SlideShare una empresa de Scribd logo
1 de 21
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 1
By Ronald Vargas Quesada, Oracle ACE Director
Expertise Database Management & Performance
BDM, Crux Consultores S.A.
Oracledbacr.blogspot.com
@rovaque
La ética informática es el
comportamiento adecuado
en relación con el uso de la
tecnología informática, sin
infringir la ley.
El delito informático es un
acto ilícito, es una acción
legal realizada a través de
conocimientos y tecnologías
informáticas
En esta charla, se explicarán
algunas brechas de seguridad
que existen en las bases de
datos Oracle y cómo podemos
solucionar el problema que
representan.
‘Live Your Dreams, Not the Dreams of Others’
Larry Ellison
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 2
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Y por eso seré por todas partes libre de hacer ó de no hacer. ... libre arbitrio,
porque tanto como el mal presente
nos separa, otro tanto nos atrae el bien futuro
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 3
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Según Moor (1985) la ética informática o infoética, se
define como la disciplina que identifica, analiza la
naturaleza y el impacto social de las tecnologías de la
información y la comunicación en los valores humanos y
sociales; estos son:
– salud,
– riqueza,
– trabajo,
– libertad,
– privacidad,
– seguridad o la autorrealización
personal,
– democracia,
– conocimiento, entre otros.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 4
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Forbes “Solución: asumir que los humanos pueden
fallar y automatizar los sistemas alrededor de ellos.”
• La ética informática es el comportamiento adecuado en
relación con el uso de la tecnología informática, sin
infringir la ley.
• El delito informático, es un acto ilícito, son acciones
ilegales realizados a través de conocimientos y
tecnologías informáticas.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 5
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Contraseñas. ¿Qué haríamos sin ellas? ¿Seríamos
más felices? Probablemente. Pero de lo que se trata,
también, es de que estemos más seguros (digitalmente
hablando).
globbsecurity.com
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 6
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 7
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 8
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 9
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
El intruso en un sistema informático son las personas cuyos intereses
pueden diferir de los objetivos de la organización. Aun cuando el
intruso busca obtener los mismos recursos informáticos, el uso final
que les da puede ser muy diferente.
Psicología del Intruso
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 11
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
De acuerdo OECES se debe de inducir a las individuos a:
– identificar su propios valores,
– sensibilizarlos a identificar problemas morales y dilemas,
– ayudarlos a identificar y entender los alcances del problema,
– inducirlos a considerar acciones alternativas,
– prever las consecuencias,
– trazar un camino moral,
– escoger una acción que mejor promueva la moralidad e inducirlos a reflexionar
sobre su decisión.
Online Ethics Center for Engineering and Sciences
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 12
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Un primer capítulo de problemas de EI Ética Informática lo podemos
englobar en el epígrafe "ética profesional general" porque hace
referencia a problemas que son comunes a otras actividades
ocupacionales. Por un lado están los criterios de moralidad
personal, entendiendo como tales los criterios, obligaciones y
responsabilidades personales de los profesionales.
EPIGRAFE: Lema a modo de sentencia
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 13
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Por otro lado están los problemas interiores a la empresa:
relaciones empleador-empleado, lealtad organizacional, interés
público, el comercializar productos similares a los de tu empleador,
etc.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 14
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• En este bloque existen nuevos problemas que han sido creados o
acentuados por las nuevas tecnologías:
– aumento de vigilancia en las oficinas automatizadas por medio del
control del correo electrónico dentro de la empresa o de la información
sobre el uso de los equipos computacionales que hace cada empleado
– investigar en registros personales para detectar uso de drogas en los
empleados,
– Investigación en redes sociales,
– etc.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 15
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Por último, hay también problemas de ética que hacen referencia a
prácticas comerciales incluyendo:
– contratos,
– acuerdos y conflictos de interés, como, por ejemplo, proponer programas
informáticos inferiores,
– comercializar software sabiendo que tiene fallos (bugs),
– etc..
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 16
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN
DE LA SECCIÓN VIII, DENOMINADA DELITOS
INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL
CÓDIGO PENAL DE COSTA RICA
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 17
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Costa Rica
Artículo 196 bis.- Violación de datos personales Será sancionado con
pena de prisión de tres a seis años quien en beneficio propio o de un
tercero, con peligro o daño para la intimidad o privacidad y sin la
autorización del titular de los datos, se apodere, modifique, interfiera,
acceda, copie, transmita, publique, difunda, recopile, inutilice,
intercepte, retenga, venda, compre, desvíe para un fin distinto para el
que fueron recolectados o dé un tratamiento no autorizado a las
imágenes o datos de una persona física o jurídica almacenados en
sistemas o redes informáticas o telemáticas, o en contenedores
electrónicos, ópticos o magnéticos.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 18
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Costa Rica
• La pena será de 4 a 8 años de prisión cuando las conductas descritas en
esta norma:
• a) Sean realizadas por personas encargadas de administrar o dar soporte
al sistema o red informática o telemática, o bien, que en razón de sus
funciones tengan acceso a dicho sistema o red, o a los contenedores
electrónicos, ópticos o magnéticos.
• b) Cuando los datos sean de carácter público o estén contenidos en bases
de datos públicas.
• c) Si la información vulnerada corresponde a un menor de edad o incapaz.
• d) Cuando las conductas afecten datos que revelen la ideología, la religión,
las creencias, la salud, el origen racial, la preferencia o la vida sexual de
una persona.”
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 19
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Perú
En el año 2000 (17 de julio) mediante la ley Nº 27309 se incorpora al
título V un nuevo capítulo, el X-DELITOS INFORMÁTICOS, en el
Libro Segundo del Código Penal; cuyos artículos relacionados a
delitos informáticos son los artículos:
• Nº 207-A,
• 207-B y
• 207-C
El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o
Espionaje Informático; el artículo Nº 207-B tipificado el Sabotaje o
Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 20
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Perú
• Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de 52 a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor
de ciento cuatro jornadas.
• Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o
destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
años y con setenta a noventa días multa.
• Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad
no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información
privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 21
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
DEMOS
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 22
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
@rovaque
oracledbacr.blogspot.com
ronald.vargas.quesada@gmail.com

Más contenido relacionado

Similar a Oracle Database Hacking Etico

BarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientoBarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientobarcampcr
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosOriol Borrás Gené
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFIHugo Rojas
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciondanifernajim
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informáticaalbaorteganunez
 

Similar a Oracle Database Hacking Etico (20)

Sociedades de conocimiento
Sociedades de conocimientoSociedades de conocimiento
Sociedades de conocimiento
 
BarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientoBarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimiento
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFI
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
RGPD
RGPDRGPD
RGPD
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicacion
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Afi
AfiAfi
Afi
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Informe final
Informe final Informe final
Informe final
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Blockchain as a Service amb Oracle Public Cloud
Blockchain as a Service amb Oracle Public CloudBlockchain as a Service amb Oracle Public Cloud
Blockchain as a Service amb Oracle Public Cloud
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 

Más de Ronald Francisco Vargas Quesada

01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacionRonald Francisco Vargas Quesada
 
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19cRonald Francisco Vargas Quesada
 
Ronald vargas big data universidad hispanoamericana v2.1
Ronald vargas big data universidad hispanoamericana  v2.1Ronald vargas big data universidad hispanoamericana  v2.1
Ronald vargas big data universidad hispanoamericana v2.1Ronald Francisco Vargas Quesada
 
Ronald Vargas Performance Tuning how to write and run correctly sql statement...
Ronald Vargas Performance Tuning how to write and run correctly sql statement...Ronald Vargas Performance Tuning how to write and run correctly sql statement...
Ronald Vargas Performance Tuning how to write and run correctly sql statement...Ronald Francisco Vargas Quesada
 
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...Ronald vargas presente y futuro la adolescencia de los super sistemas computa...
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...Ronald Francisco Vargas Quesada
 
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacionRonald Vargas 18c cloud service el siguiente paso en la nueva generacion
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacionRonald Francisco Vargas Quesada
 
Computación Cognitiva: Mejorando la experiencia del Cliente
Computación Cognitiva: Mejorando la experiencia del ClienteComputación Cognitiva: Mejorando la experiencia del Cliente
Computación Cognitiva: Mejorando la experiencia del ClienteRonald Francisco Vargas Quesada
 
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.Ronald Francisco Vargas Quesada
 
Oracle Database 12c Arquitectura Single & Multitenant Español
Oracle Database 12c Arquitectura Single & Multitenant EspañolOracle Database 12c Arquitectura Single & Multitenant Español
Oracle Database 12c Arquitectura Single & Multitenant EspañolRonald Francisco Vargas Quesada
 
Ronald vargas computación cognitiva computación del conocimiento introduccion
Ronald vargas computación cognitiva  computación del conocimiento introduccionRonald vargas computación cognitiva  computación del conocimiento introduccion
Ronald vargas computación cognitiva computación del conocimiento introduccionRonald Francisco Vargas Quesada
 
Charla técnica comercial v3.0 junio 2014 db visit productos
Charla técnica comercial v3.0 junio 2014 db visit productosCharla técnica comercial v3.0 junio 2014 db visit productos
Charla técnica comercial v3.0 junio 2014 db visit productosRonald Francisco Vargas Quesada
 
Presentación Oracle Database Migración consideraciones 10g/11g/12c
Presentación Oracle Database Migración consideraciones 10g/11g/12cPresentación Oracle Database Migración consideraciones 10g/11g/12c
Presentación Oracle Database Migración consideraciones 10g/11g/12cRonald Francisco Vargas Quesada
 
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...Oracle cloud 2013 infraestructura software plataforma y base de datos como se...
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...Ronald Francisco Vargas Quesada
 

Más de Ronald Francisco Vargas Quesada (20)

01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
01 Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
 
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c
01 Ronald Vargas Verdades ciertas, mitos y falacias sobre oracle database 19c
 
Análisis de Datos: La guerra, la humanidad y el futuro
Análisis de Datos: La guerra, la humanidad y el futuroAnálisis de Datos: La guerra, la humanidad y el futuro
Análisis de Datos: La guerra, la humanidad y el futuro
 
Oracle Database XE 18c
Oracle Database XE 18cOracle Database XE 18c
Oracle Database XE 18c
 
Ronald vargas big data universidad hispanoamericana v2.1
Ronald vargas big data universidad hispanoamericana  v2.1Ronald vargas big data universidad hispanoamericana  v2.1
Ronald vargas big data universidad hispanoamericana v2.1
 
Ronald Vargas Performance Tuning how to write and run correctly sql statement...
Ronald Vargas Performance Tuning how to write and run correctly sql statement...Ronald Vargas Performance Tuning how to write and run correctly sql statement...
Ronald Vargas Performance Tuning how to write and run correctly sql statement...
 
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...Ronald vargas presente y futuro la adolescencia de los super sistemas computa...
Ronald vargas presente y futuro la adolescencia de los super sistemas computa...
 
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacionRonald Vargas 18c cloud service el siguiente paso en la nueva generacion
Ronald Vargas 18c cloud service el siguiente paso en la nueva generacion
 
Computación Cognitiva: Mejorando la experiencia del Cliente
Computación Cognitiva: Mejorando la experiencia del ClienteComputación Cognitiva: Mejorando la experiencia del Cliente
Computación Cognitiva: Mejorando la experiencia del Cliente
 
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.
Oracle Database 12cR2 Hacking Etico. Viaje a la zona desconocida.
 
Oracle Database 12c Arquitectura Single & Multitenant Español
Oracle Database 12c Arquitectura Single & Multitenant EspañolOracle Database 12c Arquitectura Single & Multitenant Español
Oracle Database 12c Arquitectura Single & Multitenant Español
 
Ronald vargas computación cognitiva computación del conocimiento introduccion
Ronald vargas computación cognitiva  computación del conocimiento introduccionRonald vargas computación cognitiva  computación del conocimiento introduccion
Ronald vargas computación cognitiva computación del conocimiento introduccion
 
A todo vapor con oracle forms & services laouc
A todo vapor con oracle forms & services laoucA todo vapor con oracle forms & services laouc
A todo vapor con oracle forms & services laouc
 
Charla técnica comercial v3.0 junio 2014 db visit productos
Charla técnica comercial v3.0 junio 2014 db visit productosCharla técnica comercial v3.0 junio 2014 db visit productos
Charla técnica comercial v3.0 junio 2014 db visit productos
 
Presentación Oracle Database Migración consideraciones 10g/11g/12c
Presentación Oracle Database Migración consideraciones 10g/11g/12cPresentación Oracle Database Migración consideraciones 10g/11g/12c
Presentación Oracle Database Migración consideraciones 10g/11g/12c
 
Performance tuning how to write correctly sql statement
Performance tuning how to write correctly sql statementPerformance tuning how to write correctly sql statement
Performance tuning how to write correctly sql statement
 
Cedes cloud 2013 ronald vargas quesada
Cedes cloud 2013 ronald vargas quesadaCedes cloud 2013 ronald vargas quesada
Cedes cloud 2013 ronald vargas quesada
 
Oracle database 12c new features v1 2013 mayo
Oracle database 12c new features v1 2013 mayoOracle database 12c new features v1 2013 mayo
Oracle database 12c new features v1 2013 mayo
 
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...Oracle cloud 2013 infraestructura software plataforma y base de datos como se...
Oracle cloud 2013 infraestructura software plataforma y base de datos como se...
 
Weblogic server 12c agosto 2012
Weblogic server 12c agosto 2012Weblogic server 12c agosto 2012
Weblogic server 12c agosto 2012
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Oracle Database Hacking Etico

  • 1. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 1 By Ronald Vargas Quesada, Oracle ACE Director Expertise Database Management & Performance BDM, Crux Consultores S.A. Oracledbacr.blogspot.com @rovaque La ética informática es el comportamiento adecuado en relación con el uso de la tecnología informática, sin infringir la ley. El delito informático es un acto ilícito, es una acción legal realizada a través de conocimientos y tecnologías informáticas En esta charla, se explicarán algunas brechas de seguridad que existen en las bases de datos Oracle y cómo podemos solucionar el problema que representan. ‘Live Your Dreams, Not the Dreams of Others’ Larry Ellison
  • 2. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 2 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Y por eso seré por todas partes libre de hacer ó de no hacer. ... libre arbitrio, porque tanto como el mal presente nos separa, otro tanto nos atrae el bien futuro
  • 3. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 3 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Según Moor (1985) la ética informática o infoética, se define como la disciplina que identifica, analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales; estos son: – salud, – riqueza, – trabajo, – libertad, – privacidad, – seguridad o la autorrealización personal, – democracia, – conocimiento, entre otros.
  • 4. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 4 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Forbes “Solución: asumir que los humanos pueden fallar y automatizar los sistemas alrededor de ellos.” • La ética informática es el comportamiento adecuado en relación con el uso de la tecnología informática, sin infringir la ley. • El delito informático, es un acto ilícito, son acciones ilegales realizados a través de conocimientos y tecnologías informáticas.
  • 5. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 5 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Contraseñas. ¿Qué haríamos sin ellas? ¿Seríamos más felices? Probablemente. Pero de lo que se trata, también, es de que estemos más seguros (digitalmente hablando). globbsecurity.com
  • 6. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 6 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 7. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 7 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 8. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 8 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 9. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 9 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO El intruso en un sistema informático son las personas cuyos intereses pueden diferir de los objetivos de la organización. Aun cuando el intruso busca obtener los mismos recursos informáticos, el uso final que les da puede ser muy diferente. Psicología del Intruso
  • 10. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 11 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO De acuerdo OECES se debe de inducir a las individuos a: – identificar su propios valores, – sensibilizarlos a identificar problemas morales y dilemas, – ayudarlos a identificar y entender los alcances del problema, – inducirlos a considerar acciones alternativas, – prever las consecuencias, – trazar un camino moral, – escoger una acción que mejor promueva la moralidad e inducirlos a reflexionar sobre su decisión. Online Ethics Center for Engineering and Sciences
  • 11. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 12 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Un primer capítulo de problemas de EI Ética Informática lo podemos englobar en el epígrafe "ética profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. EPIGRAFE: Lema a modo de sentencia
  • 12. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 13 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Por otro lado están los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los de tu empleador, etc.
  • 13. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 14 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: – aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de los equipos computacionales que hace cada empleado – investigar en registros personales para detectar uso de drogas en los empleados, – Investigación en redes sociales, – etc.
  • 14. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 15 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo: – contratos, – acuerdos y conflictos de interés, como, por ejemplo, proponer programas informáticos inferiores, – comercializar software sabiendo que tiene fallos (bugs), – etc..
  • 15. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 16 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL DE COSTA RICA
  • 16. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 17 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Costa Rica Artículo 196 bis.- Violación de datos personales Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.
  • 17. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 18 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Costa Rica • La pena será de 4 a 8 años de prisión cuando las conductas descritas en esta norma: • a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. • b) Cuando los datos sean de carácter público o estén contenidos en bases de datos públicas. • c) Si la información vulnerada corresponde a un menor de edad o incapaz. • d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona.”
  • 18. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 19 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Perú En el año 2000 (17 de julio) mediante la ley Nº 27309 se incorpora al título V un nuevo capítulo, el X-DELITOS INFORMÁTICOS, en el Libro Segundo del Código Penal; cuyos artículos relacionados a delitos informáticos son los artículos: • Nº 207-A, • 207-B y • 207-C El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o Espionaje Informático; el artículo Nº 207-B tipificado el Sabotaje o Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes
  • 19. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 20 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Perú • Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. • Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. • Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.
  • 20. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 21 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO DEMOS
  • 21. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 22 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential @rovaque oracledbacr.blogspot.com ronald.vargas.quesada@gmail.com