Seguridad

906 views
757 views

Published on

introduccion seguridad informatica y ley de delitos informaticos

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
906
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
33
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. INTRODUCCIÓN SEGURIDAD <br />INFORMÁTICA<br />Yulder Fabián Bermeo Cuellar<br />Cód. 172001481<br />Estudiante de Ing. De Sistemas <br />
  2. 2. DISCLAIMER!! <br /><ul><li>La información compartida en estas presentaciones, tiene como único fin apoyar y estimular a los estudiantes de ing. de sistemas de la Universidad de la Amazonia, en el estudio de la Seguridad Informática, informática forense y hacking ético para enfocarlo en el ámbito educativo e investigativo y puedan generar impacto positivo en la región y el país.
  3. 3. el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
  4. 4. Los miembros que caigan en el mal uso de esta información serán expulsados del grupo y deberán presentarse, asumiendo su responsabilidad ante las autoridades pertinentes por sus acciones</li></li></ul><li>¿Qué es la seguridad informática?<br />
  5. 5. Seguridad: <br />puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.<br />
  6. 6. Información:<br />es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Además es el activo mas preciado dentro de una organización<br />Crítica, indispensable para garantizar la continuidad operativa de la organización.<br />Valiosa, es un activo corporativo que tiene valor en sí mismo.<br />Sensitiva, debe ser conocida por las personas que necesitan los datos.<br />
  7. 7. SEGURA<br />Definición.<br />Área de la informática la cual tiene como objetivo establecer, plantear e implementar reglas, técnicas, metodologías y actividades con el fin de prevenir, proteger y resguardar la información de una persona o de una organización, velando que esta información no sea robada, modificada, perdida, distribuida o eliminada por un tercero.<br />I N F O R M A C I Ó N<br />
  8. 8. ¿Por qué es importante la seguridad?<br />
  9. 9. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.<br />Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.<br />El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.<br />
  10. 10. HISTORIA<br />
  11. 11. <ul><li>A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos.</li></ul>•En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. <br />•Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa.<br />•Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado.<br />•En los años 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.<br />
  12. 12. •Principalmente por el uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada a la criptología:<br />–Cifrado, descifrado, criptoanálisis, firma digital, ...<br />–Autoridades de Certificación, comercio electrónico, ...<br />•Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qué significa firmar un e-mail o qué significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits.<br />•El software actual viene con seguridad añadida o embebida.<br />
  13. 13. TIPOS<br />Seguridad informática<br />Física<br />Lógica<br />
  14. 14. LEY DE DELITOS INFORMÁTICOS<br />“Ley 1273 del 2009”<br />
  15. 15. CAPITULO I<br />De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos<br />
  16. 16. Artículo 269A: Acceso abusivo a un sistema informático.  <br />El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.<br />
  17. 17. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. <br />El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.<br />
  18. 18. Artículo 269C: Interceptación de datos informáticos.<br />El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.<br />
  19. 19. Artículo 269D: Daño Informático. <br />El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.<br />
  20. 20. Artículo 269E: Uso de software malicioso.<br />El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.<br />
  21. 21. Artículo 269F: Violación de datos personales.<br />El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.<br />
  22. 22. Artículo 269G: Suplantación de sitios web para capturar datos personales. <br />El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.<br />
  23. 23. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.<br />La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.<br />
  24. 24. Artículo 269H: Circunstancias de agravación punitiva: <br />Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:<br />Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.<br />2. Por servidor público en ejercicio de sus funciones.<br />
  25. 25. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.<br />4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.<br />5. Obteniendo provecho para sí o para un tercero.<br />6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.<br />7. Utilizando como instrumento a un tercero de buena fe.<br />
  26. 26. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.<br />
  27. 27. CAPITULO II<br />De los atentados informáticos y otras infracciones<br />
  28. 28. Artículo 269I: Hurto por medios informáticos y semejantes. <br />El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.<br />“La pena será de prisión de seis (6) a catorce (14) años”<br />
  29. 29. Artículo 269J: Transferencia no consentida de activos. <br />El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.<br />
  30. 30. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.<br />

×