Sie sind auf Seite 1von 2

Hace aproximadamente tres aos, sucedi un caso en Mexico , donde una persona o grupo de personas se introdujo al sitio Web

de un gobierno estatal sin alterar ni destruir la informacin pero si aadiendo mensajes de libertad y de combate al terrorismo, a raz del inicio de la Guerra en Irak por parte de los Estados Unidos de Amrica. Esto sucedi por dos razones: uno, dar a conocer su capacidad de reto hacia la autoridad en relacin a seguridad informtica y su muy poca confiabilidad y nula proteccin as como la falta de inters por salvaguardar informacin valiosa en cualquier sitio Web mexicano y dos, manifestar su desacuerdo con el sistema econmico, poltico y social que se maneja en el pas identificndose lo que se llama hacktivismo poltico.

Existen diferentes tcnicas informticos como son:

que utilizan para los

delitos

Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Qu mecanismos se utilizan para minimizar estos problemas delitos informticos a travs de internet La creacin de un programa de seguridad deber contener por lo menos las siguientes medidas:

Clasificacin del personal, Sistema de control de acceso, Sistemas de proteccin de acceso de usuarios(password), Sistemas de proteccin de tiempo de espera en la terminal, Encriptacin de archivos, Restriccin del tiempo de acceso, Deteccin y expulsin de intrusos, Asignacin de propiedades, Mtodos de respaldo, Control de virus, Control de calidad del software, Monitoreo y auditoria de sistemas. Para asegurar la permanencia de la informacin debe tener : Un disco de sistema, Por lo menos un programa Antivirus actualizado, Una fuente de informacin sobre virus informticos, Un programa de respaldo de reas criticas, Respaldos, Discos nuevos, Revisar a prstamos o prestados, Revisar todos los programas que obtengan por mdem o redes, Revisar peridicamente la computadora.

Das könnte Ihnen auch gefallen