Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATERIA
Aplicación de la Normatividad Informática
MAESTRO
Lic. Edmundo Cesar Sánchez Ugalde
ALUMNO
Alvaro Alejandro Guerrero Santana
FECHA
24/04/2023
GRUPO CARRERA
605 INFORMATICA
ACCESO NO AUTORIZADO A SISTEMAS DE
INFORMACIÓN
SABOTAJE INFORMÁTICO
Uno de los casos más sonados del sabotaje informático sucedió en EEUU,
en Omega Engineering, donde un programador luego de ser despedido, decidió
vengarse de la compañía borrando todo su software mediante una bomba lógica
activada diez días después del despido, causando una pérdida de 10 millones de
dólares. La acción podría significar 15 años de prisión para el saboteador,
además del pago de millonarias multas e indemnizaciones.
FRAUDE INFORMÁTICO
El fraude cibernético e informático se refiere al fraude realizado a través del
uso de una computadora o del Internet. La piratería informática (hacking) es
una forma común de fraude: el delincuente usa herramientas tecnológicas
sofisticadas para acceder a distancia a una computadora con información
confidencial. Otra forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el
número de cuenta de una tarjeta de crédito u otra información confidencial
sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con
el objetivo de distorsionar datos para inducir a otra persona a que haga o deje
de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar
los datos de diferentes maneras. Primero, pueden alterar sin autorización los
datos ingresados en la computadora. Los empleados pueden usar fácilmente
este método para alterar esta información y malversar fondos. En segundo
lugar, los delincuentes pueden alterar o borrar información almacenada.
Tercero, los delincuentes sofisticados pueden reescribir los códigos de
software y cargarlos en la computadora central de un banco para que éste les
suministre las identidades de los usuarios. Los estafadores luego pueden usar
esta información para realizar compras no autorizadas con tarjetas de crédito.
El software es ideal para unir todas las informaciones que necesitas, contactar
a tu equipo y recibir una respuesta al instante, compartir noticias de la
empresa, visualizar las tareas y enviar todo tipo de archivos y añadir
comentarios, y también etiquetar a personas.
2. Jira
Jira fue diseñado para que los equipos ágiles puedan hacer la gestión de
proyectos de desarrollo de software.
A medida que los equipos se adaptan a los cambios del mercado, Jira ayuda a
garantizar que los procesos evolucionen a la misma velocidad.
3. Trello
Es muy versátil y se puede ajustar de acuerdo con las necesidades del usuario.
Esta herramienta es una solución para todo tipo de equipos, desde ventas y
marketing hasta recursos humanos y operaciones.
Su interfaz es simple y fácil de usar y permite que los equipos creen y
personalicen las listas para satisfacer necesidades de todos los estilos de
trabajo.
Además está disponible para la integración con otras herramientas clave, como
Google Drive, Slack, Jira y otras.
3. Zendesk
La herramienta almacena una copia del código de cada desarrollador, y con eso,
el trabajo en equipo se puede sincronizar, ya que el código se actualiza en
cualquier momento.
5. Syncfusion
Sus controles de interfaz de usuario (UI) están diseñados para ser flexibles y
optimizados para un alto rendimiento.
Una mesa de ayuda eficaz ofrece una gran experiencia de soporte interno o
externo, e impulsa la satisfacción y la lealtad hacia la empresa. Con eso, tu
empresa puede crecer y ser más escalable en función de las necesidades de sus
clientes.
Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática del
Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a
cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del Estado, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida
en cualquier sistema, equipo o medio de almacenamiento informáticos de
seguridad pública, protegido por algún medio de seguridad, se le impondrá pena
de cuatro a diez años de prisión y multa de quinientos a mil días de salario
mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera
sido servidor público en una institución de seguridad pública, se impondrá
además, destitución e inhabilitación de cuatro a diez años para desempeñarse
en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente modifique, destruya o
provoque pérdida de información que contengan, se le impondrán de dos a ocho
años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
del
Estado, indebidamente copie información que contengan, se le impondrán de
uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta
días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente
obtenga, copie o utilice información que contengan, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
general vigente en el Distrito Federal. Si el responsable es o hubiera sido
servidor público en una institución de seguridad pública, se impondrá además,
hasta una mitad más de la pena impuesta, destitución e inhabilitación por un
plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto,
cargo o comisión pública.
Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de
las instituciones que integran el sistema financiero, indebidamente copie
información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones
que integran el sistema financiero.
Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
señaladas en el artículo 400 Bis de este Código.
Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta
en una mitad cuando la información obtenida se utilice en provecho propio o
ajeno.