miércoles, 6 de mayo de 2015

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACION:



Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información con el fin de obtener una satisfactoria de carácter e intelectual o bien por mera voluntad de curiosidad.
Se conoce como hacker a los autores de estas acciones de violación de programas y sistemas.
El hacker realiza alguna de las siguientes acciones:

 
a)    Sabotaje Informático:
Consiste en borrar o modificar sin autorización de funciones o datos de la computadora        para obstaculizar el funcionamiento.

b)    Fraude informático:
Supone el cambio de datos en la computadora durante el procesamiento o tratamiento de  información con la finalidad de lucro y perjuicio a terceros.
c)    Espionaje Informático:
Consiste en obtener datos almacenados a través de un archivo automatizado guardándolos o enviándolos al hacker.
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información.
Técnicas comunes Acceso No Autorizado A sistemas Informáticos
Ø  Cracs; Modifican el comportamiento o amplían la funcionalidad el software o hardware original.
Ø  Gurús; Son considerados los maestros y encargados de formar a futuros hackers.
Ø  Hackers; Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.

CODIGO PENAL FEDERAL, TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA
Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.



FRAUDE INFORMÁTICO
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
ESPIONAJE INFORMÁTICO (FUGA DE DATOS)
 Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio. Surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él.
La fuga de datos (Data Leakage): modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
  Las puertas falsas (Trap Doors): introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
  Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
  El pinchado de líneas (Wiretapping): consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
 La apropiación de informaciones residuales (Scavenging): consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.
 
¿QUÉ ES UN SNIFFER?
Un sniffer es una aplicación especial para redes informáticas, que permite
Como tal capturar los paquetes que viajan por una red. Este es el concepto
Más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo
De la topología de red.
Estos programas interceptan información que circula por la red, por
Ejemplo, para leer un correo de Hotmail, el usuario debe dar su login y clave
De acceso; sus datos viajan a través la red para ser comprobados en el
Fichero de passwords del sistema. Ahí es cuando el sniffer actúa,
Interceptando esos datos y guardándolos en un fichero para su
Posterior utilización.
                                    ROOTKITS:
Este programa borra todas las huellas que pueden existir
Cuando uno se introduce a un sistema.

ARTICULO 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de
Información contenida en sistemas o equipos de informática protegidos por
Algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
Prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
Equipos de informática protegidos por algún mecanismo de seguridad, se le
Impondrán de tres meses a un año de prisión y de cincuenta a ciento
Cincuenta días multa.

ARTICULO 211 bis 2
Al que sin autorización modifique, destruya o provoque perdida de
Información contenida en sistemas o equipos de informática del estado,
Protegidos por algún mecanismo de seguridad, se le impondrán de uno a
Cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
Equipos de informática del estado, protegidos por algún mecanismo de
Seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
Trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información
Contenida en cualquier sistema, equipo o medio de almacenamiento
Informáticos de seguridad pública, protegido por algún medio de seguridad,
Se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a
Mil días de salario mínimo general vigente en el distrito federal. Si el
Responsable es o hubiera sido servidor público en una institución de
Seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión
Pública.

ARTICULO 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática
Del estado, indebidamente modifique, destruya o provoque perdida de
Información que contengan, se le impondrán de dos a ocho años de prisión y
De trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
Del estado, indebidamente copie información que contengan, se le impondrán
De uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
Cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
Almacenamiento informáticos en materia de seguridad pública, indebidamente
Obtenga, copie o utilice información que contengan, se le impondrá pena de
Cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
General vigente en el distrito federal. Si el responsable es o hubiera sido
Servidor público en una institución de seguridad pública, se impondrá además,
Hasta una mitad más de la pena impuesta, destitución e inhabilitación por un
Plazo igual al de la pena resultante para desempeñarse en otro empleo,
Puesto, cargo o comisión pública.

ARTICULO 211 bis 4
Al que sin autorización modifique, destruya o provoque perdida de
Información contenida en sistemas o equipos de informática de las
Instituciones que integran el sistema financiero, protegidos por algún
Mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
Prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
Equipos de informática de las instituciones que integran el sistema
Financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
Tres meses a dos años de prisión y de cincuenta a trescientos días multa.

ARTICULO 211 bis 5
Al que estando autorizado para acceder a sistemas y equipos de informática
De las instituciones que integran el sistema financiero, indebidamente
Modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
Multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
De las instituciones que integran el sistema financiero, indebidamente copie
Información que contengan, se le impondrán de tres meses a dos años de
Prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementaran en una mitad cuando
Las conductas sean cometidas por funcionarios o empleados de las
Instituciones que integran el sistema financiero.

7 comentarios:

  1. Pa´que sepan

    Herencia de Patrones , Triple L , You know the vibes

    Jaydee:
    Flaco pero se que a unos yo les caigo gordo
    yo no mas me hago el sordo progreso en lo mío
    siguiendo el camino no quieren pleito conmigo.

    Converso mas conmigo mismo y no es por ser loco,
    no confió en otros traicionaron no mas faltas pocos.
    si no están ayudando en tronces son un estorbo.

    Cada quien que esta conmigo tiene con que responder bien los conozco
    Se que mucha gente habla de mi hay testigos, luego anda de arrepentidos por la mano a ver mordido pensado son gallos finos, no le muerdas la mano al que les da de comer.

    Ahora resulta que solos la podían hacer pónganse a pensar bien .

    De donde vienen que con mentiritas piensan que entretienen, pasan hablando de cosas que supuestamente ellos tienen, no mas andan hablando de lo que conviene, tengo de lo que hablo también lo que vienen no se quieran meter conmigo por que ellos miedo tienen.

    Lo que quieran estoy puesto ponga fecha pa´cuando quieren.

    Soltamos a la misma vez, a ver quien mas vistas obtienen.

    Si quieren mas pues mas viene pero por de mientras ahí tiene.

    No mas se las pasan chismeando como una p***s mujeres.

    No me anden comparando yo soy diferente y deja te cuento no pueden
    contarme y es que... Me siguen odiando yo apenas pase los 20.

    Yo dejo que hable la gente por que al final del día la cuenta nos paran me sigue llegando el cheque.

    No andan en los mío mienten.


    Chano:
    Sigo esperando el momento en que llegue la hora para cerrarle el hocico al perro.
    Me muevo igual que en el comienzo la neta, no saben nada de eso, diferente fue su proceso pues su papi los cuidara. me muevo igual, mi gente, misma persona.
    Los de mi equipo sí se accionan no se atoran, tomen nota ahora

    Que vamos a llegar más recio que como corrieron
    Traicionando ilegales pa' conseguir el dinero, señor, díganmelo
    Sí valió la pena todo lo que ustedes hicieron.

    Solo para subir un escalón en este mundo ciego me navego, igual pues mi padre me enseñó como ser gente con gente.

    Hay que ser uno con el que uno fue contigo está en mi mente.
    Sigo esperando el momento en que llegue la hora pa' cerrarle el hocico al perro.
    No creyeron en el comienzo, a mí como ve hablar de eso
    Compa, yo soy con los que cuento y con los que puedo contar.


    Jálese viejo.
    Grupo Triple L.
    Herencia De Patrones.

    En lo que andamos viejo.

    Clika Shitt.
    HP Records.
    Slat That Shit.

    ResponderBorrar
  2. la neta puto trabajo feo e informal que me encargaron, da tanta paja el que hasta mi profesor JAIR GALLARDO HUERTA copio todo tu trabajo, que mal gusto bro
    “Cuando haces la paja, obtienes la sensación de paz y serenidad. Hazlo una y otra vez.”

    ResponderBorrar
  3. espero no se anden cagando de risa HDP, están por la verga con su don comedia

    ResponderBorrar
  4. Mi profesor Miguel Angel Huerta Suarez hizo lo mismo, plagio tu trabajo

    ResponderBorrar