tag:blogger.com,1999:blog-58305918435306513612024-03-20T05:05:31.064-07:00SABOTAJE INFORMÁTICOPor medio de mi blog quiero brindarles conocimientos a las personas que lo visiten acerca de los sabotajes informaticos a que estan expuestos y uticen medidas preventivas para que no sean victimas de esto
. espero poder ayurdarlosjesulishttp://www.blogger.com/profile/03241514582127881881noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-5830591843530651361.post-32491711022353514992011-06-18T13:48:00.000-07:002011-06-18T14:37:35.837-07:00sabotaje informatico<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">SABOTAJE INFORMÁTICO cabe destacar que este es un delito informático y debemos tener conocimiento de su significado <o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;"><span style="mso-spacerun: yes;"> </span>DELITO INFORMÁTICO</span></b><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;">: </span><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;"><o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;"><span style="mso-spacerun: yes;"> </span>Cualquier comportamiento criminal en </span><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;">que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. <o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;">¿Qué es el sabotaje?<o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;"><span style="mso-spacerun: yes;"> </span>Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.</span><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;"> <o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;">Sabotaje informático</span></b><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;">: </span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><v:shapetype coordsize="21600,21600" filled="f" id="_x0000_t75" o:preferrelative="t" o:spt="75" path="m@4@5l@4@11@9@11@9@5xe" stroked="f"><span style="font-family: Calibri;"> <v:stroke joinstyle="miter"> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"> <v:f eqn="sum @0 1 0"> <v:f eqn="sum 0 0 @1"> <v:f eqn="prod @2 1 2"> <v:f eqn="prod @3 21600 pixelWidth"> <v:f eqn="prod @3 21600 pixelHeight"> <v:f eqn="sum @0 0 1"> <v:f eqn="prod @6 1 2"> <v:f eqn="prod @7 21600 pixelWidth"> <v:f eqn="sum @8 21600 0"> <v:f eqn="prod @7 21600 pixelHeight"> <v:f eqn="sum @10 21600 0"> </v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:formulas> <v:path gradientshapeok="t" o:connecttype="rect" o:extrusionok="f"> <o:lock aspectratio="t" v:ext="edit"> </o:lock></v:path></v:stroke></span></v:shapetype><v:shape id="_x0000_s1026" style="height: 109.95pt; left: 0px; margin-left: 0px; margin-top: 322.15pt; mso-position-horizontal-relative: margin; mso-position-vertical-relative: margin; position: absolute; text-align: left; width: 154.4pt; z-index: 251655680;" type="#_x0000_t75"><span style="font-family: Calibri;"> <v:imagedata o:href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRKSdhIT-I70E4kuYx-i4YleXd3EaUVVjtJx16AxNbybs12sfzBmf9aTBBZwu3puohTY0jq_GdEN-7dEJhM7gX3iSQDPW_nTfTmF1omUUs40oi8rzfHKLEjagiuUV7bkYgXTzZOIyyBvI/s1600/bbbbbbbbbbbbb.jpg" src="file:///C:\Users\user\AppData\Local\Temp\msohtmlclip1\01\clip_image001.jpg"> <w:wrap anchorx="margin" anchory="margin" type="square"> </w:wrap></v:imagedata></span></v:shape><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><span style="mso-spacerun: yes;"> </span>El término sabotaje informático comprende todas aquellas conductas dirigidas a </span><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;">eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento<span style="mso-spacerun: yes;"> </span>es decir </span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">causar daños en el hardware o en el software de un sistema. Los <a href="http://www.monografias.com/trabajos11/metods/metods.shtml"><span style="color: black; text-decoration: none; text-underline: none;">métodos</span></a> utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. <o:p></o:p></span></div><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"> La definición legal de estos tipos, encuadran según la <a href="http://www.monografias.com/trabajos/conducta/conducta.shtml"><span style="color: black; text-decoration: none; text-underline: none;">conducta</span></a> de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o <a href="http://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtml"><span style="color: black; text-decoration: none; text-underline: none;">daño</span></a> a <a href="http://www.monografias.com/trabajos11/teosis/teosis.shtml"><span style="color: black; text-decoration: none; text-underline: none;">sistemas</span></a>. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.</span><span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 10pt; line-height: 150%;"> </span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><o:p></o:p></span><br />
<br />
<b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;">Artículo 7.-<o:p></o:p></span></b><br />
<br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span></span></b><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. <o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;">Artículo 8.-<o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. <o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><br />
<b style="mso-bidi-font-weight: normal;">Artículo 9.- <o:p></o:p></b></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas</span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;">Sujetos dentro de un sabotaje informático<o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;"><span style="mso-spacerun: yes;"> </span>Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;"><br />
<b style="mso-bidi-font-weight: normal;">1) Sujeto activo:</b> aquella persona que comete el delito informático. Estos son </span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.</span><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-bidi-font-family: Arial;"><br />
<b style="mso-bidi-font-weight: normal;">2) Sujeto pasivo:</b> aquella persona que es víctima del delito informático. Las</span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;"> víctimas pueden ser individuos, <a href="http://www.monografias.com/trabajos13/trainsti/trainsti.shtml"><span style="color: black; text-decoration: none; text-underline: none;">instituciones</span></a> crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">El sabotaje pude causar:<o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt 72pt; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify; text-indent: -18pt;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-bidi-font-family: "Bookman Old Style"; mso-fareast-font-family: "Bookman Old Style"; mso-fareast-language: ES-VE;"><span style="mso-list: Ignore;">1.<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span></b><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">Destrucción a los elementos físicos del sistema</span></b><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). <o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt 54pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><br />
</div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt 72pt; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify; text-indent: -18pt;"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-bidi-font-family: "Bookman Old Style"; mso-fareast-font-family: "Bookman Old Style"; mso-fareast-language: ES-VE;"><span style="mso-list: Ignore;">2.<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span></b><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">Destrucción a los elementos lógicos del sistema<o:p></o:p></span></b></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos. <o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">Técnicas por medios de las cual se comete un sabotaje informático. <o:p></o:p></span></b></div><br />
<ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal" style="color: black; line-height: 150%; margin: 0cm 0cm 10pt; mso-list: l1 level1 lfo1; text-align: justify;"><v:shape alt="" id="il_fi" o:spid="_x0000_s1027" style="height: 157.6pt; left: 0px; margin-left: 35.75pt; margin-top: 21.9pt; position: absolute; text-align: left; width: 167.2pt; z-index: 251656704;" type="#_x0000_t75"> <v:imagedata cropbottom="5776f" cropleft="15819f" cropright="13398f" croptop="7998f" o:href="http://elendill.files.wordpress.com/2009/04/virus-informatico.jpg?w=433" src="file:///C:\Users\user\AppData\Local\Temp\msohtmlclip1\01\clip_image003.jpg"> <w:wrap type="square"> </w:wrap></v:imagedata></v:shape><b><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">VIRUS INFORMATICO: </span></b><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">Es un programa de computación o segmento de programa indeseado que se desarrolla y es<span style="mso-spacerun: yes;"> </span>capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.</span><span lang="ES" style="color: windowtext; font-family: "Arial","sans-serif"; font-size: 10pt; line-height: 150%;"> </span><b><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; line-height: 150%; margin: 0cm 0cm 10pt; mso-list: l1 level1 lfo1; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">Bombas lógicas</span></b><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial;">: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin: 7.2pt 0cm; mso-list: l1 level1 lfo1; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">Cáncer de rutinas: </span></b><span lang="ES" style="font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.<b style="mso-bidi-font-weight: normal;"><o:p></o:p></b></span></li>
</ul><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;">Medidas preventivas <o:p></o:p></span></b></div><br />
<div style="line-height: 150%; text-align: justify;"><strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;">ALGUNOS METODOS DE PROTECCIÓN O BARRERAS</span></strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;"><o:p></o:p></span></div><br />
<div style="line-height: 150%; text-align: justify;"><strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;">Encriptación:</span></strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;"> Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos.<b><o:p></o:p></b></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><v:shape alt="" id="_x0000_s1028" style="height: 208.2pt; left: 0px; margin-left: -1.6pt; margin-top: 21.2pt; position: absolute; text-align: left; width: 162.35pt; z-index: 251657728;" type="#_x0000_t75"> <v:imagedata cropbottom="1782f" cropleft="5655f" cropright="5323f" croptop="6033f" o:href="http://www.shaswatpatel.com/wp-content/uploads/2010/07/Firewall.gif" src="file:///C:\Users\user\AppData\Local\Temp\msohtmlclip1\01\clip_image005.png"> <w:wrap type="square"> </w:wrap></v:imagedata></v:shape><strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;">Sistemas de protección de corta fuegos o firewalls:</span></strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;"> Un corta fuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.</span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"> </span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;"><o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet<o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;">Antivirus: </span></strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES;">Es un software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados.</span><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><o:p></o:p></span></div><br />
<div style="line-height: 150%; text-align: justify;"><strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;">Antitroyanos:</span></strong><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;"> Es un programa desarrollado para combatir software malicioso -malware- como los llamados troyanos o backdoors.<o:p></o:p></span></div><br />
<div style="line-height: 150%; text-align: justify;"><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; mso-ansi-language: ES;">Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><b><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;">¿A dónde acudir en Venezuela?</span></b><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 7.2pt 0cm; text-align: justify;"><v:shape alt="" id="_x0000_s1029" style="height: 1in; left: 0px; margin-left: 3.75pt; margin-top: 64.95pt; position: absolute; text-align: left; width: 195.2pt; z-index: 251658752;" type="#_x0000_t75"> <v:imagedata cropbottom="15803f" cropright="-3091f" croptop="19521f" o:href="http://www.ministeriopublico.gob.ve/image/journal/article?img_id=44714&t=1276876899025" src="file:///C:\Users\user\AppData\Local\Temp\msohtmlclip1\01\clip_image007.jpg"> <w:wrap type="square"> </w:wrap></v:imagedata></v:shape><span lang="ES" style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%; mso-ansi-language: ES; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-VE;"><span style="mso-spacerun: yes;"> </span>La <a href="http://www.monografias.com/trabajos7/perde/perde.shtml"><span style="color: black; text-decoration: none; text-underline: none;">persona</span></a> como víctima, directamente ofendida por este hecho ilícito, para hacer valer sus <a href="http://www.monografias.com/Derecho/index.shtml"><span style="color: black; text-decoration: none; text-underline: none;">derechos</span></a> e intereses, debe acudir a la <a href="http://www.monografias.com/trabajos14/control-fiscal/control-fiscal.shtml"><span style="color: black; text-decoration: none; text-underline: none;">Fiscal</span></a>ía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige <a href="http://www.monografias.com/trabajos54/la-investigacion/la-investigacion.shtml"><span style="color: black; text-decoration: none; text-underline: none;">la investigación</span></a> penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos <a href="http://www.monografias.com/trabajos11/contabm/contabm.shtml"><span style="color: black; text-decoration: none; text-underline: none;">activos</span></a> y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las <a href="http://www.monografias.com/trabajos12/romandos/romandos.shtml#PRUEBAS"><span style="color: black; text-decoration: none; text-underline: none;">pruebas</span></a> quienes fueron los delincuentes informáticos.<o:p></o:p></span></div><br />
<b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;">Actualidad del sabotaje informático <o:p></o:p></span></b><br />
<br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: black; font-family: "Bookman Old Style","serif"; font-size: 12pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span>Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.<br />
<span style="mso-spacerun: yes;"> </span>Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y <b style="mso-bidi-font-weight: normal;">routers </b>para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.<o:p></o:p></span></div><br />
<div class="MsoNormal" style="background: white; line-height: 150%; margin: 0cm 0cm 4.8pt; mso-outline-level: 3; text-align: justify;"></div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt;"><br />
</div><br />
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 10pt;"><br />
</div>jesulishttp://www.blogger.com/profile/03241514582127881881noreply@blogger.com0