N5 acceso no autorizado a sistemas de información
-
Upload
martinparraolvera -
Category
Education
-
view
523 -
download
1
Transcript of N5 acceso no autorizado a sistemas de información
![Page 1: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/1.jpg)
Acceso no autorizado a sistemas de información.
practica#5
Equipo 5.
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
![Page 2: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/2.jpg)
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Sabotaje informático
![Page 3: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/3.jpg)
es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Fraude informático
![Page 4: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/4.jpg)
Espionaje informático o flujo de datos.
Todos los cibernautas que navegamos por Internet, podemos haber sido victima de espionaje, sin darnos cuenta en algún momento. La tecnología avanza muy rápido así como aporta grandes y notables beneficios a las comunicaciones y a la economía. Pero también aparecen nuevas técnicas y programas difundidos por Internet, que posibilitan el acceso a la información de cualquier usuario sin dejar huella. Existen diferentes técnicas para realizar este espionaje, entre ellos tenemos Dialers, Adware, Programas de acceso remoto, Caballos de Troya, Gusanos o Word y los spyware y los nuevos, los pishing.
![Page 5: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/5.jpg)
OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.
GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran
Herramientas de software comúnmente utilizados
![Page 6: N5 acceso no autorizado a sistemas de información](https://reader035.fdocuments.es/reader035/viewer/2022071721/55aea6be1a28ab73678b45e4/html5/thumbnails/6.jpg)
AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE SEIS MESES A DOS AÑOS DE PRISION Y DE CIEN A TRESCIENTOS DIAS MULTA.AL QUE SIN AUTORIZACION CONOZCA O COPIE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE TRES MESES A UN AÑO DE PRISION Y DE CINCUENTA A CIENTO CINCUENTA DIAS MULTA.
Articulo 211 bis 1 a bis 7