Seguridad informatica

Páginas: 2 (442 palabras) Publicado: 18 de octubre de 2010
LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO

Casos de normatividad aplicada al equipo en México y en el mundo

El Derecho es aplicable a todos los individuos y también la normatividades aplicada al hardware y es fundamentalmente necesaria para evitar cometer errores o quizás hasta delitos informáticos como hackear o crakear, o quizás falsificar documentos.

Se denomina equipode cómputo: A las computadoras, impresoras, escaners, y demás dispositivos conectados a una computadora.

Los casos de normatividad creados para la prevención de delitos contra los equipos de cómputoson los siguientes:

* Acceso no autorizado a equipos de cómputo y telecomunicaciones.
* Robo de equipo.
* Código Penal Federal. Título Noveno. Revelación de Secretos y Acceso Ilícito aSistemas y Equipos de Informática.
* Código Penal Federal. Capítulo II. Acceso Ilícito a Sistemas y Equipos de Informática. Art. 211 bis 1 al 211 bis 7
* Código Penal Federal. Título Quinto.Delitos en materia de vias de comunicación y correspondencia.
* Código Penal Federal. Capítulo 1. Ataques a las vías de comunicación y violación de correspondencia. Artículos 165 al 172.

ACCESONO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES.

La Información es el elemento principal a proteger, resguardar y recuperar dentro de las empresas.

En el área de informática, existenvarios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, losriesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos noautorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Es por esto que la infraestructura de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS