Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-
SE CONCIENTIZA QUE LOS DELITOS
INFORMATICOS ES UNA GRAN
AMENAZA
CONCEPTO: Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del
usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información
En el espionaje informático Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o
un agente puede acechar, aplicación aparentemente inofensiva que infecta el dispositivo cuando el usuario instala inadvertidamente.
observar disimuladamente a
alguien o algo para
conseguir información
sobre esa persona, empresa
o gobierno.
2
Espionaje Informático
¿De qué nos demos cuidar en el mundo del
ciberespacio?
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera
cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.
CONCEPTO: Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener
vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.
En el espionaje informático Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar
un agente puede acechar, en un momento específico, incluso mucho después de haber sido introducido en el sistema.
observar disimuladamente a
alguien o algo para PIGGYBACKING: colarse a un sistema con una cuenta de alguien autorizado .
conseguir información
sobre esa persona, empresa
o gobierno.
3
Tipos de Espionaje
- la fuga de datos
- las puertas falsas.
- las llaves maestras (SUPERZAPPING).
- el pinchado de líneas (WIRETAPPING)
- la apropiación de informaciones residuales.
- conductas lesivas a la disponibilidad de la información
4
Técnicas, afectación y como eliminar
5
Conclusión
Espionaje
Son los programas que monitorean
constantemente nuestros pasos a través del
internet y conociendo la clasificación
podemostomar en cuenta la cosnideraciones de
seguridad y evitar este problema y cuidar
nuestros datos
6
Cuestionario