Está en la página 1de 11

CONALEP 133

MATERIA
Aplicación de la Normatividad Informática

MAESTRO
Lic. Edmundo Cesar Sánchez Ugalde

ALUMNO
Alvaro Alejandro Guerrero Santana

FECHA
24/04/2023

GRUPO CARRERA
605 INFORMATICA
ACCESO NO AUTORIZADO A SISTEMAS DE
INFORMACIÓN

SABOTAJE INFORMÁTICO

En muchos países ya se consideran las bases de datos y los soportes lógicos


como objetos materiales en el delito de sabotaje, aunque no es considerado
como una conducta que afecta el bien jurídico intermedio de la información. Sin
embargo, se afirma que lesiona directamente el patrimonio económico
destinado a actividades laborales. 

La descripción típica es la siguiente:

El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga


desaparecer o de cualquier otro modo dañe herramientas, bases de datos,
soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión
de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena
mayor

Las técnicas que permiten cometer sabotajes informáticos

 Virus.- Una serie de claves programáticas que pueden adherirse a los


programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método
del Caballo de Troya.

 Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en


programas legítimos de procesamiento de datos o para modificar o
destruir los datos, a diferencia del virus no puede regenerarse. Sin
embargo, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus; por ejemplo, un programa gusano
que subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.

 Bomba lógica o cronológica.- Exige conocimientos especializados ya que


requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o los gusanos,
las bombas lógicas son difíciles de detectar antes de que exploten; por
eso, de todos los dispositivos informáticos criminales, las bombas lógicas
son las que poseen el máximo potencial de daño.

Uno de los casos más sonados del sabotaje informático sucedió en EEUU,
en Omega Engineering, donde un programador luego de ser despedido, decidió
vengarse de la compañía borrando todo su software mediante una bomba lógica
activada diez días después del despido, causando una pérdida de 10 millones de
dólares. La acción podría significar 15 años de prisión para el saboteador,
además del pago de millonarias multas e indemnizaciones.

Expertos en la materia recomiendan a las gerencias de empresas con


dependencia crítica de sus sistemas informáticos que en caso de despedir a un
administrador de sistemas, le escolten a la puerta del edificio desde el
momento mismo en que sea notificado y que no se le permita el acceso a los
sistemas. Asimismo deberá cambiarse todas las contraseñas y códigos de vital
importancia.

FRAUDE INFORMÁTICO
El fraude cibernético e informático se refiere al fraude realizado a través del
uso de una computadora o del Internet. La piratería informática (hacking) es
una forma común de fraude: el delincuente usa herramientas tecnológicas
sofisticadas para acceder a distancia a una computadora con información
confidencial. Otra forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el
número de cuenta de una tarjeta de crédito u otra información confidencial
sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con
el objetivo de distorsionar datos para inducir a otra persona a que haga o deje
de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar
los datos de diferentes maneras. Primero, pueden alterar sin autorización los
datos ingresados en la computadora. Los empleados pueden usar fácilmente
este método para alterar esta información y malversar fondos. En segundo
lugar, los delincuentes pueden alterar o borrar información almacenada.
Tercero, los delincuentes sofisticados pueden reescribir los códigos de
software y cargarlos en la computadora central de un banco para que éste les
suministre las identidades de los usuarios. Los estafadores luego pueden usar
esta información para realizar compras no autorizadas con tarjetas de crédito.

ESPIONAJE INFORMÁTICO O FUGA DE DATOS


En el espionaje informático, un agente puede acechar y observar
disimuladamente a alguien o algo para conseguir información sobre esa
persona, empresa o gobierno. Hoy en día, con todo el desarrollo y
alcance tecnológico, no sólo existe el espionaje entre gobiernos; sino
que el espionaje industrial e informático ha cobrado gran fuerza y
sobre todo poder.

Tecnología al servicio del espionaje informático


Existe una diversidad de herramientas utilizadas para el   espionaje
informático , como: tintas invisibles, micrófonos, grabadoras y micro
cámaras. Sin embargo, los más empleados actualmente son las
computadoras y los dispositivos móviles que graban video, audio,
ubicaciones y datos.

El espionaje informático también utiliza programas del


tipo spyware, que se instalan en nuestros dispositivos sin
consentimiento y monitorean los movimientos de los usuarios
conectados a Internet para obtener un perfil comercial completo de
cada uno de ellos, estos programas se apoderan de la  información
personal de cada usuario y es transferida a la sede de una empresa de
espionaje con la finalidad de ser comercializadas.

La mayoría de los spywares se instalan en nuestros dispositivos


cuando el usuario baja algún programa que incluye el archivo
ejecutable del programa que no solo obtiene la información que teclea
el usuario, sino que puede rastrear los datos almacenados en la
computadora.

En realidad, el problema de seguridad al navegar en Internet tiene


dos vertientes. Por un lado, se encuentran los espías informáticos que
insisten en penetrar a la computadora y roban la información.

Por el otro, la propia ignorancia del usuario al navegar en la red, ya


que, con la proliferación de las redes sociales, los usuarios ingresan
en sus computadoras o dispositivos móviles todo tipo de información:
fotos, videos, direcciones, números telefónicos, números de cuenta,
etc. Asimismo, el usuario da clic a todo, descarga cualquier archivo
sin detenerse a pensar en las posibles repercusiones.

El asunto con el espionaje informático masivo es que es inevitable. Al


entrar al mundo de las redes sociales y al navegar en internet
dejamos de estar en el anonimato y nos convertimos en una
estadística o en un indicador. Se vuelve menos ético cuando las
empresas con las que compartimos nuestra información trafican con
las bases de datos vendiéndoselas a empresas o al gobierno. Nos
acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS


1. Slack

Esta herramienta es fantástica para mejorar la comunicación entre los equipos.


La gran ventaja es la cantidad de integraciones que tiene de forma nativa.
Slack te permite organizar tus proyectos por canales y activar notificaciones
de actualizaciones de nuevas implementaciones, alertas de rendimiento, además
de facilitar la comunicación por medio de chats.

El software es ideal para unir todas las informaciones que necesitas, contactar
a tu equipo y recibir una respuesta al instante, compartir noticias de la
empresa, visualizar las tareas y enviar  todo tipo de archivos y añadir
comentarios, y también  etiquetar a personas.

Slack es un aliado del trabajo colaborativo y funciona en toda ocasión. Por


ejemplo, cuando el equipo necesita comenzar un proyecto, contratar a un nuevo
empleado, implementar código, revisar un contrato de venta, finalizar el
presupuesto del próximo año, medir una prueba A / B, planificar la próxima
apertura de la oficina y más.

2. Jira

Jira fue diseñado para que los equipos ágiles puedan hacer la gestión de
proyectos de desarrollo de software.

La herramienta es una solución para planificar, rastrear y administrar los


proyectos. Además, ayuda a personalizar el flujo de trabajo, administrar el
trabajo en equipo pendiente, ver el trabajo en progreso y generar informes.

Al implementar este recurso, es posible visualizar los objetivos a largo plazo, el


status del trabajo y gestionar las tareas.

A medida que los equipos se adaptan a los cambios del mercado, Jira ayuda a
garantizar que los procesos evolucionen a la misma velocidad.

3. Trello

Trello es bastante conocido por ser una de las herramientas de software


comúnmente utilizadas para gestión de proyectos en formato de tablero. 

Es muy  versátil y se puede ajustar de acuerdo con las necesidades del usuario.
Esta herramienta es una solución para todo tipo de equipos, desde ventas y
marketing hasta recursos humanos y operaciones.
Su interfaz es simple y fácil de usar y permite que los equipos creen y
personalicen  las listas para satisfacer necesidades de todos los estilos de
trabajo. 

Dentro de cada uno de estos tableros, puedes colocar columnas específicas


para facilitar el uso de la herramienta. El uso más común de Trello es para la
gestión de tareas, como planificar tus tareas de rutina, tus metas para el año,
entre otros temas. 

Además está disponible para la integración con otras herramientas clave, como
Google Drive, Slack, Jira y otras.

3. Zendesk

Zendesk es un software de herramientas helpdesk que ofrece soporte


de atención al cliente. 

La mesa de ayuda sirve para mejorar la relación entre empresas y clientes de


forma integrada a través de varias plataformas diferentes, tales como
teléfono, internet, chat online, redes sociales y correo electrónico.

Otros recursos disponibles en Zendesk, el software de herramientas helpdesk:

 Gestión de correo electrónico y almacenamiento de datos y


interacciones;
 Solución de centro de llamadas;
 Herramienta intuitiva que monitorea, prioriza y resuelve las llamadas de
tus clientes;
 CRM de ventas;
 Análisis de datos.

Los productos de Zendesk funcionan en conjunto para ayudar a transformar las


interacciones en relaciones. Más de 200.000 empresas, como Uber, Nubank,
Airbnb e iFood, están utilizando Zendesk para reducir los costos de soporte,
aumentar la productividad y la satisfacción del cliente.
4. Git

Es un sistema de control de versiones que almacena todos los cambios


realizados para que un equipo pueda trabajar en conjunto. 

La herramienta almacena una copia del código de cada desarrollador, y con eso,
el trabajo en equipo se puede sincronizar, ya que el código se actualiza en
cualquier momento.

Este sistema de control de versiones distribuido se centra en flujos de


trabajo no lineales, proporcionando precisión, velocidad y soporte de datos. 

Con Git, los miembros del equipo de desarrollo de aplicaciones pueden


colaborar en proyectos, ya que cada uno tiene acceso a archivos comunes y
ayuda a evitar confusiones en el entorno de trabajo. Además, el software es de
código abierto y, por lo tanto, es gratuito.

Puedes usar Git para desarrollar cualquier aplicación, ya sean programas


simples o plataformas complejas, asegurándose de que cada detalle de un
programa esté escrito con precisión.

Esta solución altamente intuitiva es fácil de aprender. El uso del sistema se


simplifica aún más con la comunidad de Git, donde puede encontrar respuestas
a casi cualquier consulta que puedas tener sobre la plataforma. Además,
también puedes compartir ideas con otros miembros de la comunidad. 

5. Syncfusion

Es una de las herramientas para el desarrollo de sistemas. Consiste en un


conjunto de más de 1.600 componentes de software y modelos para desarrollar
aplicaciones de escritorio, móviles e internet. 

Sus controles de interfaz de usuario (UI) están diseñados para ser flexibles y
optimizados para un alto rendimiento.

Además, ofrece un kit de herramientas que puede acelerar la creación de


interfaces de usuario modernas y elegantes y leer y escribir formatos de
archivo comunes. 
Esta solución es muy versátil y permite construir sobre todas las plataformas
populares, incluidas Xamarin, Angular, JavaScript, UWP y ASP.NET.

Esas son algunas de las herramientas de software comúnmente utilizadas para


ayudar a los equipos a definir sus  próximos pasos, optimizar tiempo y dinero y
mejorar los resultados comerciales.

Con la solución Zendesk Help Desk ayudas a tu empresa en la innovación y a


brindar servicios personalizados para mejorar el rendimiento operativo, y
consecuentemente las experiencias de los clientes.

Una mesa de ayuda eficaz ofrece una gran experiencia de soporte interno o
externo, e impulsa la satisfacción y la lealtad hacia la empresa. Con eso, tu
empresa puede crecer y ser más escalable en función de las necesidades de sus
clientes. 

Además, el software de Zendesk se integra para complementar los flujos de


trabajo en colaboración con otras plataformas como Salck, Google My Business
y Flare. Si todavía no sabes cual es la solución de help desk adecuada para ti,
solicita una prueba gratis y descubre con apenas un click.

ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL


FEDERAL RELATIVO AL ACCESO ILÍCITO A SISTEMAS Y
EQUIPOS DE INFORMÁTICA
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres eses a un año de prisión y de cincuenta a ciento cincuenta
días multa.

Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática del
Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a
cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del Estado, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida
en cualquier sistema, equipo o medio de almacenamiento informáticos de
seguridad pública, protegido por algún medio de seguridad, se le impondrá pena
de cuatro a diez años de prisión y multa de quinientos a mil días de salario
mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera
sido servidor público en una institución de seguridad pública, se impondrá
además, destitución e inhabilitación de cuatro a diez años para desempeñarse
en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente modifique, destruya o
provoque pérdida de información que contengan, se le impondrán de dos a ocho
años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
del
Estado, indebidamente copie información que contengan, se le impondrán de
uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta
días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente
obtenga, copie o utilice información que contengan, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
general vigente en el Distrito Federal. Si el responsable es o hubiera sido
servidor público en una institución de seguridad pública, se impondrá además,
hasta una mitad más de la pena impuesta, destitución e inhabilitación por un
plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto,
cargo o comisión pública.
Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el sistema financiero,
indebidamente  modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de
las instituciones que integran el sistema financiero, indebidamente copie
información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones
que integran el sistema financiero.

Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta
en una mitad cuando la información obtenida se utilice en provecho propio o
ajeno.

También podría gustarte