SlideShare ist ein Scribd-Unternehmen logo
1 von 4
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
ENSAYO
Los riesgo y la seguridad en las Computadoras y Delitos
Informáticos.
Integrantes
Esmeralda Valecillos
C.I.: 18261428
Barquisimeto, Julio 2014
El área de la informática que se aboca fuertemente a la protección de la
infraestructura computacional y a todo lo relacionado con esto recibe el nombre de
seguridad informática, sin embargo esta lleva consigo una variedad de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
En primera y única instancia la seguridad informática está desarrollada para
proteger los activos informáticos, entre los que se encuentran los siguientes: a) La
infraestructura computacional: cuya función es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática. b) Los usuarios: en este caso debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho y por
último c) La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Por otra parte, las amenazas pueden ser causadas por: los Usuarios: causa del
mayor problema ligado a la seguridad de un sistema informático. Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Errores de programación: La mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. Intrusos: persona que consiguen acceder a
los datos o programas a los cuales no están autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, ). Entre otros.
Del mismo modo la seguridad informática es menester estudiarla para que no
impida el trabajo de los operadores en todo cuanto sea necesario. Por eso en lo
referente a elaborar una política de seguridad, conviene: Elaborar reglas y
procedimientos para cada servicio de la organización, Definir las acciones a
emprender y elegir las personas a contactar en caso de detectar una posible intrusión,
y sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
Dicho de otro modo, Los estafadores, piratas informáticos y ladrones de
identidad están trabajando en robar información personal y su dinero. Para esto se
deben tener en cuenta algunas recomendaciones entre las que destacan: Use un
software de seguridad que se actualice automáticamente, Trate su información
personal como si fuera dinero en efectivo, Investigue la reputación de las compañías
para averiguar con quién está tratando en realidad, Suministre su información
personal únicamente en sitios web codificados, Proteja sus contraseñas y Haga copias
de seguridad de sus archivos.
Desde otro punto de vista, sin dejar de ser importante esta lo que se refiere a los
delitos informáticos, que no es más que es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet, actualmente existen leyes que
tienen por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías; para esto es necesario hablar sobre
el virus y se comenzaría por definir que son una de los principales riesgos de
seguridad para los sistemas, ya sea que se esté hablando de un usuario hogareño y
conectarse a Internet o una empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
Asimismo, un virus tiene tres características primarias: ,
autorreproductor. y Es subrepticio. Esto a su vez se clasifica en: a) Caballos de
Troya, no llegan a ser realmente virus porque no tienen la capacidad de
autoreproducirse. b) , Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. c)
mutantes, Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus.
Finalmente se definirán algunos Crímenes específicos ocurridos cibernética
mente El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. Dentro de los delitos informáticos que relacionan al
SPAM existen distintos tipos: Se envía a través del correo electrónico. Este es para
aplicaciones de Mensajería Instantánea (Messenger, etc). Y Se envía a dispositivos
móviles mediante mensajes de texto o imágenes. El Fraude es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:1. Alterar el ingreso de datos de manera ilegal. 2.Alterar, destruir, suprimir
o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
A manera de conclusión EN Venezuela concibe como bien jurídico la
protección de los sistemas informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados en la Ley Especial contra los Delitos
Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra
los sistemas que utilizan tecnologías de información: acceso indebido (Art.6);
sabotaje o daño a sistemas (Art.7-19); Contra la privacidad de las personas y de las
comunicaciones: violación de la privacidad de la data o información de carácter
personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21);
revelación indebida de data o información de carácter personal (Art. 22); Contra
niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23);
exhibición pornográfica de niños o adolescentes (Art. 24); y Contra el orden
económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

Weitere ähnliche Inhalte

Was ist angesagt?

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 

Was ist angesagt? (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Ähnlich wie seguridad informática

Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Ähnlich wie seguridad informática (20)

Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

seguridad informática

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN BARQUISIMETO ENSAYO Los riesgo y la seguridad en las Computadoras y Delitos Informáticos. Integrantes Esmeralda Valecillos C.I.: 18261428 Barquisimeto, Julio 2014
  • 2. El área de la informática que se aboca fuertemente a la protección de la infraestructura computacional y a todo lo relacionado con esto recibe el nombre de seguridad informática, sin embargo esta lleva consigo una variedad de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. En primera y única instancia la seguridad informática está desarrollada para proteger los activos informáticos, entre los que se encuentran los siguientes: a) La infraestructura computacional: cuya función es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. b) Los usuarios: en este caso debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho y por último c) La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Por otra parte, las amenazas pueden ser causadas por: los Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, ). Entre otros. Del mismo modo la seguridad informática es menester estudiarla para que no impida el trabajo de los operadores en todo cuanto sea necesario. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización, Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión, y sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
  • 3. Dicho de otro modo, Los estafadores, piratas informáticos y ladrones de identidad están trabajando en robar información personal y su dinero. Para esto se deben tener en cuenta algunas recomendaciones entre las que destacan: Use un software de seguridad que se actualice automáticamente, Trate su información personal como si fuera dinero en efectivo, Investigue la reputación de las compañías para averiguar con quién está tratando en realidad, Suministre su información personal únicamente en sitios web codificados, Proteja sus contraseñas y Haga copias de seguridad de sus archivos. Desde otro punto de vista, sin dejar de ser importante esta lo que se refiere a los delitos informáticos, que no es más que es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías; para esto es necesario hablar sobre el virus y se comenzaría por definir que son una de los principales riesgos de seguridad para los sistemas, ya sea que se esté hablando de un usuario hogareño y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Asimismo, un virus tiene tres características primarias: , autorreproductor. y Es subrepticio. Esto a su vez se clasifica en: a) Caballos de Troya, no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. b) , Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. c) mutantes, Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Finalmente se definirán algunos Crímenes específicos ocurridos cibernética mente El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
  • 4. en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: Se envía a través del correo electrónico. Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Y Se envía a dispositivos móviles mediante mensajes de texto o imágenes. El Fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. 2.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. A manera de conclusión EN Venezuela concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7-19); Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); y Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).