SlideShare a Scribd company logo
1 of 10
Carlos David molina padilla
 La seguridad informática, es el área de
la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con ésta (incluyendo la información contenida). Para
ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad
informática comprende software, bases de
datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o
confidencial.
 Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. La seguridad informática debe establecer
normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño
de los funcionarios y de la organización en general y
como principal contribuyente al uso de programas
realizados por programadores.
 El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
 El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.
 El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras
disposiciones”.
 Artículo 269B: Obstaculización ilegítima de
sistema informático o red de telecomunicación. El
que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes
 Dentro de lo que es la seguridad de tu computador
hay que considerar las diversas amenazas que
pueden afectar al funcionamiento de tu computador
como lo son los virus, los spywares, los caballos de
Troya (o mas bien conocidos como troyanos), los
gusanos (o Worms) y los hackers
 Un delito informático es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que
no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
Actividad semana 5 6

More Related Content

What's hot

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 

What's hot (16)

Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 

Viewers also liked

Clothesτονια
ClothesτονιαClothesτονια
Clothesτονιαantoniakan
 
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsen
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsenAarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsen
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsenSFAH
 
Halloween ESTEFANIA MUÑOZ
Halloween ESTEFANIA MUÑOZHalloween ESTEFANIA MUÑOZ
Halloween ESTEFANIA MUÑOZestefaniam060913
 
Semana de Negócios: Os Desafios do Mercado Digital
Semana de Negócios: Os Desafios do Mercado DigitalSemana de Negócios: Os Desafios do Mercado Digital
Semana de Negócios: Os Desafios do Mercado DigitalEdson Caldas Jr.
 
Daily routine play children
Daily routine play childrenDaily routine play children
Daily routine play childrensesy alvarado
 
Begin three.js.key
Begin three.js.keyBegin three.js.key
Begin three.js.keyYi-Fan Liao
 
Adivinanzas para tres años
Adivinanzas para tres añosAdivinanzas para tres años
Adivinanzas para tres añosVanessa Hoyos
 

Viewers also liked (13)

hipertexto y los nuevos medios
hipertexto y los nuevos medioshipertexto y los nuevos medios
hipertexto y los nuevos medios
 
Clothesτονια
ClothesτονιαClothesτονια
Clothesτονια
 
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsen
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsenAarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsen
Aarbog 22 1992_eriksen_arbejderbevaegelsen_og_afholdsbevaegelsen
 
Halloween ESTEFANIA MUÑOZ
Halloween ESTEFANIA MUÑOZHalloween ESTEFANIA MUÑOZ
Halloween ESTEFANIA MUÑOZ
 
Semana de Negócios: Os Desafios do Mercado Digital
Semana de Negócios: Os Desafios do Mercado DigitalSemana de Negócios: Os Desafios do Mercado Digital
Semana de Negócios: Os Desafios do Mercado Digital
 
Diaposituva
DiaposituvaDiaposituva
Diaposituva
 
5
55
5
 
Daily routine play children
Daily routine play childrenDaily routine play children
Daily routine play children
 
Begin three.js.key
Begin three.js.keyBegin three.js.key
Begin three.js.key
 
Adivinanzas para tres años
Adivinanzas para tres añosAdivinanzas para tres años
Adivinanzas para tres años
 
Zaman Kavrami
Zaman KavramiZaman Kavrami
Zaman Kavrami
 
13
1313
13
 
Evolución del lenguaje humano
Evolución del lenguaje humanoEvolución del lenguaje humano
Evolución del lenguaje humano
 

Similar to Actividad semana 5 6

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 

Similar to Actividad semana 5 6 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Actividad semana 5 6

  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.  Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 4.  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5.
  • 6.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 7.  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 8.  Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers
  • 9.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.