N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Preview:

Citation preview

Identificación de delitos y/o faltas administrativas

aplicables a la informaciónpractica#8

Equipo 5.Parra Olvera Martin

Reyes García SalvadorVelasco Gamboa Ricardo

Zamora Santamaría Sebastián

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

· El Internet expone las computadoras conectadas a muchos programas destructivos.

· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

Acceso no autorizado a equipos de computo.

La piratería forma parte de la vida cotidiana de los programas informáticos. Por ejemplo, un ciudadano chino capturado con las maletas llenas de programas piratas en aduanas y un revendedor informático condenado para haber distribuido programas Microsoft piratas. Además del individuo que craquea programas en su sótano, cada vez más empresas deciden utilizar programas piratas , a tal punto que la piratería casi se vuelve un deporte nacional. 

Riesgos para la empresa.

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeñodel entorno informático.

Riesgo de integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.

Riesgos para el usuario.

Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.* Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.* Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.

Medidas para evitar la entrada a los equipos de computo.

Articulo 367: comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley.

Articulo 368: se equiparan al robo y se castigaran como tal. Articulo 369: para la aplicación de la sanción, se dará por

consumado el robo desde le momento en le que el ladrón tiene en su poder la casa robada.

Articulo 370: cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. 

Artículos 367-370 del código federal relativo al robo de equipo