jueves, 4 de abril de 2019

APLICACIÓN DELA NORMATIVIDAD INFORMÁTICA



ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN

Imagen relacionada



El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas.

  • -SABOTAJE INFORMÁTICO
  • -ESPIONAJE FUGAS DE DATOS
  • -HERRAMIENTAS DE SOFTWARE DE DATOS


-SABOTAJE INFORMÁTICO
Imagen relacionada.
¿Qué es el sabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.Sabotaje Informático Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería).
Sabotaje Informático Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento

Las técnicas que permiten cometer sabotajes informáticos son:

Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos

Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos.

Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. 


-ESPIONAJE Y FUGAS DE DATOS

Resultado de imagen para ESPIONAJE Y FUGAS DE DATOS



El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:

  •  La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
  • Las puertas falsas (Trap Doors), conducta consistente en la introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
  • Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
  •  El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
  • La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.

-HERRAMIENTAS DE SOFTWARE DE DATOS

Imagen relacionada



Aplicaremos el término herramienta a un producto CASE que da soporte a una tarea concreta dentro de las actividades de desarrollo de software. Dicho soporte consistirá en una serie de servicios, cada uno de los cuales automatiza una operación individual. Podemos clasificar las herramientas según los servicios que ofrece y/o la tarea a la que da soporte. A continuación se describen algunas clases de herramientas o grupos de funciones que podemos encontrar en un entorno de programación:
Edición y examen del código (editor / browser / navigator)
-Codificación
-Verificación y validación
-Gestión de configuración
-Métricas
-Otras herramientas

  • OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.
  • GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran

  • Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
  • Syser El depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multinúcleo.
  • Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.
  • Process ExplorerProcess Explorer muestra información acerca de los procesos de identificadores y DLL que se han abierto o cargado.
  • Process MonitorProcess Monitor es una herramienta avanzada de supervisión para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos.
  • PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema

-Articulo 211 bis 1 al 7 del  código penal federal relativo al acceso ilícito a sistemas y equipos de informática


Bis 1: al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas protegidos por algún mecanismo de seguridad se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 dias de multa

Bis 2: al que sin autorización modifique , destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado , protegidos por algún mecanismo de seguridad se le impondrán de uno a cuatro años de prisión y de 200 a 600 dias de multa

Bis 3: al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique , destruya o provoque perdida de información que contengan, se le impondrán de 2 a 8 años de prisión y de 300 a 900 dias de multa

Bis 4: al que sin autorización modifique, destruya o provoque perdida de información contenidaen sistemas o equipos de seguridad, se le impondrán de 6 meses a 4 años de prisión y de 100 a 300 dias de multa

Bis 5: al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de 3 meses a 2 años de prisión y de 100 a 300 dias de multa

Bis 6: para los efectos de los artículos bis 4 y bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el articulo 400 bis de este código.

Bis 7: las penas previstas es este capítulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho o ajeno.









referencias






No hay comentarios:

Publicar un comentario

APLICACIÓN DELA NORMATIVIDAD INFORMÁTICA

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN El término sabotaje informático comprende todas aquellas conductas dirigidas a el...