Acceso no autorizado a sistemas de informacion

1585 palabras 7 páginas
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACION

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

SABOTAJE INFORMATICO

El Sabotaje Informático (artículos 1 y 3 de la Ley Nº 19.223) comprende aquellas conductas tipificadas atendiendo al objeto que se afecta o atenta con la acción delictual, y que puede ser un
…ver más…
Herramientas de software comúnmente utilizadas

SNIFFERS

Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta

ROOTKITS

Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).

TROYAN HORSE

Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas. Es uno de lo mas difundidos, sirviendo para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.

GUSANOS Y VIRUS

El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La

Documentos relacionados

  • Acceso no autorizado a sistemas de informacion
    1591 palabras | 7 páginas
  • Supuestos para un plan de Contingencia
    1130 palabras | 5 páginas
  • Morfologia y visagismo
    6801 palabras | 28 páginas
  • Cuestionario De Seguridad En Redes
    1510 palabras | 7 páginas
  • Ensayo sobre recursos humanos
    910 palabras | 4 páginas
  • Importancia de la sensopercepcion en el individuo
    1012 palabras | 5 páginas
  • La sajuriana
    4619 palabras | 19 páginas
  • Importancia de la geografia economica para la administración de empresas
    1636 palabras | 7 páginas
  • Controles de entrada de datos, procesos y su importancia
    658 palabras | 3 páginas
  • Seguridad en tecnologias de informacion
    4195 palabras | 17 páginas