jueves, 18 de abril de 2013

Acceso ilicito A Sistemas Y Equipos De Informatica


Bueno Compañeros aquí dejandoles el ultimo tema de nuestro Blog, espero y la disfruten, en esta entrada se encuentran algunos artículos que favorecen a los derechos del Informático, para que se den una idea de que si existen estos artículos, solo que en México no son respetados o mas bien no establecidos.

  • Artículo 211 bis 1
  • Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

  • Artículo 211 bis 2
  • Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

    A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

  • Artículo 211 bis 3
  • Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
    Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
    A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

  • Artículo 211 bis 4
  • Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

  • Artículo 211 bis 5
  • Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
    Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
    Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

  • Artículo 211 bis 6: Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
  • Artículo 211 bis 7: Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

  • Artículos 221 Bis al Bis Al Bis 7 Recuperado en:
     






Herramientas De Software Comúnmente Utilizadas

¿Qué son los Malwares?

Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
Herramientas de Software Utilizadas Sniffer
Un sniffer es una aplicación especial para  redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red.

Estos programas interceptan información que circula por la red, por ejemplo, para leer un correo de hotmail, el usuario debe dar su login y clave de acceso; sus datos viajan a través la red para ser comprobados en el fichero de passwords del sistema. Ahí es cuando el sniffer actúa, interceptando esos datos y guardándolos en un fichero para su posterior utilización.





  • Rootkits: Este programa borra todas las huellas que pueden existir cuando uno se introduce a un sistema. 
  • Troyan Horse - Caballo de Troya. Programa que se queda residente en el sistema que se pretende sabotear, pudiendo facilitar información sobre lo que pasa en él o ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas de ataques, como los virus y bombas lógicas. 
  • Gusanos y virus: El virus es un segmento de programa de computación capaz de cambiar la estructura del software del sistema; destruye o altera los datos o programas y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los gusanos y los conocidos virus es que estos últimos son programas que se duplican ellos solos en un ordenador o en toda la red, a través de archivos ejecutables.



herramienta de Software en: http://www.buenastareas.com/ensayos/Aplicaci%C3%B3n-De-La-Normalidad-Inform%C3%A1tica/4053193.html


Malwares recuperado en: http://www.infospyware.com/articulos/que-son-los-malwares/

jueves, 11 de abril de 2013

Espionaje De Datos


Hola!!.. Aquí De Nuevo Mis Amigos, dejándoles otra nueva entrada de otro tema interesante que es Espionaje De Datos o Fuga De Datos.

A) Se han Preguntado lo que hace un Espionador?

En el espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se colectiviza por los programas denominados.

Spyware son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.

Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.

B) Las diferentes técnicas que tiene este tipo de Delito Informático?

ü Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.


ü Adware: Son programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión.

ü Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

ü Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca 
daños o pone en peligro la seguridad del sistema.

ü Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.

ü Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.


C) Su Clasificación?

1. Espionaje Informático (Industrial o Comercial):

El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:


ü La fuga de datos (Data Leakage)
ü Las puertas falsas (Trap Doors)
ü Las "Llaves Maestras" (Superzapping)
ü El pinchado de líneas (Wiretapping)
ü La apropiación de informaciones residuales (Scavenging)
                                                      

  D) Conductas lesivas a la integridad de la Información:
La integridad de la información puede resultar afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:

  

 ü Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa              informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.


ü Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.








miércoles, 10 de abril de 2013

Fraudes Informaticos


Hola! Amigos de nuevo en este blog para compartirles este tema que considero importante, espero que le haga útil y comprensivo.

Hoy seleccionamos el tema de Fraudes Informáticos, me pregunto si se han preguntado que es? o les ha pasado algún familiar cercano?    

Bueno les daré el concepto y espero que lo comprendan ;)

A los delitos informáticos se les denomina de distintas maneras: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otras. El fraude informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Otro elemento importante para establecer un concepto de delito informático, es con respecto a la participación de los sujetos en el hecho  delictivo,  sea que esta participación se dé, de forma activa o pasiva.


·        Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

·        Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido pueden mandar al limbo informático todos estos datos.

·        Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.






Características Del Fraude Informático

*       El fraude está en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia.

*       El carácter informático del fraude alude al instrumento con cuyo auxilio se efectúa la defraudación.

*       La defraudación informático debe tener las notas las características y configuradoras de una defraudación, es decir que debe existir la acusación de un perjuicio económico, irrogado mediante un comportamiento engañoso, que en este caso sería la propia manipulación informática.

*       Ayuda a distinguir el fraude informático de otros hechos delictivos, que no obstante ser realizados por medios informáticos.

*       No constituyen defraudaciones, por ejemplo, atentando contra la intimidad cometidos por medio de manipulaciones informáticas.

*       La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito, que se produce, ya que para ellos las manipulaciones informáticas se aplican a todos los delitos informáticos.




















viernes, 5 de abril de 2013

Sabotaje Informático


Hola Amigos!!..



Sabes Que Es  Sabotaje Informático?


El Sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.


Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (cracking).


Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc.


El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas: 

a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado.

b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.


Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional.

El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.



Conclusión Del Equipo Morado:
Bueno está muy clara la información, ya que nadie debe de eliminar, modificar información privada o que no le pertenece, y aquel que se atreva hacer  a realizar dicho delito, tendrá que pagar una sanción judicial. Pero a veces las personas que entran a ver información entran solo para ver qué haces o solamente a ver información como ocurre en un hackers, pero si busca información para hacer daño lo sancionaran.


Y ya hay artículos importantes para los informáticos, para defender sus derechos la información que maneja, ya se confidencial o personal, ningún individuo tiene derecho de eliminar dicha información.









martes, 19 de marzo de 2013

Bienvenida



Bienvenidos a este Blog, somos el equipo MORADO del Grupo INFORMÁTICA 601, por medio de esta página les daremos a conocer cierta información que se les será útil, ya que hablaremos de temas importantes tal como El Acceso NO Autorizado A Sistemas De Información, Sabotaje informático , Fraude Informático,  entre otros.



Espero que la información que contenga este blog sea de su agrado y que le ayude a ciertas dudas que usted tenga sobre la Informática, ya que usted podrá saber que corremos peligro de nuestra Información Personal.