Matching Pairs Delitos informaticosOnline version Trabajo de juan esteban cano muñoz (mosaico sobre delitos informaticos by Juan Esteban Cano Muñoz 1 Tipos de amenazas 2 Sabotaje informático 3 Piratería informática 4 Protección contra virus 5 Robo de identidad (informatica) 6 Firewalls 7 Causantes de amenazas 8 Cajeros automáticos y tarjetas de crédito 9 Uso de hardware confiable 10 Protección física de acceso a las redes para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger. La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. -Amenazas por el origen -Amenazas por el efecto -Amenazas por el medio utilizado -Usuarios -Programas maliciosos -Errores de programación -Intrusos Un siniestro (robo, incendio, inundación) -Personal técnico interno Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.