2. La seguridad informática es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con esta, para esto existe una
serie de estándares, protocolos, metas,
reglas, herramientas y leyes
3. Acceso abusivo a un sistema informático. El que,
sin
autorización o por fuera de lo acordado, acceda en
todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se
mantenga dentro del mismo en contra de la
voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios
4. es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener
la confidencialidad, la disponibilidad e integridad
de la misma.
El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática ya que este último sólo se encarga de
la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
5. Artículo 269B: Obstaculización ilegítima de
sistema informático o
red de telecomunicación. El que, sin estar
facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal
a un sistema informático,
a los datos informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con
una pena mayor
6. El usuario que consciente o
inconscientemente causa un problema de
seguridad informática.
Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
Un intruso que consigue acceder a los datos
o programas a los cuales no tiene acceso
permitido.
Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida
de equipos o información.
7. : Daño Informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales
vigentes.
8. Estamos asistiendo a la irrupción de
los medios sociales en los entornos
corporativos, junto a nuevos sistemas de
mensajería instantánea, el cloud computing,
los Smartphone y las tabletas. Las empresas
deben controlar el uso que se realiza por
parte de los usuarios de estas nuevas
herramientas colaborativas que pueden
mejorar la productividad, pero evitando que
se conviertan en un riesgo para la seguridad
tanto de los sistemas como de los datos.
9. Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software
malicioso u otros programas de computación
de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
10. Controlar la navegación de los usuarios.
Establecer políticas que regulen el uso de
aplicaciones y el acceso a estas.
◦ Redes Sociales, Facebook, Twitter, etc.
◦ Visualización de videos y TV, Youtube, etc.
◦ Escuchas de audio, Spotify, radios online, etc.
◦ Juegos Online, Farm Ville, etc.
◦ Mensajería instantánea: Skype, Messenger, etc.
◦ Descargas P2P, Emule, Torrent, Megaupload, etc.
Controlar la fuga de información
◦ Correos privados, Gmail, Hotmail, etc.
◦ Control de dispositivos de almacenamiento extraíbles
como PenDrives USB y grabadoras.