Robo De Datos Y Acceso No Autorizado A Datos.
Enviado por betty1015 • 8 de Junio de 2015 • 695 Palabras (3 Páginas) • 2.874 Visitas
Robo de datos y acceso no autorizado a datos.
• Lectura, sustracción o copiado de información confidencial
Es cuando una persona con capacidades de informática se da la libertad de leer, robar o copear información de alguna persona e institución la cual es una información valiosa la cual la usa para fines malvados y que pueden repercutir de manera negativa así los afectados.
• Modificación de datos de entrada y salida.
Cualquier tipo de cambio a algún programa, cambiándolo completamente respecto a la forma original del mismo. Es la modificación de un documento o información que acaba de llegar o va de salida cambiando los datos originales por otros con la finalidad de robar los datos y venderlos s difamarlo de otra manera. O simplemente mandar otros para ocultar algo.
ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.
• Conductas criminógenas
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Es que un individuo que por medio de un aparato electrónico comete un delito destinadas a la destrucción física del hardware y el software de un sistema.
Debilidades o insuficiencias de la normatividad informática.
• Hackers
Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Se clasifican principalmente en:
Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia.
Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a
...