El documento habla sobre el acceso no autorizado a sistemas de información. Explica que el sabotaje informático incluye conductas para eliminar o modificar funciones o datos sin permiso con el fin de obstaculizar el funcionamiento correcto de una computadora. También describe brevemente algunas técnicas comúnmente usadas para causar daños a sistemas como OllyDbg, GNU Debugger y espionaje informático. Finalmente, resume las sanciones legales para quienes modifiquen, destruyan o provoquen pérdida de información en sist
Prueba libre de Geografía para obtención título Bachillerato - 2024
N5 acceso no autorizado a sistemas de información
1. Acceso no autorizado a
sistemas de información.
practica#5
Equipo 5.
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
2. El término sabotaje informático comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto
funcionamiento es decir causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar destrozos
en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil
detección.
Sabotaje informático
3. es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que
no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
Fraude informático
4. Espionaje informático o flujo de
datos.
Todos los cibernautas que navegamos por Internet, podemos haber sido victima de
espionaje, sin darnos cuenta en algún momento. La tecnología avanza muy rápido así
como aporta grandes y notables beneficios a las comunicaciones y a la economía. Pero
también aparecen nuevas técnicas y programas difundidos por Internet, que posibilitan
el acceso a la información de cualquier usuario sin dejar huella. Existen diferentes
técnicas para realizar este espionaje, entre ellos tenemos Dialers, Adware, Programas
de acceso remoto, Caballos de Troya, Gusanos o Word y los spyware y los nuevos, los
pishing.
5. OllyDbgPotente depurador (Debugger) Windows con un motor de
ensamblado y desensamblado integrado. Tiene numerosas otras
características . Muy útil para parcheado, desensamblado y
depuración.
GNU Debugger (GDB)GDB o GNU Debugger es el depurador
estándar para el sistema operativo GNU. Es un depurador portable
que se puede utilizar en varias plataformas Unix y funciona para
varios lenguajes de programación como C, C++ y Fortran
Herramientas de software
comúnmente utilizados
6. AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE
PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS
DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE
SEGURIDAD, SE LE IMPONDRAN DE SEIS MESES A DOS AÑOS DE
PRISION Y DE CIEN A TRESCIENTOS DIAS MULTA.
AL QUE SIN AUTORIZACION CONOZCA O COPIE INFORMACION
CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA
PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE
IMPONDRAN DE TRES MESES A UN AÑO DE PRISION Y DE
CINCUENTA A CIENTO CINCUENTA DIAS MULTA.
Articulo 211 bis 1 a bis 7