¿Qué es ANIN02?
Es el modulo Aplicación de la Normatividad Informática
Integrantes
Brenda Caballero, Yajaira Peña
Valeria Mata, Aurora Rocha
Edel Salas, Pedro Fuentes
Sandy Molina
Disfruta de nuestra página
Aquí podrás encontrar sobre el tema
"Acceso No Autorizado en Sistemas"

¡Bienvenido a nuestra pagina!

¿Qué es "Acceso No Autorizado en Sistemas"?

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables. 
  
 

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

    sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

    fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

    espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.







    Por lo menos hay 500 casos de robo de datos por Internet al día.

    Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime.

    También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciber robo" empieza a marcar demasiadas víctimas aquí también.

    Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aparenta ser de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones.

    Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos.

    ACCESO NO AUTORIZADO A DATOS.

    - Se le adjudica generalmente a los “hackers”.
    - Estas acciones dependen en su mayoría por el usuario o empleados disgustados o mal intencionado perteneciente a la institución.
    - en el código penal federal en su título noveno
    Capítulo ll en los artículos 211 no se hace una clara referencia.
    -sin embargo, se estipulan las sanciones relacionadas a acciones consecuentes de no tener una autorización para realizar ciertas actividades.
    - Desde abril del 2004 la cámara de diputados aprobó un proyecto de forma penal para castigar hasta con dos años de cárcel a los llamados “hackers” o piratas cibernéticos que se introduzcan en sistema de computo para realizar fraudes, sustraer información, bancos de datos o infectar sistemas.
    - Los llamados hackers serán considerados como delincuentes de la informática, según lo establecen las reformas al artículo 211 bis 1; 211 bis 8 y 211 bis 9 del código penal federal y se les impondrá sanción de seis meses a dos años de prisión y de 100 a 300 días multa.
    - sin embrago este proyecto de reforma no ha fructificado, la última vez que ha sido desechado fue el 4 de diciembre de 2007.

    Uso de servicio interrumpido de corrientes.

    Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
    Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Proyecto Final Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis