Professional Documents
Culture Documents
Auditoría y control de aplicaciones de los datos enviados y recibidos, por ejemplo: log
de eventos, quién hizo qué cosa, cuándo y a qué
Auditoría es el proceso realizado por una hora, etc.
entidad independiente a un objeto examinado y
sobre el que se busca emitir opinión. Existen dos
tipos de auditoria, interna y externa. CASOS DE CRÍMENES COMETIDOS POR EL
USO DE VIRUS INFORMÁTICOS
Es importante la definición de restricción de
niveles de acceso con claves de usuarios para - 12 de diciembre de 1987: El virus de
determinadas opciones del programa, asimismo es Navidad, una tarjeta navideña digital
importante el concepto de administrador, para enviada por medio de servidor de IBM
determinar quién tiene acceso a todas las opciones atascó las instalaciones en los EE.UU. por 90
del sistema con su clave. minutos. Cuando se ejecutaba el virus, éste
tomaba las libretas de direcciones del
Existen distintos tipos de restricciones, usuario y se retransmitía automáticamente,
restricciones por objeto (opciones de menú, además que luego colgaba el ordenador
aplicaciones, etc), restricción por usuario a anfitrión.
opciones de menú, restricciones por clave de Esto causó un desbordamiento de datos en
acceso a determinadas opciones. la red.
Lectura - Módulo 11 1
- 4 de noviembre de 1988 Un virus invade cuando se realizan las conexiones remotas y/o
miles de computadoras basadas en Unix en de redes, y que el acceso a unidades de
universidades e instalaciones de dispositivos extraíbles sea habilitado solo a
investigación militares, donde las quienes los necesitan.
velocidades fueron reducidas y en otros
casos detenidas. También el virus se
propagó a escala internacional. RECOMENDACIÓN o RESUMEN
Lectura - Módulo 11 2