Unidad 21
Nombre del alumno:
Miriam García Aquino
Nombre del modulo:
Aplicación de la normatividad informática
Nombre del Docente:
Gerardo Valentín Treviño Ocejo
Actividad:
Rubrica Unidad 2
Grupo:
Info606
15/Abril/2012
PIRATERIA Y FALSIFICACION
Se conoce como violaciones a Derechos de Autor, en su uso,comercialización o explotación, entre otros; sin consentimiento del titular.
La ley de los derechos de autor protege el software
ARTICULOS QUE LO REGULAN
Ley de la Propiedad Industrial
Artículos: 223.
Código Federal de Procedimiento Penales.
Artículos: 194
Ley Federal contra la delincuencia organizada.
Artículos: 2, 4.
Código Penal Federal Artículos: 424, 424 bis, 424 ter
Ley Federal delDerecho de Autor. Artículos: 231, 232
MÉTODOS PARA TENER ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN
Key loggers:
Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones máscomplejas con diferentes opciones, incluso hasta plugins.
Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registrode qué programas abriste, a qué programa le diste clic, etc.
Xploit:
Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema
¿Cómo funcionaría?
Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft, lo cual implicaría hackeardirectamente a Microsoft y no a una cuenta.
Sniffers:
Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez losenviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos.
Brute force:
El brute force es un método de ataque en el cual se busca probar diferentes claves de acceso pormedio de un programa, estas claves pueden ser:
Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de caracteres, números, etc.
Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves.
SANCIONES APLICABLES RELACIONADAS CON EL ACCESO ILÍCITO A SISTEMAS Y EQUIPO DE INFORMÁTICA Y ALA REVELACIÓN DE SECRETOS
TITULO NOVENO
Revelación desecretos y acceso ilícito a sistemas y equipos de informática
Capítulo II
Acceso ilícito a sistemas y equipos de informática
Artículos 211 bis 1 a bis 7.
Artículo 211 Bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad se le impondránde seis meses a seguridad, dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o...
Regístrate para leer el documento completo.