martes, 12 de octubre de 2010

remuen delitos informaticos

Resumen delitos informáticos son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Las partes implicadas en un delito informático son sujeto activo y sujeto pasivo. el activo es aquel que tiene habilidades para el manejo del los sistemas informáticos y ejecuta la acción y el sujeto pasivo es aquel que es victima del delito ocasionado por el sujeto activo.
Tipos de delitos: virus, hacker, manipulación de datos de entrada y salida, manipulación de programas etc.
Seguridad informática consiste en que los sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Términos relacionados con la seguridad informática
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
SOFTWARE LEGAL:
• No se consigue en Internet
• Representan un gran costo en la ecuación hardware + software.
• Son muy restrictivas, por lo tanto no se puede modificar el software a su gusto.
Tiene más confiabilidad, garantía
SOFTWARE LIBRE:
• Se consigue fácilmente en Internet, y por esto es más inseguro.
• Es más económico.( No es gratis)
• Puede copiarlo, modificarlo y distribuirlo a su voluntad.
• Está orientado al servicio, a proveer soporte y capacitación.
• Se puede estudiar como fue hecho el software.
Bloqueo de pagina pornográficas:
• CONTROL KIDS: Es un Bloqueador de Pop Ups, evita el acceso a sitios indeseables para los niños, funciona como Keylogger, registra todas las pulsaciones del teclado. Control Kids es de pago, pero tiene una versión de prueba.
• PARETAL CONTROLBAR: Es una barra( como la de Google) gratuita, que permite bloquear todos los sitios con material nocivo para los niños. Su uso es sencillo, sólo debemos activar el Modo Niño, cuando ellos estén navegando. Luego podemos quitar este modo y ver el contenido que queramos.
• ANTI-PORN: Excelente aplicación de pago, el cual es capaz de filtrar muchas páginas Web pornográficas o cuyo contenido sea nocivo para los niños.
DUPLICADO DE USUARIO CON LICENCIA PARA USUARIO SIN LICENCIA:
Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática.
• Hacer una copia de un programa para un amigo.
• Una empresa que oculta el numero real de equipos en los que se utiliza un programa
• Incluir copias de las fuentes de Adobe al enviar archivos.

No hay comentarios:

Publicar un comentario