Seguridad informatica

Páginas: 5 (1162 palabras) Publicado: 2 de mayo de 2011
Aplicación de la Normatividad Informática

Seguridad Informática

Índice

Introducción 3

Seguridad Informática 4

Código Penal Federal 4

Definiciones de datos 4

Implicados en el daño de datos 5

Delitos de cuello dorado. 5

Piratería informática. 5

Virus 6

Conclusión 7

Introducción

A continuación veremos algunos artículos del Código Penal Federal, quehablan sobre la seguridad informática, y las sanciones que se les impondrá a aquellas personas que violen esta seguridad.

También hablaremos sobre la definición de datos, los datos sensibles, los datos personales, y las bases de datos, y unos ejemplos de estos.

El tipo de individuos que están implicados en un daño de datos, como el sujeto pasivo y el sujeto activo, los delitos de cuellodorado, y de que se tratan, también que es un hacker.

Hablaremos sobre la piratería informática, y como es que afecta a nuestro país.

Sabremos algunos de los diferentes tipos de virus informáticos, y el daño que le causan a nuestros documentos y ordenadores.

Seguridad Informática

Código Penal Federal

• Artículo 211 (bis 1)

Al que sin autorización modifique, destruya o provoquepérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Ejemplo: si algún estudiante de Conalep entra al sistema de administrativos y modifica la información de los alumnos, esto altera toda la información, y el estudiante es mayor de edad se leimpondría tal castigo, si no lo es, se le impondría una multa a sus padres o tutores.

• Artículo 211 (bis 3)

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Ejemplo: si algúnadministrativo de nuestra escuela usa indebidamente el sistema de calificaciones de los estudiantes, y borra algún registro por motivos personales, se le impondría el castigo ya mecionado.

Definiciones de datos

• Datos personales

Son nuestros datos que generalmente damos para los documentos oficiales, datos como nombre completo, edad, sexo, dirección, correo electrónico etc. Son los que noshacen identificables en archivos.

• Datos sensibles

Son los que revelan más de lo que somos y lo que pensamos, como lo son nuestros gustos, creencias, estado de ánimo, etc. Eso se ve mucho en las redes sociales, donde las personas suben este tipo de información a la red.

• Base o banco de datos.

Es donde se almacenan datos, y se ordenan en tablas, para darles uso posteriormente,como en un punto de venta de algún negocio, donde tienen sus productos en una base de datos, y cuando los venden de esta pueden sacar la información de este producto etc.

Implicados en el daño de datos

• Sujeto pasivo

Es aquel que maneja información importante y/o confidencial, este sujeto probablemente no tenga mucho conocimiento en la seguridad informática, y la información que estemaneja ha sido alterada y/o eliminada por un “sujeto activo”. Ejemplo si algún cracker manipula la información de los usuarios de un banco y roba el dinero electrónico.

• Sujeto activo

Son las personas que tienen conocimiento de la seguridad informática de las bases de datos, y asen mal uso de este conocimiento, y este manipula la información a su conveniencia. Por ejemplo si algúncracker entra a la base de datos del IFE y modifica los datos de alguna persona, para cambiar su nombre etc.

Delitos de cuello dorado.

• Hackers.

Son aquellos que pueden entrar a una base de datos ajena, y probar la seguridad de esta.

Piratería informática.

Es cuando compramos un software sin licencia, o cuando lo descargamos de manera gratuita por medio de internet, programas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS