SlideShare una empresa de Scribd logo
RIESGOS INFORMÁTICOS
ISABELLA ALMANZA DE LA HOZ
¿QUÉ SON?
• El análisis de riesgo informático es un proceso que comprende la
identificación de activos informáticos sus vulnerabilidades y amenazas
a los que se encuentran expuestos, a fin de determinar los controles
adecuados para acetar, disminuir, transcurrir o evitar la ocurrencia del
riesgo. Es sumamente importante tener cuidado a la hora de navegar
en Internet. En todas las actividad que realizamos vía Internet vamos
dejando nuestro rasgo en la red y si no se tiene cuidado de los datos
personales (dirección de correo, numero de cuenta, contraseñas, etc.)
pueden caer en malas manos.
TIPOS DE RIESGOS INFORMÁTICOS
• 1) Fraudes cometidos mediante manipulación de computadoras:
• Manipulación de los datos de entrada: este tipo de
fraude informático también conocido como sustracción de datos, este delito no
requiere conocimiento informático puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos.
• Manipulación de programas: Este delito consiste en modificar los programas
existentes en el sistema de computadoras. Un método común para las personas
que tienen conocimiento informático es el "Caballo de troya"
• 2) Falsificaciones informáticas:
• Como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
• 3) Daños o modificaciones de programas:
• Virus
• Gusanos
• Bomba lógica o cronológica
• 4) Acceso no autorizado a servicios y sistemas informáticos:
• Piratas informáticos o hackers
• Reproducción no autorizada de programas informáticos de protección legal
DELITOS INFORMÁTICOS EN
DERECHO
• Los delitos informáticos son aquellas acciones u omisiones realizadas
a través de medios informáticos y que son penados por la Ley.
El delito informático, como tal denominación se tipifican en nuestro Código
Penal, por eso cada vez es más necesario contar con Abogados
penalistas expertos en delitos informáticos.
ARTÍCULOS ESTABLECIDAS EN
COLOMBIA PARA LOS DELITOS
INFORMÁTICOS
• Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo.
• Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
• Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte.
• Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos.
ESTADISTICAS
• En los últimos años los ataques cibernéticos en el mundo han dejado
pérdidas cercanas a los 12.000 millones de dólares, a través de la
modalidad BEC o compromiso de cuentas empresariales según el FBI.
En Colombia, la fiscalía general de la nación asegura que, el monto de
pérdidas está entre 120 millones a 5.000 millones de pesos,
dependiendo del tamaño de la empresa afectada.Estas cifras, fueron
consolidadas en el estudio de tendencias del cibercrimen en
Colombia, Actualmente, el 45.5% de las denuncias se hacen por
canales virtuales y en el transcurso de 2019, se han reportado
28.827 incidentes de ciberseguridad empresarial en el país, de los
cuales 17.531 casos han sido denunciados ante la fiscalía.
15 JUDICIALIZADOS POR DESVIAR CUENTAS
DE LA NÓMINA DE COLPENSIONES MEDIANTE
HURTO INFORMÁTICO
• La Fiscalía General de la Nación les imputó el delito de hurto por
medios informáticos y semejantes a 15 personas, presuntamente
involucradas en el desvío de 720 millones de pesos de las cuentas de
nómina de Colpensiones a unos particulares. De acuerdo con las
investigaciones, los procesados habrían prestado sus cuentas
bancarias para servir de testaferros en el desvío de los dineros del
pago de los trabajadores de la entidad administradora de pensiones. La
Fiscalía cuenta elementos materiales de prueba como documentación
de las entidades financieras y las fechas en las que fueron abiertas las
cuentas bancarias y el cotejo de huellas físicas e informáticas. La pena
mínima por este delito está entre los 9 y los 24 años de prisión por la
gravedad de la conducta.
FIN

Más contenido relacionado

La actualidad más candente

Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 

La actualidad más candente (20)

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Riesgos informaticos j

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

Similar a Riesgos informaticos j (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Riesgos informaticos j

  • 2. ¿QUÉ SON? • El análisis de riesgo informático es un proceso que comprende la identificación de activos informáticos sus vulnerabilidades y amenazas a los que se encuentran expuestos, a fin de determinar los controles adecuados para acetar, disminuir, transcurrir o evitar la ocurrencia del riesgo. Es sumamente importante tener cuidado a la hora de navegar en Internet. En todas las actividad que realizamos vía Internet vamos dejando nuestro rasgo en la red y si no se tiene cuidado de los datos personales (dirección de correo, numero de cuenta, contraseñas, etc.) pueden caer en malas manos.
  • 3.
  • 4. TIPOS DE RIESGOS INFORMÁTICOS • 1) Fraudes cometidos mediante manipulación de computadoras: • Manipulación de los datos de entrada: este tipo de fraude informático también conocido como sustracción de datos, este delito no requiere conocimiento informático puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. • Manipulación de programas: Este delito consiste en modificar los programas existentes en el sistema de computadoras. Un método común para las personas que tienen conocimiento informático es el "Caballo de troya" • 2) Falsificaciones informáticas: • Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
  • 5. • 3) Daños o modificaciones de programas: • Virus • Gusanos • Bomba lógica o cronológica • 4) Acceso no autorizado a servicios y sistemas informáticos: • Piratas informáticos o hackers • Reproducción no autorizada de programas informáticos de protección legal
  • 6. DELITOS INFORMÁTICOS EN DERECHO • Los delitos informáticos son aquellas acciones u omisiones realizadas a través de medios informáticos y que son penados por la Ley. El delito informático, como tal denominación se tipifican en nuestro Código Penal, por eso cada vez es más necesario contar con Abogados penalistas expertos en delitos informáticos.
  • 7. ARTÍCULOS ESTABLECIDAS EN COLOMBIA PARA LOS DELITOS INFORMÁTICOS • Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. • Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte. • Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
  • 8. ESTADISTICAS • En los últimos años los ataques cibernéticos en el mundo han dejado pérdidas cercanas a los 12.000 millones de dólares, a través de la modalidad BEC o compromiso de cuentas empresariales según el FBI. En Colombia, la fiscalía general de la nación asegura que, el monto de pérdidas está entre 120 millones a 5.000 millones de pesos, dependiendo del tamaño de la empresa afectada.Estas cifras, fueron consolidadas en el estudio de tendencias del cibercrimen en Colombia, Actualmente, el 45.5% de las denuncias se hacen por canales virtuales y en el transcurso de 2019, se han reportado 28.827 incidentes de ciberseguridad empresarial en el país, de los cuales 17.531 casos han sido denunciados ante la fiscalía.
  • 9. 15 JUDICIALIZADOS POR DESVIAR CUENTAS DE LA NÓMINA DE COLPENSIONES MEDIANTE HURTO INFORMÁTICO • La Fiscalía General de la Nación les imputó el delito de hurto por medios informáticos y semejantes a 15 personas, presuntamente involucradas en el desvío de 720 millones de pesos de las cuentas de nómina de Colpensiones a unos particulares. De acuerdo con las investigaciones, los procesados habrían prestado sus cuentas bancarias para servir de testaferros en el desvío de los dineros del pago de los trabajadores de la entidad administradora de pensiones. La Fiscalía cuenta elementos materiales de prueba como documentación de las entidades financieras y las fechas en las que fueron abiertas las cuentas bancarias y el cotejo de huellas físicas e informáticas. La pena mínima por este delito está entre los 9 y los 24 años de prisión por la gravedad de la conducta.
  • 10. FIN