ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Acceso no autorizado a sistemas de informacion


Enviado por   •  3 de Mayo de 2017  •  Tareas  •  875 Palabras (4 Páginas)  •  288 Visitas

Página 1 de 4

Acceso no autorizado a sistemas de información.

Tema

Definición

Ejemplo de la vida diaria

Sabotaje informático.

El Sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.

Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (cracking).

Puede darse cuando un usuario de forma consiente le mete un virus de cualquier tipo ya sea gusano o bomba lógica para modificar y perjudicar ya sea un programa o los documentos de alguna persona

Fraude informático.

Desde que empecé con esto de la informática se ha encontrado software de todo tipo, desde programas curiosos, hasta otro tipo de software, que viene a ser la estafa del software.

Estos programas son aquellos que ofrecen una funcionalidad novedosa, pero de dudoso funcionamiento que posiblemente no hacen más que engañar al usuario

Pues cada vez que descargamos algún programa que no haga la función que dice hacer.

Espionaje Informático o fuga de datos.

Fuga de información Fugas de información, uno de los mayores temores que circulan por internet. Se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo

Puede referirse cuando una persona expone algún tema o datos personales que no debería haber expuesto por ejemplo cuando los hackers logran dar a conocer información clasificada de los países.

Herramientas de software comúnmente utilizadas.

GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación.

SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000.

Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas.

PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema.

Pues básicamente estos son algunos de los programas que descargamos para mejorar algún aspecto del software

Definición

Sanción

Artículos 211 bis 1 a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática.

Artículos 211 bis 1

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad

Se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículos 211 bis 2

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado

Se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa..

Se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Artículos 211 bis 3

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan

Se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Artículos 211 bis 4

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad.

Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Artículos 211 bis 5

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan.

Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa

Artículos 211 bis 6

Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el articulo 400 bis de este código.

Artículos 211 bis 7

Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

...

Descargar como (para miembros actualizados)  txt (6.2 Kb)   pdf (104.7 Kb)   docx (1.1 Mb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com