Sabotaje informatico

Page 1

SABOTAJE INFORMATICO Sandra Firacative

Julie RodrĂ­guez

Mayerly Mahecha Yully Romero


SabeS Que eS Sabotaje InformátIco?  El Sabotaje informático, es el acto de borrar, suprimir o

modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.  Es acceder sin ser autorizados a servicios y sistemas

informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (cracking).


como funcIona? El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas: • Puede producirse por medio de la modificación y/o

destrucción de los datos o programas del sistema infectado.


 Este delito, puede entrañar una pérdida económica

sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc.


caracteríStIcaS prIncIpaleS  Son delitos difíciles de demostrar debido a que en

muchos casos es complicado encontrar las pruebas.  Los delitos informáticos tienden a proliferar y

evolucionar, lo que complica mas la identificación y persecución de los mismos.


 puede producirse por medio de la paralización o

bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.


 Son actos que pueden llevarse a cabo de forma rápida y

sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos utilizando solo un equipo informático y sin estar presente físicamente en el lugar de los hechos.


tecnIcaS VIruS: Es una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.


GuSanoS: Son aquellos que se fabrican de forma l贸gica al virus y su intenci贸n es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus.


bomba loGIca Y cronoloGIca: Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.


DelItoS InformatIcoS Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

Fraude informático mediante la introducción alteración o interferencia de datos informáticos.



concejoS Sobre SeGurIDaD InformatIca  Actualice regularmente su sistema operativo y el software instalado en su

equipo, poniendo especial atención a las actualizaciones de su navegador web, a veces los sistemas operativos presentan fallos que pueden se aprovechados por delincuentes informáticos.

 Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos

crímenes y delitos informáticos que la Comunidad recién se está enterando y animarlos a buscar y cerrar toda brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los problemas, se encuentra en la inacción de la víctima potencial. Las Organizaciones que dependen cada vez mas de las computadoras deben llegar a tener conciencia de que las medidas de seguridad mas que un gasto, son una inversión.


otroS DelItoS InformatIcoS


S A I C A R G


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.