6
delitos y/o faltas administrativas aplicables a la información practica#8 Equipo 5. Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián

N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Embed Size (px)

Citation preview

Page 1: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Identificación de delitos y/o faltas administrativas

aplicables a la informaciónpractica#8

Equipo 5.Parra Olvera Martin

Reyes García SalvadorVelasco Gamboa Ricardo

Zamora Santamaría Sebastián

Page 2: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

· El Internet expone las computadoras conectadas a muchos programas destructivos.

· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

Acceso no autorizado a equipos de computo.

Page 3: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

La piratería forma parte de la vida cotidiana de los programas informáticos. Por ejemplo, un ciudadano chino capturado con las maletas llenas de programas piratas en aduanas y un revendedor informático condenado para haber distribuido programas Microsoft piratas. Además del individuo que craquea programas en su sótano, cada vez más empresas deciden utilizar programas piratas , a tal punto que la piratería casi se vuelve un deporte nacional. 

Riesgos para la empresa.

Page 4: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeñodel entorno informático.

Riesgo de integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.

Riesgos para el usuario.

Page 5: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.* Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.* Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.

Medidas para evitar la entrada a los equipos de computo.

Page 6: N8 acceso no autorizado a equipos de computo y de telecomunicaciones

Articulo 367: comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley.

Articulo 368: se equiparan al robo y se castigaran como tal. Articulo 369: para la aplicación de la sanción, se dará por

consumado el robo desde le momento en le que el ladrón tiene en su poder la casa robada.

Articulo 370: cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. 

Artículos 367-370 del código federal relativo al robo de equipo