Search

El Delito informático

El Delito informático
Fichero PDF / PDF file
MAP20071023556
Soler de Arespacochaga, José A.
El Delito informático / José A. Soler de Arespacochaga
Sumario: Puntos críticos de seguridad en los sistemas lógicos: seguridad de accesos. La identificación de mensajes. La criptología -- Agresiones informáticas: virus informáticos. La bomba lógica (instrucciones o rutinas que, en un momento dado, obliga al programa a ejecutar acciones no previstas con el fin de ocasionar daños). "Superzapping". "Data diddling". "Trojan horse"."Rounding down". "Asynchronous attacks". "Scavenging". "Data leakage". "Simulation and modeling". "Pygybacking and impersonation". "Wiretapping" -- Algunos casos significativos -- Técnicas de investigación: software de seguridad desarrollado por la empresa. Paquetes existentes en el mercado -- Planes de prevención: selección de un paquete de seguridad
En: Gerencia de riesgos. - Madrid. - nº 51, 3º trimestre 1995 ; p. 9-24
1. Seguridad informática . 2. Delitos informáticos . 3. Fraude informático . 4. Protección de datos . 5. Encriptación de datos . 6. Fraude . I. Title. II. Título: Gerencia de riesgos.