ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Robo De Datos Y Acceso No Autorizado A Datos.


Enviado por   •  8 de Junio de 2015  •  695 Palabras (3 Páginas)  •  2.874 Visitas

Página 1 de 3

Robo de datos y acceso no autorizado a datos.

• Lectura, sustracción o copiado de información confidencial

Es cuando una persona con capacidades de informática se da la libertad de leer, robar o copear información de alguna persona e institución la cual es una información valiosa la cual la usa para fines malvados y que pueden repercutir de manera negativa así los afectados.

• Modificación de datos de entrada y salida.

Cualquier tipo de cambio a algún programa, cambiándolo completamente respecto a la forma original del mismo. Es la modificación de un documento o información que acaba de llegar o va de salida cambiando los datos originales por otros con la finalidad de robar los datos y venderlos s difamarlo de otra manera. O simplemente mandar otros para ocultar algo.

ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.

• Conductas criminógenas

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

Es que un individuo que por medio de un aparato electrónico comete un delito destinadas a la destrucción física del hardware y el software de un sistema.

Debilidades o insuficiencias de la normatividad informática.

• Hackers

Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Se clasifican principalmente en:

Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia.

Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables.

Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com