Entradas

Acceso no autorizado a los equipos de cómputo y de telecomunicaciones.

Acceso no autorizado a los equipos de cómputo y de telecomunicaciones. El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas. RIESGOS PARA LAS EMPRESAS *Acceso no autorizado a datos personales *Acceso no autorizado a información corporativa, en el que puedan introducirse cambios *Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS *Lectura no autorizada del correo personal *Envió de correos bajo el nombre de otro usuario *Uso de ordenador de forma no autorizada para la realización de daños. ARTÍCULO 367 AL 370 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ARTÍCULO 367 . el estado de suspensión se hará contar inmediatamente declaración oficial judicial, a distancia de parte o de ofició. ARTÍCULO 368 . se equiparon el robo y se castigaran como tal El apoderamiento o destrucción dolosa de una cosa propia muebla. El uso o aprovechamiento d energí...

Lectura Sustracción o Copiado de Información Confidencial

         Lectura Sustracción o Copiado de Información Confidencial ROBO DE DATOS Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. ACCESO NO AUTORIZADO Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. LECTURA La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código. Sustracción o copiado de información confidencial Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia. Modificación de datos de entrada y salida. Modificación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer. Co...
                  Implicados en el daño a Datos Sujeto activo: Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una inst...

Definición de datos

                                            Definición de datos Datos personales: Es información que nos identifica o nos puede hacer identificables. La protección de datos no se refiere solo a datos íntimos, sino a cualquier tipo de dato que identifique o permita la identificación de una persona, y esté en conocimiento o tratamiento de terceros. Datos sensibles: Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Estos datos están especialmente protegidos: Ninguna persona puede ser obligada a proporcionar datos sensibles. Bases de datos: Es una colección de información organizada de forma que un programa de ordenad...

Articulo 21 bis 1, bis 3

                                     Articulo 21 bis 1, bis 3 Bis 1: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Bis 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Cuestionario

                                      Cuestionario 1.- Define ¿Qué es Marco Jurídico? Es aquel que toma forma cuando una situación ameríta el ámbito legal para su resolución. 2.-Explica los siguientes conceptos: Derecho civil: Es el derecho que regula el patrimonio de cada persona tales como el domicilio, nacionalidad o la personalidad Derecho Mercantil: Es el derecho que regula a todos y cada uno de los comerciantes. Derecho Penal: Es la rama del derecho publico que regula la potestad punitiva del Estado, asociando hechos, estrictamente determinados por la ley, como presupuestos, una pena. 3.- De entre los diferentes ámbitos pueden surgir ciertas acciones o sanciones ¿Cuales son? Civil: *Resarcitorias *Represarias o punitivas *Cancelatorias Mercantil: *Inexistencias *Ineficacia *Nulidad absoluta y relativa Penal: Pena de muerte Pena privativa de la libertad ...

Descripción de diferentes tipos de problemáticas en el ámbito informático

          Descripción de diferentes tipos de problemáticas en el ámbito Informático  Instrucciones: Investigar los siguientes Conceptos en donde incluyas · El concepto y su problemática · ¿Qué Acciones pueden llegar a propiciar esta problemática? · El marco legal aplicable a cada problema y su sanción correspondiente (Leyes o principios y sanciones para cada uno)  Piratería y Falsificación de software El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas, falsificar y distribuir software - incluso compartir un programa con un amigo. Es importante entender los diferentes canales de piratería de software, no simplemente cumplir con la ley sino también protegerse contra problemas económicos aún mayores como la pérdida de ingresos... y la pérdida de empleos. Dos de las formas más comunes de piratería de software son u Copias realizadas por el usuario final: amigos que se prestan discos...