SlideShare a Scribd company logo
1 of 10
Download to read offline
La seguridad de los datos ley 1273 de 2009
La seguridad informática es el área de la informática
que se enfoca en la protección de infraestructura
computacional
cuidados con los infractores
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
MUCHA SEGURIDAD
La seguridad
informática es la
disciplina que se
ocupa de diseñar las
normas,
procedimientos,
métodos y técnicas
destinados a
conseguir un
sistema de
información seguro
y confiable.
¿Como cuidarnos?
 Utilizar antivirus:Un antivirus es un programa
encargado de detectar y eliminar posibles amenazas en
nuestro ordenador, cuentan generalmente con una
lista de virus conocidos y formas de reconocerlos
(llamadas firmas), por lo que un antivirus se encargará
de comparar esas firmas con los archivos enviados y
recibidos y detectar si alguno de ellos puede poner en
peligro nuestro equipo informático.
Máxima seguridad
Capitulo I. De los atentados contra la confidencialidad
la integridad y la disponibilidad de los datos y de los
sistemas informáticos
Este delito puede dar cárcel
Artículo 269ª:
Acceso abusivo
a un sistema
informático. El
que, sin
autorización o
por fuera de lo
acordado,
acceda en todo
o en parte a un
sistema
informático
protegido o no
con una medida
de seguridad,
Capitulo II
DE LOS ATENTADOS
INFORMATICOS Y OTRAS
INFRACIONES Uso de
software malicioso. El
que, sin estar facultado
para ello, produzca,
trafique, adquiera,
distribuya, venda,
envíe, introduzca o
extraiga del territorio
nacional software
malicioso u otros
programas de
computación de efectos
dañinos, incurrirá en
pena de prisión de
cuarenta y ocho (48) a
noventa y seis (96)
meses y en multa de 100
a 1.000 salarios mínimos
legales mensuales
vigentes
Artículo 269B:
 Obstaculización ilegítima de sistema informático o red
de telecomunicación. El que, sin estar facultado para
ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayo

More Related Content

What's hot

¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 

What's hot (17)

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
TP 3
TP 3TP 3
TP 3
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Tp 3
Tp 3Tp 3
Tp 3
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 

Viewers also liked

Segon trimestre d’informàtica
Segon trimestre d’informàticaSegon trimestre d’informàtica
Segon trimestre d’informàticaPau Cornudella
 
Gunma.web#8 ribbon spread
Gunma.web#8 ribbon spreadGunma.web#8 ribbon spread
Gunma.web#8 ribbon spreadivoryworks .
 
Bases de datos electronicos de la Biblioteca
Bases de datos electronicos de la BibliotecaBases de datos electronicos de la Biblioteca
Bases de datos electronicos de la BibliotecaRomán Rivera
 
Consecuencias do cambio climático no medio terrestre.
Consecuencias do cambio climático no medio terrestre.Consecuencias do cambio climático no medio terrestre.
Consecuencias do cambio climático no medio terrestre.cienciasdjm
 
Proceso general exportacion 1 monitaa
Proceso general exportacion 1 monitaaProceso general exportacion 1 monitaa
Proceso general exportacion 1 monitaamonica cardenas
 
Treball reli hindu
Treball reli hinduTreball reli hindu
Treball reli hindualeixx
 
17과 g17.1 지요 (8.57-10.6)-6_cm0001_web
17과 g17.1 지요 (8.57-10.6)-6_cm0001_web17과 g17.1 지요 (8.57-10.6)-6_cm0001_web
17과 g17.1 지요 (8.57-10.6)-6_cm0001_webSangbok Kim
 
Introducció al Git
Introducció al GitIntroducció al Git
Introducció al GitYmbra
 
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...Carlos Fernando Jung
 
Treball religió
Treball religióTreball religió
Treball religióBuscarons
 
презентация хтв 2011
презентация хтв 2011презентация хтв 2011
презентация хтв 2011maxkamovjasur
 
Nomeacoes net1
Nomeacoes net1Nomeacoes net1
Nomeacoes net1NAFLIS
 

Viewers also liked (20)

Segon trimestre d’informàtica
Segon trimestre d’informàticaSegon trimestre d’informàtica
Segon trimestre d’informàtica
 
Gunma.web#8 ribbon spread
Gunma.web#8 ribbon spreadGunma.web#8 ribbon spread
Gunma.web#8 ribbon spread
 
Crismas navidad
Crismas navidadCrismas navidad
Crismas navidad
 
Presentation1
Presentation1Presentation1
Presentation1
 
Niño griego-5
Niño griego-5Niño griego-5
Niño griego-5
 
Bases de datos electronicos de la Biblioteca
Bases de datos electronicos de la BibliotecaBases de datos electronicos de la Biblioteca
Bases de datos electronicos de la Biblioteca
 
El rococó
El rococóEl rococó
El rococó
 
Consecuencias do cambio climático no medio terrestre.
Consecuencias do cambio climático no medio terrestre.Consecuencias do cambio climático no medio terrestre.
Consecuencias do cambio climático no medio terrestre.
 
Proceso general exportacion 1 monitaa
Proceso general exportacion 1 monitaaProceso general exportacion 1 monitaa
Proceso general exportacion 1 monitaa
 
Arte románico
Arte románicoArte románico
Arte románico
 
Treball reli hindu
Treball reli hinduTreball reli hindu
Treball reli hindu
 
17과 g17.1 지요 (8.57-10.6)-6_cm0001_web
17과 g17.1 지요 (8.57-10.6)-6_cm0001_web17과 g17.1 지요 (8.57-10.6)-6_cm0001_web
17과 g17.1 지요 (8.57-10.6)-6_cm0001_web
 
Introducció al Git
Introducció al GitIntroducció al Git
Introducció al Git
 
54261508
5426150854261508
54261508
 
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...
ANÁLISE DA PERCEPÇÃO DA INDÚSTRIA ELETRO-ELETRÔNICA ACERCA DA AVALIAÇÃO DOS P...
 
histograma
histograma histograma
histograma
 
Treball religió
Treball religióTreball religió
Treball religió
 
Aparatu metereologikoa
Aparatu metereologikoaAparatu metereologikoa
Aparatu metereologikoa
 
презентация хтв 2011
презентация хтв 2011презентация хтв 2011
презентация хтв 2011
 
Nomeacoes net1
Nomeacoes net1Nomeacoes net1
Nomeacoes net1
 

Similar to Actividad 5 y 6

Similar to Actividad 5 y 6 (20)

Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Seguridad
SeguridadSeguridad
Seguridad
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 

Actividad 5 y 6

  • 1. La seguridad de los datos ley 1273 de 2009 La seguridad informática es el área de la informática que se enfoca en la protección de infraestructura computacional
  • 2. cuidados con los infractores El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 3. MUCHA SEGURIDAD La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4. ¿Como cuidarnos?  Utilizar antivirus:Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.
  • 6. Capitulo I. De los atentados contra la confidencialidad la integridad y la disponibilidad de los datos y de los sistemas informáticos
  • 7. Este delito puede dar cárcel
  • 8. Artículo 269ª: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,
  • 9. Capitulo II DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACIONES Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
  • 10. Artículo 269B:  Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayo