Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fraudes cometidos
La manipulacin de programas
Manipulacin de los datos de salida
Falsificaciones Informticas
Sabotaje informtico
Virus
Gusanos
Bomba lgica o cronolgica
Piratas Informticos
Acceso no autorizado a Sistemas o Servicios
.
Manipulacin de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.
Como instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.
Sabotaje informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos
de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son:
Virus
Es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico
que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.
Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica
Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de
dao. Su detonacin puede programarse para que cause el mximo de dao y
para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.
Qu es el sabotaje?
Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la
obstruccin, la interrupcin o la destruccin de material.
10- Diga las diferencias entre un virus, un gusano y una bomba
Lgica o cronolgica.
11- Mencione algunos de los motivos por los que puede ocurrir el
Acceso no autorizado a servicios y sistemas informticos.
12- Diga de cuales formas pueden tener acceso los Piratas informticos o
hackers a un sistema informtico.
Piratera de Software
Piratera de software
Los piratas informticos hacen copias ilegales del software de marca. Los
piratas tambin utilizan para ellos mismos las copias ilegales o venden el
software a los clientes que pueden o no saber que el software es ilegal, por un
precio menor al del mercado. En cualquier caso, la piratera de software pone
en peligro la integridad financiera de las empresas de desarrollo, obligando a
estas empresas a desviar lo que sera de otra manera los esfuerzos creativos
en medidas adicionales contra la piratera y hacen vulnerable la seguridad de
TI de los clientes desprevenidos.
los infractores se les puede imponer una multa de 250.000 USD y/o pueden
ser condenados a prisin.
Consecuencias de la piratera
La piratera de software es un robo. Si usted o su empresa se ven envueltos en
la copia y/o distribucin de copias ilegales de software, pueden ser acusados
de piratera segn las leyes civiles y penales. Si el propietario del software
decide presentar una demanda, puede evitar de inmediato que usted contine
usando y/o distribuyendo el software y puede tambin exigirle dinero por los
daos ocasionados. El propietario del software puede elegir entre daos
reales, que incluyen la suma de dinero que perdi debido a la infraccin de la
que fue vctima (incluidas las ganancias atribuibles a tal infraccin), y los
daos conforme a ley, que pueden ser millones de dlares en el caso de
infraccin intencional. Adems, el gobierno puede procesarlo por el delito de
quebrantamiento del derecho de autor.
Falsificacin de Software
Compartir software en forma ilegal con amigos o dentro de una compaa es
un problema. La falsificacin descarda con la intencin de vender es otro
problema por completo. Este concepto es similar a vender ropa o mercanca
de piel con etiquetas de diseador cuando en realidad son imitaciones baratas.
Copia software, sin embargo, es mucho ms fcil que copiar ropa del
diseador. Aunque nuevos tratados agresivos estn obligados a los pases a
conceder ms proteccin contra la piratera y la falsificacin de software, la
falsificacin es un gran negocio en algunas partes del mundo, de manera ms
notable en Europa y Asia. En muchos pases, los productos de software y
otros tipos de propiedad intelectual no disfrutan de las mismas protecciones
de derechos de autor o marca registrada como otros tipos de productos.
Virus del Master Boot Record (MBR). Infectan al MBR de un disco duro.
Pueden borrarse fcilmente sin necesidad de un antivirus arrancando con un
diskette limpio y ejecutando el comando FDISK /MBR desde la lnea de
comandos. Virus del sector de arranque. Infectan tanto el sector de arranque
como la tabla de particin de un disco. Este tipo de normalmente intentan
infectar cada uno de los discos a los que se accede en el sistema infectado, se
alojan en el rea donde estn los archivos que se cargan a memoria principal
antes de cualquier programado disk boot sector. Virus de sistema.
Producidos para afectar en primer lugar al COMMAND.COM y
posteriormente el MBR. Este tipo de virus infecta archivos que la mquina
utiliza como interfase con el usuario, como COMMAND.COM. De esta
forma, adquieren el control para infectar todo disco que se introduzca en la
computadora.
Problema: Aunque una INTRANET sea una red privada en la que se tengan
grupos bien definidos y limitados sta no se encuentra exenta de ataques que
pudiesen poner en riesgo la informacin que maneja, ya que la mayora de
stos son provocados por sus mismos usuarios.