ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

COIP


Enviado por   •  26 de Septiembre de 2021  •  Tareas  •  2.169 Palabras (9 Páginas)  •  135 Visitas

Página 1 de 9

COIP del ecuador artículos que hablen del acceso a información sin autorización y/o violación de sistemas informáticos.

Los ecuatorianos actualmente se encuentran en una fatalidad de estado de indefensión digital ante posibles delitos informáticos. La carencia de un ambiente legal que proteja sus datos que se encuentran en Internet ocasiona la proliferación de firma dan ‘servicios’ como los que ofrecía Novaestrat. Aunque el Ejecutivo anunció el pedido de una Ley de Protección de Datos como respuesta a esa filtración, hoy en día los incumplimientos informáticos se juzgan a través de lo que dicen otras pautas. El Código Orgánico Integral Penal tipifica algunos delitos que, según las acusaciones receptadas en la fiscalía general del Estado, han sido los más demandados con respecto a la violación de sistemas informáticos.

Art. 232.- Ataque a la integridad de sistemas informáticos. - La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que: CODIGO ORGANICO INTEGRAL PENAL, COIP - Página 80 LEXIS FINDER - www.lexis.com.ec 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos

2

destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad. (CODIGO ORGANICO INTEGRAL PENAL, 2018, Articulo 232)

Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años. (CODIGO ORGANICO INTEGRAL PENAL, 2018, Art 234)

Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años. (CODIGO ORGANICO INTEGRAL PENAL, 2018, Articulo 229)

3

Tipos de seguridad.

La seguridad informática se encuadra en el interior de un conocimiento mayor de estabilidad de la información (las entidades generalmente desarrollan borradores de seguridad de la información). La principal diferencia es que el confín “seguridad de la información” hace remisión tanto a información física (e.g. papel, sistemas anti

incendios, observación) como digital (ciberseguridad).

Si nos enfocamos en los elementos objeto de protección, hablaríamos de los siguientes tipos de seguridad informática:

Seguridad de Hardware: hace referencia a la protección de elementos físicos, incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y módulos de seguridad de hardware (HSM).

Seguridad de Software: este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros.

Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado con la protección de datos en red (evitar que la información sea modificada o robada). (ESIC Business & Marketing School, 2018).

La seguridad de las bases de datos.

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base de datos de todos los activos de conocimiento de la organización. La forma de lograrlo tiene que ver con: Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este objetivo se alcanza a través de La encriptación ha de aplicarse a datos en reposo, pero también a los datos que, por un motivo u otro, se encuentren en tránsito.

Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica a través de protocolos de

4

autenticación, políticas internas (como las que impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas. Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la información que contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera del horario laboral. (PowerData, 2017)

Tipos de fallos

Estos fallos pueden presentarse de diferentes maneras ya sea por fallas físicas o por fallas del sistema.

• Fallo del computador: Los fallos del hardware son fallos de los medios, por

...

Descargar como (para miembros actualizados)  txt (13.2 Kb)   pdf (54.8 Kb)   docx (13.6 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com