DETECTIVES CIBERNÉTICOS.
Quizá no se parezca a Sherlock Holmes y Conan Doyle jamás lo hubiera imaginado. Pero lo cierto es que los avances tecnológicos actuales han dado al surgimiento de un nuevo tipo de detective: aquel cuyo trabajo consiste en analizar las conductas delictivas que pueden generarse en el campo de la información con el objeto de prevenirlas y lograr su erradicación.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atienda y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general, tarea de la que se ocupan los detectives cibernéticos.
Manipulando los datos.
Uno de los fraudes más comunes de los que se ocupan estos peculiares detectives es el de la manipulación de información. Este delito no requiere conocimiento técnicos de informática y puede cometerlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos o programas en la fase de adquisición o ingreso, por lo que resulta muy difícil identificar al responsable.
Virus,gusanos y otras yerbas....
También es habitual enfrentarse a distinto tipo de programas cuyo objetivo es borrar, suprimir o modificar sin autorización funciones o datos de computadoras, con la intención de obstaculizar el funcionamiento normal del sistema.
Entre ellos, los virus pueden adherirse a los programas legítimos y propagarse a otros, por ejemplo, utilizando el método del caballo de Troya.
Similares a los virus, los gusanos también infectan archivos y programas pero, a diferencia de aquellos, no pueden regenerarse, aunque las consecuencias de su acción pueden ser tan graves como las del ataque de un virus.
Pero los más dañinos y que requieren de investigadores especializados son las bombs ("bombas"),que programan la destrucción o modificación de datos en un momento dado del futuro y son prácticamente imposible de detectar antes de que "exploten".
Los virus troyanos, que parecen ser una cosa y resultan otra, funcionan presisamente así, como el utilizado por los griegos.
Quizá no se parezca a Sherlock Holmes y Conan Doyle jamás lo hubiera imaginado. Pero lo cierto es que los avances tecnológicos actuales han dado al surgimiento de un nuevo tipo de detective: aquel cuyo trabajo consiste en analizar las conductas delictivas que pueden generarse en el campo de la información con el objeto de prevenirlas y lograr su erradicación.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atienda y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general, tarea de la que se ocupan los detectives cibernéticos.
Manipulando los datos.
Uno de los fraudes más comunes de los que se ocupan estos peculiares detectives es el de la manipulación de información. Este delito no requiere conocimiento técnicos de informática y puede cometerlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos o programas en la fase de adquisición o ingreso, por lo que resulta muy difícil identificar al responsable.
Virus,gusanos y otras yerbas....
También es habitual enfrentarse a distinto tipo de programas cuyo objetivo es borrar, suprimir o modificar sin autorización funciones o datos de computadoras, con la intención de obstaculizar el funcionamiento normal del sistema.
Entre ellos, los virus pueden adherirse a los programas legítimos y propagarse a otros, por ejemplo, utilizando el método del caballo de Troya.
Similares a los virus, los gusanos también infectan archivos y programas pero, a diferencia de aquellos, no pueden regenerarse, aunque las consecuencias de su acción pueden ser tan graves como las del ataque de un virus.
Pero los más dañinos y que requieren de investigadores especializados son las bombs ("bombas"),que programan la destrucción o modificación de datos en un momento dado del futuro y son prácticamente imposible de detectar antes de que "exploten".
Los virus troyanos, que parecen ser una cosa y resultan otra, funcionan presisamente así, como el utilizado por los griegos.