Volver

Resultados de la búsqueda

Resultados para
r 62 A B C CIENCIA Y FUTURO MIÉRCOLES 25- 11- 87 Veinte tipos defraudesconstituyen ahora el mundo de la delincuencia por ordenador Las logic bombs claves para sabotear los sistemas informáticos Madrid. Jurado- Centurión La normalización de las tecnologías de la información en la sociedad actual ha dado origen a una nueva forma de delincuencia, el delito informático, por el cual, sin llegar a asumir riesgos físicos ni ejercer violencia, se pueden obtener enormes cantidades de dinero y con el agravante de que no se dejan rastros y que aún quedan muchos vacíos legales que impiden, en muchos casos, perseguir y castigar a los culpables. Los delitos informáticos son, básicamente, de tres tipos: el fraude informático entendido como el uso indebido o la manipulación fraudulenta, de elementos informáticos con la finalidad de obtener un beneficio ilícito; las acciones físicas contra la integridad de los elementos informáticos (vandalismo, terrorismo, etcétera) y, en tercer lugar, la piratería del software que incluye a los delitos relacionados contra la propiedad intelectual. Ningún sector económico está libre del fraude, y para atajarlo hay tres niveles de soluciones: la adecuación del marco jurídico, una importante labor cultural- educativa de las nuevas tecnologías y, por último, la represión policial. Para ello resulta de suma importancia dotar de soporte tanto al Cuerpo policial como al jurídico. Otro aspecto importante a destacar es identificar al delincuente informático y en ese aspecto las estadísticas demuestran que en el 70 por 100 de los casos el fraude detectado es llevado a cabo por el personal de las propias Compañías dotadas de tecnología informática, pero sin una especial incidencia en el profesional de esta tecnología, ya que se ha comprobado que el 90 por 100 de estos delincuentes son usuarios no técnicos. Aún es más grave el caso británico. El ESritish Institute of Directors. estimaba las pérdidas en 1985 en unos ochocientos mil millones de pesetas. Y estas cifras serán aún mucho más sustanciosas si tenemos en cuenta que únicamente se descubren el 15 por 100 de los delitos realizados; de éstos, el 35 por 100 se descubren tarde, solamente se hacen públicos el 5 por 100, son perseguidos un 3 por 100 y, finalmente, un 1 por 100 es considerado delito por los Tribunales. Esta preocupación ya se siente en España y claro exponente de ella es el libro El delito informático del especialista en seguridad informática Luis Camacho. Simposio sobre envejecimiento facial e implantes decolágeno Madrid. S. C. El próximo día 28 se celebrará en Madrid el I Simposio Nacional sobre Envejecimiento Facial y colágeno, en el que están previstas las intervenciones de los doctores Monereo, De la Fuente, Bermúdez, Agreda, Rovira, Ruis y Tapia. En el transcurso de esta sesión de trabajo se explicarán las últimas experiencias realizadas con implantes de colágeno, que es un complemento de la cirugía, y que se aplican por medio de inyecciones superficiales o subcutáneas para corregir, entre otras cosas, líneas de edad, surcos, cicatrices de acné, atrofias, quemaduras y aumento de pómulos. El colágeno que se aplica en estos casos es bovino, y se extrae mediante un proceso tecnológico. El colágeno es una sustancia que forma el tejido conjuntivo del organismo y que mantiene unidas las células de la piel, tendones, ligamentos, huesos y cartílago. Por otra parte, las enfermedades del colágeno varían según el tipo al que pertenezcan. Entre ellas figura el lupus eritematoso, la dermatomiositis y la esclerodermia. Los implantes de colágeno se utilizan en nuestro país desde hace, aproximadamente, cinco años. Comenzaron en el campo de la cirugía plástica y, posteriormente, se ha empleado en dermatología. Científicos soviéticos de la Academia de Ciencias de la URSS propusieron la creación de un sistema orbital de iluminación artificial de la Tierra, mediante satélites reflectores que, en las estaciones espaciales, transformen la energía solar en electricidad, según Efe. Nicolai Lidorenko, jefe del proyecto, opina que la transformación de la energía luminosa en electricidad se realizará a partir de satélites reflectores autónomos, localizados a 36.000 kilómetros de distancia y con un periodo de revolución igual de la Tierra con respecto a su eje. Según los científicos, la energía puede ser transmitida desde estaciones espaciales con una capacidad entre cien mil y quinientos mil voltios, por rayos láser o por radiación de frecuencia super alta. Fraudes informáticos Sustracción de dinero. Cheques emitidos LA MANGA APARTAMENTOS 2 Y 3 DORMITORIOS Primera calidad Piscina y plaza de garaje Hasta doce años para pagar Le llevamos a verlos, gratuitamente, en fines de semana Llámenos: Madrid (91) 521 59 92 Murcia (968) 56 43 43- Bilbao (94) 416 00 83 Promociones Aluse Gran Vía, 31- 5. -Madrid EN LA METORTONA DE PUERTO DE MAZARRON DÚPLEX Y APARTAMENTOS DE 1, 2, 3 dormitorios- Venta directa VIAJE GRATIS CON NOSOTROS ESTE FIN DE SEMANA Teléfonos 431 20 21- 431 21 34- Madrid por el ordenador para pagar a acreedores (cheques ficticios y cheques de clientes) Sustracción de mercancías. Manipulación de sistemas mecanizados de control de inventarios para registrar falsas salidas y entradas. Sustracción de servicios. Manipulación de sistemas de medición, registro, facturación y seguimiento de cobros (agua, gas, teléfono) Sustracción de valores negociables. Sustracción de software Venta de copias ilegales de programas. Sustracción de información. Espionaje industrial informático. Data díddling Introducción de datos falsos para manipular transacciones de entrada del ordenador y producir movimientos falsos. Trojan horse Introducción en programa de uso habitual de instrucciones para que actúe de forma errónea (aumentar el importe de una nómina, enviar partidas a cuentas ficticias, etcétera) Rounding down la técnica del salami. Sisar de unas cuentas pequeñas cantidades para pasarlas a otras ficticias. Superzapping Uso ilícito de un programa para alterar, borrar, copiar, insertar o utilizar los datos almacenados en el ordenador. Traps doors Puertas falsas Puertas de entrada a programas utilizadas temporalmente para chequeos y no borradas después. Logic bombs Bombas lógicas Sabotaje por bomba de tiempo (instrucciones no autorizadas para activarse pasado un tiempo) Asynchronous attacks Ataques asincronos Manipulación del sistema entre dos puntos de recuperación del programa operativo. Scavenging Recogida de información residual Recuperación de información que ha quedado en la memoria o en soportes magnéticos. Data leakage Divulgación no autorizada de datos reservados. Piggybacking and impersonation Acceso a áreas restringidas. Wiretapping Pinchado de líneas telefónicas. Simulation and modeling Planificación y simulación de un delito. Hackers Jóvenes que se introducen en redes informáticas de empresas. FABRICAMOS PARA USTED EL MUEBLE QUE NECESITA EN MADERAS NOBLES MACIZAS Fábrica y exposición en Tres Cantos Estamos a quince minutos de la plaza de Castilla Llámenos a los t e l é f o n o s 803 42 67 y 803 44 46 y le indicaremos cómo localizarnos Tenemos también exposición de lámparas de estilo Abrimos sábados de 10 a 2 MELARCA- C de l a Fragua, s n. Zona industrial Tres Cantos. MADRID ¡EDIFICIO COMPLETO! Magnífica 2 situación. Todo exterior 9.000 m s r y 7.000 m. b r Propio tercera edad, hotel, etc. INFORMACIÓN Telfs. 275 10 96- 275 63 55