6
Acceso no autorizado a sistemas de información. practica#5 Equipo 5. Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián

N5 acceso no autorizado a sistemas de información

Embed Size (px)

Citation preview

Page 1: N5 acceso no autorizado a sistemas de información

Acceso no autorizado a sistemas de información.

practica#5

Equipo 5.

Parra Olvera Martin

Reyes García Salvador

Velasco Gamboa Ricardo

Zamora Santamaría Sebastián

Page 2: N5 acceso no autorizado a sistemas de información

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Sabotaje informático

Page 3: N5 acceso no autorizado a sistemas de información

es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Fraude informático

Page 4: N5 acceso no autorizado a sistemas de información

Espionaje informático o flujo de datos.

Todos los cibernautas que navegamos por Internet, podemos haber sido victima de espionaje, sin darnos cuenta en algún momento. La tecnología avanza muy rápido así como aporta grandes y notables beneficios a las comunicaciones y a la economía. Pero también aparecen nuevas técnicas y programas difundidos por Internet, que posibilitan el acceso a la información de cualquier usuario sin dejar huella. Existen diferentes técnicas para realizar este espionaje, entre ellos tenemos Dialers, Adware, Programas de acceso remoto, Caballos de Troya, Gusanos o Word y los spyware y los nuevos, los pishing.

Page 5: N5 acceso no autorizado a sistemas de información

OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.

GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran

Herramientas de software comúnmente utilizados

Page 6: N5 acceso no autorizado a sistemas de información

AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE SEIS MESES A DOS AÑOS DE PRISION Y DE CIEN A TRESCIENTOS DIAS MULTA.AL QUE SIN AUTORIZACION CONOZCA O COPIE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE TRES MESES A UN AÑO DE PRISION Y DE CINCUENTA A CIENTO CINCUENTA DIAS MULTA.

Articulo 211 bis 1 a bis 7