Еl problema de un hacker en Сolombia
Enviado por jennifer940723 • 2 de Septiembre de 2014 • Trabajo • 1.119 Palabras (5 Páginas) • 273 Visitas
HACKERS
PIRATAS INFORMATICOS
PROBLEMÁTICA:
“Al ser la internet una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos”; la cual permite la comunicación de diferentes computadoras a nivel global, es de utilidad para el acceso a toda la información consignada en los diferentes servidores a nivel global.
Debido a que ninguna red es segura por mas protección que se le implemente a la hora de utilizarla, es eso que lleva a que los hackers (piratas informáticos) utilicen esa vulnerabilidad para sustraer, modificar, o dañar cualquier información, computador o servidor que deseen, impulsados por diferentes factores, que pueden sir un fin lucrativo, protesta o por simple desafío.
“Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. En general, las empresas y las organizaciones son cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los niveles de protección”.
Por tal motivo se puede considerar que estas violaciones a la información es más un problema cultural que cualquier otra cosa, esto se debe a que no existe la conciencia en las personas de la seguridad que se debe manejar o implementar, al conocer cuáles son las vulnerabilidades del sistema se debería implementar recursos necesarios e impedir esos ingresos maliciosos a los diferentes sistemas.
NORMAS VIOLADAS:
Ley 1273 del 2009 (de la protección de la información y los datos)
CODIGO PENAL.
Artículo 269A: Acceso abusivo a un sistema informático. Al acceder ilegalmente a los servidores de la empresa petrolera, sin tener ningún vínculo con ella, solo por demostrar que si se puede acceder a esa empresa, también cuando zero cool accedió a los sitemas de riego de la escuela para encender los aspesores en una hora específica, la modificación de los luces de los semáforos, o cuando ingreso para programar el canal de televisión que quería ver.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Cuando el jefe de seguridad informática de la empresa implanta el virus davinci e impide la comunicación con los barcos petroleros.
Artículo 269C: Interceptación de datos informáticos. Cuando ingresaron a la empresa petrolera y copio parte del archiva garbage.
Artículo 269E: Uso de software malicioso. Al usar deferente virus para poder interceptar el virus davinci y poder copear el archivo garbage.
Artículo 269F: Violación de datos personales. Cuando el jefe de seguridad de la empresa petrolera, cambio la imagen de la mama de zero cool y la hizo pasar por ex convicta, cuando los hackers estaban apostando y jugando con los datos personales del empleado del FBI, que lo declararon muerto, le cambiaron su estado de tarjeta crédito, interceptaron comunicados, con el fin de perjudicarlo.
Artículo 269I: Hurto por medios informáticos y semejantes. Cuando accedieron y copearon ilegalmente el archivo garbage, que contenía la información de los robos de dinero.
Artículo 269J: Transferencia no consentida de activos. El hurto de millones de dólares, con el gusano implantado en el archivo que contenía la información de todo el dinero de la empresa, y que iba a ser transferida a otra cuenta bancaria.
Problemática similar en Colombia
En Colombia hemos tenido diferentes problemáticas en donde se involucran vulneración de sitios web o cuentas personales la más destacadas tal vez sea la de Anonymous Colombia realiza
...