Este documento presenta información sobre acceso no autorizado a servicios informáticos. Define los servicios informáticos y clasifica diferentes tipos de delitos relacionados con la informática. También describe la normatividad legal aplicable y las características de delitos como el hurto informático. Explica métodos de ataque como fuerza bruta, diccionario y malware. Finalmente, recomienda medidas de defensa como firewalls, antivirus y otras herramientas para eliminar accesos no autorizados y proteger sistemas.
1. Acceso no autorizado a Servicios Informáticos Integrantes: ESTRELLA HUANCAYO, Abel BASURTO RAFAEL, Sandra LEON ESPINOZA, Hugo MUNGUIA CAMASCA, Marcos NUÑEZ BARZOLA, Jesús
2. Definición Incluyen tanto los servicios profesionales vinculados a la instalación, mantenimiento, desarrollo, integración, etc. de software, como los de soporte técnico de hardware.
20. Ataque Fuerza Bruta La DES Cracking Machine construida por la EFF a un costo de USD 250.000 contiene más de 1800 chips especialmente diseñados y puede romper por fuerza bruta una clave DES en cuestión de días la fotografía muestra una tarjeta de circuito impreso DES Cracker que contiene varios chips Deep Crack.
21. Ataque de Diccionario Tipo de "ataque" informático relacionado al hacking que utiliza un diccionario de palabras para llevar a cabo su cometido. Por ejemplo, para ingresar a un sistema con contraseña, se puede utilizar un diccionario con palabras frecuentes y un programa automáticamente irá probando una a una para descifrarla. .
44. Medios de Defensa FIREWALL (CORTAFUEGO) Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.
63. Spybot - Search & Destroy Sunbelt'sCounterSpy ( Medios de Defensa
64. Medios de Defensa En resumen Debemos de mencionar que no existe un sistema computarizado que garantice al 100% la seguridad de la información, debido a la gran variededad de formas con que se puede romper la seguridad. Sin embargo una buena planificación de la estrategia para dar seguridad a la información puede resultar desde la salvación de una empresa hasta la obtención de grandes ganancias directas en euros, o como ganancias indirectas mejorando la imagen y la seguridad de la empresa. Uno de los objetivos principales de estableces una política de seguridad es de reducir al mínimo los riegos posibles, implementando adecuadamente las diferentes medidas de seguridad.