Acceso no autorizado a Sistemas de Informatica

Páginas: 8 (1780 palabras) Publicado: 6 de marzo de 2014
Acceso No Autorizado a Sistemas de Información
Sabotaje informático
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción noautorizada de programas informáticos (piratería)
Fraude informático
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por víasinformáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Espionaje informático o fuga de datos
Spyware son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercialcompleto, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
Herramientas de software comúnmente utilizadas
Herramientascomúnmente utilizadas de Malware
OllyDbgPotente depurador (Dejugar) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características. Muy útil para parcheado, desensamblado y depuración.
GNU Debugger (GDB) GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funcionapara varios lenguajes de programación como C, C++ y Fortran
Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
Syser El depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUsmultinúcleo.
Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Versión es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.

Artículo 211 bis1-bis7 del código penal federal relativo al acceso ilícito a sistemas de equipos de informática
Artículo 211bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo deseguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Alque sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Artículo 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso no autorizado a sistemas de informacion
  • Leislacion Informatica Acceso A Servicios Y Sistemas
  • Acceso no autorizado a sistemas infromaticos
  • acceso inalambrico no autorizado
  • Informatica/Acces
  • Sistemas De Acceso
  • La Sistema Acces
  • Generar un Evento de seguridad utilizando acceso no autorizado a un sistema

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS