Preguntas frecuentes "Sistemas" 2

Escriba que son los fraudes en los sistemas de informacion

Son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. 

Describa los tipos de amenazas

Critica .- Permite la propagación de un gusano de Internet sin la acción del usuario.

Importante .- Pone en peligro la confidencialidad, integridad de los datos de los usuarios y la integridad

Moderada .-  Gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca

Baja .- Vulnerabilidad muy difícil cuyo impacto es mínimo.

Investigue sobre los fraudes realizados de los diferentes tipos de amenazas y realice un comentario por cada uno de ellos

A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable de lavado de dinero y obstrucción de la justicia valiéndose de medios tecnológicos.
  • este fue un medio de amenaza Importante ya que este logro evadir los controles de seguridad de aquel banco para llevarse el botin
En 1995 Chris Pile fue condenado en el Reino Unido a 18 meses de cárcel al ser encontrado culpable de crear y distribuir códigos maliciosos. Dentro de los códigos maliciosos se encuentran los virus Pathogen y Queeg que se cargaban en memoria para afectar los programas que estuvieran en ejecución.
  • seria un tipo de amenaza Critica que propaga un gusano de inertet oculto de una aplicacion para robar informacion y dañar el sistema.
en 1999 se le impusiera a Kevin Mitnick. Debió permanecer 68 meses meses en la cárcel después de ser encontrado culpable de interceptar comunicaciones y estar relacionado con otros delitos de fraude.
  • este hizo varios delitos valga la redundancia, no se podria decir que tipos de amanazan hubiesen sido
David L. Smith fue condenado a 20 meses de prisión en 2002, después de que se declarara culpable de crear y propagar códigos maliciosos. Específicamente fue el creador de Melissa uno de los virus que más daño a causado en Internet al afectar miles de cuentas de correo electrónico.

         Es un gusano deInternet que afectaba a todos los usuarios conectados y viceversa para violar la integridad de la informacion

Comentarios

Entradas populares de este blog

6. Determinación de los componentes a instalar

Introduccion a la proteccion de datos