Relier Pairs Delitos informaticosVersion en ligne Trabajo de juan esteban cano muñoz (mosaico sobre delitos informaticos par Juan Esteban Cano Muñoz 1 Sabotaje informático 2 Causantes de amenazas 3 Robo de identidad (informatica) 4 Protección física de acceso a las redes 5 Uso de hardware confiable 6 Protección contra virus 7 Piratería informática 8 Cajeros automáticos y tarjetas de crédito 9 Tipos de amenazas 10 Firewalls Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger. Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica. Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. -Amenazas por el origen -Amenazas por el efecto -Amenazas por el medio utilizado -Usuarios -Programas maliciosos -Errores de programación -Intrusos Un siniestro (robo, incendio, inundación) -Personal técnico interno permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet.