Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de e-mails de cualquier ciudadano, tanto como al de cualquier criminal. http://abcnews.go.com/sections/tech/dailynews/carnivore000712.html
FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada persona presenta su punto de vista sobre un tema que se abre a discusión. En el foro existe un moderador para cada tema que da el punto de vista, se puede opinar libremente sobre cualquier tema; este servicio se rige por unas reglas, en caso de cualquier anomalía la institución que organiza el foro se reserva el derecho de censurar cualquier mensaje enviado.
1. Fraude por manipulaciones de una computadora contra un sistema de procedimiento de datos; 2. Espionaje informático y robo de software; 3. Sabotaje informático; 4. Robo de servicios; 5. Acceso no autorizado a sistemas de procesamiento de datos, y 6. O fensas tradicionales en los negocios asistidos por computador. 1. Introducción de los datos falsos en el sistema y manipulación de datos; 2. Uso no autorizado de instalaciones y elementos físicos de los sistemas informáticos, y 3. Atentados contra el patrimonio mediante computadoras
1. Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora, 2. Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden específica. 3. Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.
Información fuente (a) Flujo Normal Información destino (b) Interrupción (c) Intercepción (d) Modificación (e) Fabricación
Trabajador de una Empresa X ingresa con el Login de una Empresa Y sin autorización. Login: MACSA
1. Fraude informático propiamente dicho. 2. Protección del derecho a la intimidad. 3. Propiedad intelectual informática. 4. Acciones físicas contra la integridad de las computadoras. 5. Las acciones de los "hackers". 6. Los virus informáticos y programas análogos. 7. La sustracción de tiempo de computadora.
Una política de seguridad generalmente aceptada se resume con la frase: Todo lo que no esta expresamente permitido esta prohibido.
- - - -
Sustituir : A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Por : D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: GHÑLWRV LPIRUODWLFRV Sustituir Por : A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z : Q W E R T Y U I O P A S D F G H J K L Ñ Z X C V B N M Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: RTSOZHÑ OFYHLDQZOEHÑ
Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: SOCITÁMROFNI SOTILED
Los Datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y a veces difícil de recuperarlo.
El Administrador de la Red debe seguir las reglas de Seguridad, indicadas en el Plan de Seguridad establecido por la organización.
Muchas veces los usuarios y personal realizan acciones peligrosas para la Entidad, pero no son realizadas en forma intencional, catalogándose como accidentes, pero el que la amenaza no sea intencionada no implica que no se deba evitar.
Los permisos deben ser asignados solamente por el Administrador de la Red.
Por ejemplo, tal vez descubrió varios accesos FTP, justo antes de que el intruso entrase. Desabilite el servicio FTP e intente conseguir una versión actualizada.
Nombre : Fernando Alias : Nando