2. ¿QUE ES?
La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema
3. REFERENCIA DE SEGURIDAD INFORMATICA
La definición de seguridad de la información no debe ser confundida con la
de «seguridad informática», ya que esta última solo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse
en diferentes medios o formas, y no solo en medios informáticos.
4. TIPOS DE DELITOS INFORMATICOS
Virus
gusanos
hackers
aseso no autorizado
manipulación de datos
manipulación de programas
5. VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias
6. GUSANOS
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador a gran escala.
7. HACKERS
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es
todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la información al alcance de todos constituye
un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MI
8. ACCESO NO AUTORIZADO
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pass
Works, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.
Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.
9. MANIPULACIÓN DATOS
Lenguaje de Manipulación de Datos (Data Manipulación Lenguaje, DML)
es un lenguaje proporcionado por los sistemas gestores de bases de datos
que permite a los usuarios de la misma llevar a cabo las tareas de consulta
o modificación de los datos contenidos en las Bases de Datos del Sistema
Gestor de Bases de Datos.
10. MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
11. QUE DELITOS INFORMATICOS EXISTEN
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Daños o modificaciones de programas o datos computarizados
12. PROTECCIÓN DE DATOS EN REDES SOCIALES
Se puede decir que aparte de tener una vida privada física, tenemos una vida privada
virtual en Internet a través de las ya cotidianas redes sociales. La desconfianza de
algunos, y la utilización en exceso de otros, se ha fusionado para dar paso a que en la
actualidad se le dé un uso cada vez más responsable a estos sitios webs. La concienciación
nos llega por todas las vías: regulación legal, control de la propia red social y por
supuesto la capacidad y el uso común de cada usuario de decidir qué contenidos son
idóneos o no.