SlideShare una empresa de Scribd logo
1 de 11
Deisy Rincón
Julián Díaz
8-3 Jm
 La seguridad informática es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con esta, para esto existe una
serie de estándares, protocolos, metas,
reglas, herramientas y leyes
Acceso abusivo a un sistema informático. El que,
sin
autorización o por fuera de lo acordado, acceda en
todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se
mantenga dentro del mismo en contra de la
voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios
 es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener
la confidencialidad, la disponibilidad e integridad
de la misma.
 El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática ya que este último sólo se encarga de
la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
Artículo 269B: Obstaculización ilegítima de
sistema informático o
red de telecomunicación. El que, sin estar
facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal
a un sistema informático,
a los datos informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con
una pena mayor
 El usuario que consciente o
inconscientemente causa un problema de
seguridad informática.
 Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
 Un intruso que consigue acceder a los datos
o programas a los cuales no tiene acceso
permitido.
 Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida
de equipos o información.
 : Daño Informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales
vigentes.
 Estamos asistiendo a la irrupción de
los medios sociales en los entornos
corporativos, junto a nuevos sistemas de
mensajería instantánea, el cloud computing,
los Smartphone y las tabletas. Las empresas
deben controlar el uso que se realiza por
parte de los usuarios de estas nuevas
herramientas colaborativas que pueden
mejorar la productividad, pero evitando que
se conviertan en un riesgo para la seguridad
tanto de los sistemas como de los datos.
 Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software
malicioso u otros programas de computación
de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
 Controlar la navegación de los usuarios.
 Establecer políticas que regulen el uso de
aplicaciones y el acceso a estas.
◦ Redes Sociales, Facebook, Twitter, etc.
◦ Visualización de videos y TV, Youtube, etc.
◦ Escuchas de audio, Spotify, radios online, etc.
◦ Juegos Online, Farm Ville, etc.
◦ Mensajería instantánea: Skype, Messenger, etc.
◦ Descargas P2P, Emule, Torrent, Megaupload, etc.
 Controlar la fuga de información
◦ Correos privados, Gmail, Hotmail, etc.
◦ Control de dispositivos de almacenamiento extraíbles
como PenDrives USB y grabadoras.
Actividad semana 5 6

Más contenido relacionado

La actualidad más candente

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
Lina12382
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
lanatogu
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
Juan Sebastian Sosa
 
Diapositiva de politica
Diapositiva de politicaDiapositiva de politica
Diapositiva de politica
formacioniutll
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
Laurita
LauritaLaurita
Laurita
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de politica
Diapositiva de politicaDiapositiva de politica
Diapositiva de politica
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Destacado

Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
kikobgb
 
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
kikobgb
 
Importancia de los objetivos
Importancia de los objetivos Importancia de los objetivos
Importancia de los objetivos
nguerrerol
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
Maria Rossana
 
Presentación de conceptos administrativos
Presentación de conceptos administrativosPresentación de conceptos administrativos
Presentación de conceptos administrativos
davidjosecm
 
Evaluacion pracica 2 periodo
Evaluacion pracica 2 periodoEvaluacion pracica 2 periodo
Evaluacion pracica 2 periodo
307283851
 
Analisis revista critica klaus mayer
Analisis revista critica   klaus mayerAnalisis revista critica   klaus mayer
Analisis revista critica klaus mayer
klausimausi100
 
master-gestion-des-ressources-humaines
master-gestion-des-ressources-humainesmaster-gestion-des-ressources-humaines
master-gestion-des-ressources-humaines
Alexander Michalowski
 
Preguntas esenciales[2]
Preguntas esenciales[2]Preguntas esenciales[2]
Preguntas esenciales[2]
araceli-huerta
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
Sandra Cali
 

Destacado (20)

Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
 
Melanie allemand
Melanie allemandMelanie allemand
Melanie allemand
 
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
Millennium 1 - "OS HOMENS QUE ODEIAM AS MULHERES"
 
Glossar social media dienste
Glossar social media diensteGlossar social media dienste
Glossar social media dienste
 
Importancia de los objetivos
Importancia de los objetivos Importancia de los objetivos
Importancia de los objetivos
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación de conceptos administrativos
Presentación de conceptos administrativosPresentación de conceptos administrativos
Presentación de conceptos administrativos
 
Evaluacion pracica 2 periodo
Evaluacion pracica 2 periodoEvaluacion pracica 2 periodo
Evaluacion pracica 2 periodo
 
Analisis revista critica klaus mayer
Analisis revista critica   klaus mayerAnalisis revista critica   klaus mayer
Analisis revista critica klaus mayer
 
El poema y la música
El poema y la músicaEl poema y la música
El poema y la música
 
Avcxhjja
AvcxhjjaAvcxhjja
Avcxhjja
 
Taylor majors
Taylor majorsTaylor majors
Taylor majors
 
Presentation1.PPTX
Presentation1.PPTXPresentation1.PPTX
Presentation1.PPTX
 
master-gestion-des-ressources-humaines
master-gestion-des-ressources-humainesmaster-gestion-des-ressources-humaines
master-gestion-des-ressources-humaines
 
Nbr 8403 emprego de linhas
Nbr 8403 emprego de linhasNbr 8403 emprego de linhas
Nbr 8403 emprego de linhas
 
CSU Golf Team
CSU Golf TeamCSU Golf Team
CSU Golf Team
 
Colegio nacional nicolas esguerr1
Colegio nacional nicolas esguerr1Colegio nacional nicolas esguerr1
Colegio nacional nicolas esguerr1
 
Preguntas esenciales[2]
Preguntas esenciales[2]Preguntas esenciales[2]
Preguntas esenciales[2]
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
 

Similar a Actividad semana 5 6

Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
pakenis
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
jejy24
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Andres Vergara
 

Similar a Actividad semana 5 6 (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 

Actividad semana 5 6

  • 2.  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, para esto existe una serie de estándares, protocolos, metas, reglas, herramientas y leyes
  • 3. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
  • 4.  es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 5. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor
  • 6.  El usuario que consciente o inconscientemente causa un problema de seguridad informática.  Programas maliciosos como virus, troyanos, programas espía, botnets, etc.  Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.  Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 7.  : Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 8.  Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloud computing, los Smartphone y las tabletas. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos.
  • 9.  Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 10.  Controlar la navegación de los usuarios.  Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. ◦ Redes Sociales, Facebook, Twitter, etc. ◦ Visualización de videos y TV, Youtube, etc. ◦ Escuchas de audio, Spotify, radios online, etc. ◦ Juegos Online, Farm Ville, etc. ◦ Mensajería instantánea: Skype, Messenger, etc. ◦ Descargas P2P, Emule, Torrent, Megaupload, etc.  Controlar la fuga de información ◦ Correos privados, Gmail, Hotmail, etc. ◦ Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.