redes

Páginas: 11 (2547 palabras) Publicado: 6 de junio de 2013
1.2 IDENTIFICA EL MARCO JURIDICO DEL DERECHO INFORMATICO RELATIVO AL SOFTWARE Y AL EQUIPO DE CÓMPUTO, CONFORME A LAS LEYES, NORMAS Y PRINCIPIOS DE LA LEGISLACION INFORMATICA EN MEXICO.
PIRATERIA Y FALSIFICACION DE SOFTWARE.
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos y a gran escala de distintos medios y contenidos (software,videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

ARTÍCULO 424.-
Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federaldel derecho de autor, que los autorizados por el titular de los derechos.
A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor. 

ARTÍCULO 424 BIS.-
Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: 
I. A quien produzca, reproduzca, introduzca al país, almacene, transporte,distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos.
Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma,materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior. 
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. 


ARTÍCULO 425.-
Se impondrá prisión de seis meses a dos años o detrescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución.


ARTÍCULO 426.-
Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes:

I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas,sin autorización del distribuidor legítimo de dicha señal, y

II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. 







DIFERENTES METODOS PARA OBTENER ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACION Y A LAS SANCIONES APLICABLES.KEY LOGGERS:
Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.

-¿Cómo funciona?
Básicamente es unade las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el keylogger. Si usas una computadora pública es mucho más fácil que contenga un keylogger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar.

-¿Cómoprotegernos?
No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina.
Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas.

XPLOIT:
Los xploit son programas diseñados para aprovecharse de un "bug"...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS