Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CÓDIGO: 232531
Los activos son los elementos que la seguridad informática tiene como objetivo
proteger. Son tres elementos que conforman los activos:
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de
seguridad apropiado y la administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,
procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su
habilidad para controlar el sistema telefónico de Pacifica Bell. Incluso llegó
a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la
102, y así fue.
Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los
que contenían material de defensa nacional. Esto fue lo que lo llevó a su
estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente
«reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la
cárcel que ha comparecido un hacker.
Daño informático: quien destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos.
Con esta reglamentación Colombia da un paso muy importante en este tema legal,
pero no se debe olvidar que en el mundo de la tecnología hay tanta dinámica, que
si con esta modificación del Código Penal no se consideran las posibles nuevas
modalidades que van a surgir y se permita que queden sin castigo, este proyecto
de ley quedará a medias. Es importante que sea lo suficientemente flexible para
poder acoger lo que viene en el futuro del cibercriminalismo. Si no lo es, en poco
tiempo quedará obsoleta.