Está en la página 1de 6

Universidad Nacional de trujillo

Sede valle Jequetepeque









TEMA : SABOTAJE INFORMATICO







Guadalupe Per
2014
INDICE











P g i n a | 1




































1. INTRODUCION


SABOTAJE INFORMATICO

Es un delito informtico, es toda aquella accin, culpable, que se da por vas
informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Con el desarrollo de la programacin y de Internet,
los delitos informticos se han vuelto ms frecuentes y sofisticados.

Los Delitos Informticos, presentan las siguientes caractersticas; Son delitos
difciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas. Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
P g i n a | 2

ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo
un equipo informtico y sin estar presente fsicamente en el lugar de los hechos,
tienden a proliferar y evolucionar, lo que complica an ms la identificacin y
persecucin de los mismos.

Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin
de los delitos cometidos en las variedades existentes. La criminalidad informtica
incluye una amplia variedad de categoras de crmenes.

Recientemente se public la Ley sobre Delitos Informticos, cuyo objetivo es
proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y
sancionar los delitos cometidos contra o mediante el uso de tales tecnologas es el
Instrumento legal que reglamenta las actividades en el mundo informtico
Venezolano.





















2. DEFINICION

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a
eliminar o modificar funciones o datos en una computadora sin autorizacin,
para obstaculizar su correcto funcionamiento es decir causar daos en el
hardware o en el software de un sistema.

3. FUNCIONAMIENTO

Consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de la
computadora con intencin de obstaculizar el funcionamiento normal del
P g i n a | 3

sistema. Algunas tcnicas son: los virus, gusanos, troyanos, bomba lgica o
cronolgica, acceso no autorizado a sistemas o servicios y espionaje.

4. SUJETOS

4.1 Sujeto activo

Aquella persona que comete el delito informtico. Estos son Los
delincuentes, tienen habilidades para el manejo de los sistemas informticos
y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados.

Ejemplo el empleado de una institucin financiera que desva fondos de las
cuentas de sus clientes.

4.2 Sujeto pasivo

Aquella persona que es vctima del delito informtico. Las vctimas pueden
ser individuos, instituciones crediticias, gobiernos, etctera que usan
sistemas automatizados de informacin, generalmente conectados con otros.

5. QUE PUEDE CAUSAR EL SABOTAJE INFORMATICO

5.1 Destruccin a los elementos lgicos del sistema

Se refiere a las conductas que causan destrozos "lgicos", o sea, todas
aquellas conductas que producen, como resultado, la destruccin,
inutilizacin, o alteracin de datos, programas, bases de datos informacin,
documentos electrnicos, contenidos en cualquier soporte lgico, sistemas
informticos o telemticos. Este tipo de dao se puede alcanzar de diversas
formas. Desde la ms simple que podemos imaginar, hasta la utilizacin de
los ms complejos programas lgicos destructivos sumamente riesgosos, por
su posibilidad de destruir gran cantidad de datos en un tiempo mnimo


5.2 Destruccin a los elementos fsicos del sistema:

Se puede definir como todo tipo de conductas destinadas a la destruccin
"fsica" del hardware y el software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar caf o agentes custicos en
los equipos, etc.). En los casos en que se han detectado sabotajes causados
mediante el incendio o la colocacin de bombas, fueron realizados por
personas extraas a la entidad donde funcionaba el sistema y responden, en
general, a atentados con mviles polticos.
P g i n a | 4


Pases como Estados Unidos han designado incluso comisiones especiales
destinadas a establecer el potencial de dao que representan los terroristas
con conocimientos de informtica.

6. QUIENES INVESTIGAN.
Comisin Nacional de Seguridad: Principalmente buscan e investigan en
la red o pedfilos y traficantes de pornografa infantil.
Polica federal: Reciben e investigan reportes sobre otro tipo de delitos
informticos.
Polica ciberntica: La mayora de los reportes que reciben son sobre
fraudes en sitios de subastas

7. SABOTAJE EN LA ACTUALIDAD

Actualmente se estn diseando ataques para robar silenciosamente la
informacin por razones econmicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Los piratas estn dejando de lado los grandes ataques de mltiples propsitos
a los dispositivos tradicionales de para centrar sus esfuerzos en, equipos de
escritorio y aplicaciones Web que les permitan robar informacin personal o
corporativa, financiera o confidencial

8. SISTEMAS BASICOS DE PROTECCION

Tener una herramienta antivirus vigente y actualizado.
Poseer herramientas anti intrusos.
Tener un firewall personal.
Tener autorizados parches de seguridad.
Controlar las entradas y salidas de las unidades usb y disquetes para evitar
las descargas de impresiones fotogrficas, entre otras.




9. CASO (Omega Engineering)

USD 10 millones en prdidas por sabotaje informtico
Luego de haber sido despedido, un programador de Omega Engineering decidi
vengarse de la compaa borrando todo su software.

El ltimo caso corresponde a la compaa Omega Engineering, que recientemente
se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego
P g i n a | 5

de haber sido despedido borr todo el software cargado en las computadoras de la
compaa.

El sabotaje fue realizado mediante una bomba lgica que Lloyd activ diez das
despus de haber perdido el trabajo. La accin podra significar 15 aos de prisin
para el saboteador, adems del pago de millonarias multas e indemnizaciones.


10. CONCLUSION

Hoy en da nadie se encuentra seguro en la red, por eso es necesario tomar ciertas
medidas de seguridad para proteger informacin sensible y no caiga en manos
indeseable y hagan un mal de uso de ella, aunque los que estn en las miras son
las corporaciones y gente con solvencia econmica.


11. LINKOGRAFIA

http://diarioti.com/usd-10-millones-en-perdidas-por-sabotaje-informatico/5880

http://es.scribd.com/doc/92607662/SABOTAJE-INFORMATICO

http://www.buenastareas.com/ensayos/Sabotaje-Informatico/4028590.html