Documente Academic
Documente Profesional
Documente Cultură
Sabotaje informtico
Comprende todas aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema. Los mtodos utilizados para
causar destrozos en los sistemas informticos se puede diferenciar en
dos grupos de casos: por un lado, las conductas dirigidas a causar
destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos
lgicos.
a) Conductas dirigidas a causar daos fsicos
Comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema por ejemplo: causar incendios o
explosiones, introducir piezas de aluminio dentro de la computadora para
producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.
b) Conductas dirigidas a causar daos lgicos
El segundo grupo, se refiere a las conductas que causan destrozos
lgicos, o sea, todas aquellas conductas que producen, como resultado,
la destruccin, ocultacin, o alteracin de datos contenidos en un sistema
informtico.
Podemos distinguir:
Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva
del programa comienza tras un plazo, sea por el mero transcurso del
tiempo, o por la aparicin de determinada seal, como la presencia de un
dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado
por el programador, es identificado por el programa como la seal para
empezar a actuar.
Cncer de rutinas (cancer routine). En esta tcnica los programas
destructivos tienen la particularidad de que se reproducen, por s mismos,
en otros programas, arbitrariamente escogidos.