Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (442 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de octubre de 2010
Leer documento completo
Vista previa del texto
LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO

Casos de normatividad aplicada al equipo en México y en el mundo

El Derecho es aplicable a todos los individuos y también la normatividades aplicada al hardware y es fundamentalmente necesaria para evitar cometer errores o quizás hasta delitos informáticos como hackear o crakear, o quizás falsificar documentos.

Se denomina equipode cómputo: A las computadoras, impresoras, escaners, y demás dispositivos conectados a una computadora.

Los casos de normatividad creados para la prevención de delitos contra los equipos de cómputoson los siguientes:

* Acceso no autorizado a equipos de cómputo y telecomunicaciones.
* Robo de equipo.
* Código Penal Federal. Título Noveno. Revelación de Secretos y Acceso Ilícito aSistemas y Equipos de Informática.
* Código Penal Federal. Capítulo II. Acceso Ilícito a Sistemas y Equipos de Informática. Art. 211 bis 1 al 211 bis 7
* Código Penal Federal. Título Quinto.Delitos en materia de vias de comunicación y correspondencia.
* Código Penal Federal. Capítulo 1. Ataques a las vías de comunicación y violación de correspondencia. Artículos 165 al 172.

ACCESONO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES.

La Información es el elemento principal a proteger, resguardar y recuperar dentro de las empresas.

En el área de informática, existenvarios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, losriesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos noautorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Es por esto que la infraestructura de...
tracking img