1. Rutas de acceso
1.1. Cada uno de los sistema de información tiene una ruta de acceso,
1.2. Los tipos de restricciones de acceso son: 1. Solo lectura 2. Soló consulta 3. Lectura y consulta 4. Lectura, escritura para crear, actualizar, borrar, ejecutar o copiar.
2. ¿Qué es la seguridad lógica?
2.1. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
3. Consecuencias y riesgos
3.1. Cambio de datos
3.2. Copias de programas y/o información
3.3. Código oculto en un programa
3.4. Entrada de virus
3.5. Los proframas pueden ser modificados
3.6. Robo de archivos, datos y programas
3.7. Manipulación de información si no es bien transmitida
4. Virus
4.1. Toyanos: Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
4.2. Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
4.3. Bomba lógica o de tiempo:se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
4.4. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
4.5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.
4.6. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
5. Delincuentes Informáticos
5.1. ¿Que es?
5.1.1. Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de la computadora y agravio de terceros, en forma local o atraves de internet.
5.2. Características
5.2.1. 1.- Conductas criminales de cuello blanco 2.-Son acciones ocupacionales 3.-Son acciones de oportunidad 4.-Ocasionan seria perdidas económicas 5.-Ofrecen posibilidades de tiempo y espacio 6.-Son muchos los casos y pocas las denuncias 7.-Son muy sofisticados y relativamente frecuentes en el ámbito militar 8.- Presentan grandes dificultades para su comprobación 9.- Tienden a proliferar cada vez más 10.-Aprovechan vulnerabilidades o fallas en las plataformas afectadas.
5.3. Tipos
5.3.1. Piratas informáticos:personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente
5.3.2. Hackers: Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
5.3.3. Crackers: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras.
5.3.4. Phreacker: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
5.3.5. Lammers: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
5.3.6. Gurus: tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí
5.3.7. BUCANEROS:En realidad se trata de comerciantes.
5.3.8. NEWBIE: Traducción literal de novato.
5.3.9. TRASHER: Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos.
5.3.10. CiberGrafitti:Penetrar sitios web para modificar su contenido
5.3.11. Warez: Grupo de personas amantes de la piratería de software
5.3.12. Ciber Pandillerismo: Grupos de hackers o extremistas se reúnen para cometer o planear delitos
5.3.13. Hacktivismo: se entiende normalmente la utilización ¿“no-violenta”? De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
6. Confidencialidad de la información
6.1. ¿Qué es?
6.1.1. La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
6.2. Mecanismos para salvar la confidencialidad de los datos
6.2.1. 1.- El uso de técnicas de control de acceso a los sistemas.
6.2.1.1. 2.- El cifrado de la información confidencial o de las comunicaciones.