Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

viernes, 22 de mayo de 2020

INFORMÁTICA - El Sabotaje Informático Parte II

SABOTAJE INFORMÁTICO


El delito informático consiste en borrar, destruir, suprimir, modificar, o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos ya sean almacenados en el sistema informático, con el propósito de dañar los datos contenidos en las computadoras.

Bombas Lógicas (Logic Bombs): Dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas.
Estas bombas lógicas son difíciles de detectar antes de que exploten, por eso de todos los dispositivos informáticos criminales, las bombas son las que poseen el máximo potencial de daño. Su detonación puede ser programada para que esta cause máximo daño y tenga lugar mucho tiempo después de que haya huido el delincuente.
Esta bomba puede utilizarse como instrumento de extorsión, puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Gusanos Informáticos (Worm): Su fabricación es de forma análoga. Infiltrarlo en programas legítimos de procesamientos de datos o para modificar o destruir los datos.
Ejemplo de ataque: Un programa gusano que consecutivamente se destruirá, puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Virus informáticos y malware: Estos elementos informáticos, como microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagien de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus.

Ciberterrorismo: Es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro de los tipos de delitos informáticos. Estos tipos de sabotajes, limitan el uso de otro tipo de delitos informáticos, lanzan un ataque de terrorismo informático y requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.


Ataques denegación de servicio (DoS): Se basa en utilizar la mayor cantidad posible de recursos del sistema, o sea es un intento malicioso lo que hace es que un sitio o una aplicación web no estén disponibles para ningún usuario legítimo, perjudicando así de forma intencionada la infraestructura del sistema. Al punto que el sitio no puede procesar más solicitudes o lo realiza lentamente.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

No hay comentarios:

Publicar un comentario