You are on page 1of 4

“FALTAS ADMINISTRATIVAS APLICABLES AL EQUIPO DE

CÓMPUTO”

Acceso no autorizado a:

SISTEMAS DE ROBO DE EQUIPO DE


EQUIPO DE CÓMPUTO EQUIPO DE
INFORMACION CÓMPUTO Y
TELECOMUNICACION
TELECOMUNICACIONES

Consiste en acceder de Aprovechamiento y


manera indebida, sin explotación del espectro
Es la entrada a los Se puede decir que la mayoría de los
autorización o contra radioeléctrico, de las redes
documentos privados en “delitos informáticos” o de cuello
derecho a un sistema de telecomunicaciones, y de
de tratamiento de la cualquier ordenador por la comunicación vía satélite. blanco, afectan primordialmente un
información, con el fin medio del uso de Aprovechando los defectos
de seguridad y la bien y no necesariamente o totalmente
de obtener una programas , robo de claves
vulnerabilidad de las redes tangible. Cuando pensamos en el
satisfacción de carácter por medio de la famosa informáticas, hardware o soporte técnico, el
intelectual por el ingeniería social o de fundamentalmente de
desciframiento de los programa de hurto o robo de equipo,
Internet, acceden sin
cualquier forma que permita es algo simple de detectar, incluso si
códigos de acceso o autorización y de forma ilícita
passwords, no entrar de manera ilegal al a un sistema informático pensamos en el uso no autorizado de
causando daños sistema. desde un ordenador remoto,
tiempo de la computadora, con lo cual
bien con el solo objetivo de
inmediatos y tangibles nos encontraríamos frente a un posible
conseguir tal acceso. Los
en la víctima, o bien por Los riesgos que puedeCASTIGÁNDOSEhackers
CON se sirven de una hurto o estafa.
la mera voluntad de representar dejar un amplia gama de artimañas
curiosear o divertirse de para conseguir entrar en un
ordenador desatendido con
su autor. sistema.
la sesión abierta son 3 meses a 2 años de
3 meses a 1 año de
6 meses a 2 años de 6 meses
muchos.a 4 años de prisión, 50 a 300
prisión, 50 a 150 días
prisión y 100 a 300 prisión 100 a 600 días días de multa.
de multa.
días de multa. de multa
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN:

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema

b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su
procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero
automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento
automatizado de la misma.

Y como sabemos pues el acceso no autorizado es un delito y si nos pasa en algún momento podemos denunciar y claro se tomaran
las medidas necesarias para que esto se pueda resolver ya sea aplicar una sanción u algo que solucione el problema.

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES


Es habitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia,
dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como
para los propios usuarios.

De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión
abierta del ordenador de otro usuario.

Los PCS desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envío de correos falsos.

Como vemos pues todas estas acciones que vemos son:

 Acceso no autorizado a sistemas de información


 Acceso no autorizado a equipo de computo
 Acceso no autorizado a equipo de telecomunicaciones
 Robo de equipo de computo y telecomunicaciones

El cual, cómo se explica en el mapa conceptual se dice el problema, después se dice cómo funciona o lo que significa y después
para concluir se explica la sanción que se aplica para el que comete cierto delito.

Para concluir con esta actividad se me hace muy importante e interesante como técnicos informáticos saber cuáles son las
sanciones que se aplican al realizar este tipo de cosas y así pues prevenirnos y actuar como marca la ley.
Ciudad Juárez 1

LUZ AMAIRANY GONZALEZ ACOSTA

6201

080260294-6

APLICACIÓN DE LA NORMATIVIDAD INFORMATICA

ACTIVIDAD #4

PSP. NATANAEL MELENDEZ

CIUDAD JUAREZ CHIHUAHUA

A 14 DE ABRIL DEL 2011

You might also like