sábado, 6 de diciembre de 2008

10 conductas delictivas



1. Lectura no autorizada del correo personal.
2. Envío de correos bajo el nombre de otro usuario.
3. Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.
4. Que se produzca un acceso a datos o a programas
5. Que éstos se encuentren en un sistema informático o parte del mismo.
6. Que el acceso se realice sin autorización.
7. Que se vulneren las medidas de seguridad establecidas para impedir el acceso.
8. introducción de virus
9. introducción de bombas lógicas.
10. Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.


1.- Snooping: Consiste en obtener información sin modificarla, por curiosidad, con fines de espionaje o robo.
2.-Downling: “Bajar” esa información de la red.
3.-Tampering o Data Diddling: Estamos acá ante casos de modificación desautorizada de datos o del software del sistema.
4.-Spoofing: Es la técnica para conseguir el password de un usuario legítimo, para poder realizar actos irregulares en nombre de ese
usuario.
5.-Looping: En este caso el intruso utiliza el sistema para obtener información e ingresar a otro sistema. La técnica es que evapora la identidad del atacante y su ubicación.
6.-Jaaming o Flooding: Son ataques que pueden activar o saturar los recursos de un sistema.
7.-Phreaking: Es el acceso no autorizado a sistemas telefónicos para obtener de forma gratuita el uso de las líneas, esta conducta a su vez tiene variantes, que son:
8.-Shoulder operations: Consiste en la obtención del código de la víctima mientras esta lo utiliza, para aprovecharlo posteriormente.
9.-Call-sell operations: El sujeto presenta un código identificador de usuario que no le pertenece y carga el costo de la llamada a la víctima.
10.- Diverting: Penetración ilícita a centrales telefónicas privadas para realizar llamadas de larga distancia que se cargan al dueño de la central.
11.- Acceso no autorizado a sistemas de correos de voz: atacan a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos.
12.- Trashing: Obtención de información secreta o privada que se logra por revisión de la basura (material o inmaterial).

No hay comentarios: