ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Archivo X


Enviado por   •  7 de Junio de 2014  •  1.540 Palabras (7 Páginas)  •  224 Visitas

Página 1 de 7

ATENTADOS CONTRA LA INFORMACION.

- El robo de datos es una práctica muy común, se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas. Estas acciones conllevan a una de las grandes pérdidas del capital más importante: La Información.

Daño de datos:

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación

Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Robo de datos:

Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información.

Acceso No autorizado:

Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD INFORMÁTICA.

El acceso no autorizado a los datos se le adjudica generalmente a los "hackers" que pueden realizar las siguientes acciones:

- Sabotaje Informático: Borrar o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

- Fraude Informático: Supone el cambio de datos o informaciones contenidas en la computadora, en el que media ánimo de lucro y genera perjuicio a terceros.

- Espionaje Informático o Fuga de Datos: Obtiene datos almacenados en un archivo automatizado

Estas acciones dependen en su mayoría por el usuario o empleado disgustado o mal intencionado, perteneciente a la institución.

En el Código Penal Federal en su Titulo Noveno Capítulo II en los artículos 211 no se hace una clara referencia. Sin embargo, se estipulan las sanciones relacionadas a acciones consecuentes de no tener una autorización para realizar ciertas actividades.

Desde Abril del 2004 la Cámara de Diputados aprobó un proyecto de reforma penal para castigar hasta con dos años de cárcel a los llamados "hackers"o piratas cibernéticos que se introduzcan en sistemas de cómputo para realizar fraudes, sustraer información, bancos de datos o infectar sistemas.

Los llamados hackers serán considerados como delincuentes de la informática, según lo establecen las reformas al artículo 211 bis 1; 211 bis 8 y 211 bis 9 del Código Penal Federal y se les impondrá sanción de seis meses a dos años de prisión y de 100 a 300 días multa. Sin embargo este proyecto de reforma no ha fructificado, la última vez que ha sido desechado fue el 4 de Diciembre de 2007. Gran parte de las insuficiencias de la legislación actual se deben al retraso que se presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos a pesar de que cada vez se vuelven más recurrentes dichos delitos, también se debe al desconocimiento de los diferentes tipos de delincuencia informática y a su pobre penalización

AMENAZAS INFORMATICAS

Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Ejemplos de malware:

Un rootkit es un programa que permite un acceso de

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com