Seguridad de lainformatica
La seguridad informática, es el área de la informática que seenfoca en la protección de la infraestructura computacional y...
ObjetivosLa seguridad informática está concebida para proteger losactivos informáticos, entre los que se encuentran.La inf...
Tipos de amenazaEl hecho de conectar una red a un entorno externo nos da laposibilidad de que algún atacante pueda entrar ...
Ley 1273 del 2009
Por medio de la cual se modifica el Código Penal, se creaun nuevo bien jurídico tutelado - denominado “de laprotección de ...
El consejo de colombiadecreta:Artículo 1°. Adiciónase el Código Penal con un Título VII BISdenominado “De la Protección de...
Artículo 269B: Obstaculización ilegítima de sistemainformático ored de telecomunicación. El que, sin estar facultado parae...
Actividades semana 5 6
Actividades semana 5 6
Próxima SlideShare
Cargando en…5
×

Actividades semana 5 6

119 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
119
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividades semana 5 6

  1. 1. Seguridad de lainformatica
  2. 2. La seguridad informática, es el área de la informática que seenfoca en la protección de la infraestructura computacional y todo lorelacionado con ésta (incluyendo la información contenida). Para elloexisten una serie deestándares, protocolos, métodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura oa la información. La seguridad informática comprendesoftware, bases de datos, metadatos, archivos y todo lo que laorganización valore (activo) y signifique un riesgo si ésta llega amanos de otras personas. Este tipo de información se conoce comoinformación privilegiada o confidencial.El concepto de seguridad de la información no debe serconfundido con el de seguridad informática, ya que esteúltimo sólo se encarga de la seguridad en el medioinformático, pero la información puede encontrarse endiferentes medios o formas, y no solo en mediosinformáticos.La seguridad informática es la disciplina que se ocupa dediseñar las normas, procedimientos, métodos y técnicasdestinados a conseguir un sistema de información seguro yconfiable.
  3. 3. ObjetivosLa seguridad informática está concebida para proteger losactivos informáticos, entre los que se encuentran.La infraestructura computacional: Es una partefundamental para el almacenamiento y gestión de lainformación, así como para el funcionamiento mismo dela organización. La función de la seguridad informática enesta área es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas, planes derobos, incendios, boicot, desastres naturales, fallas en elsuministro eléctrico y cualquier otro factor que atentecontra la infraestructura informática.
  4. 4. Tipos de amenazaEl hecho de conectar una red a un entorno externo nos da laposibilidad de que algún atacante pueda entrar en ella, con esto, sepuede hacer robo de información o alterar el funcionamiento de lared. Sin embargo el hecho de que la red no sea conectada a unentorno externo no nos garantiza la seguridad de la misma. Deacuerdo con el Computer Security Institute (CSI) de San Franciscoaproximadamente entre 60 y 80 por ciento de los incidentes de redson causados desde adentro de la misma. Basado en esto podemosdecir que existen 2 tipos de amenazas:Amenazas internas: Generalmente estas amenazas pueden ser másserias que las externas por varias razones como son:-Los usuarios conocen la red y saben cómo es su funcionamiento.-Tienen algún nivel de acceso a la red por las mismas necesidadesde su trabajo.-Los IPS y Firewalls son mecanismos no efectivos en amenazasinternas.Amenazas externas: Son aquellas amenazas que se originan fuerade la red. Al no tener información certera de la red, un atacantetiene que realizar ciertos pasos para poder conocer qué es lo quehay en ella y buscar la manera de atacarla. La ventaja que se tieneen este caso es que el administrador de la red puede prevenir unabuena parte de los ataques externos.
  5. 5. Ley 1273 del 2009
  6. 6. Por medio de la cual se modifica el Código Penal, se creaun nuevo bien jurídico tutelado - denominado “de laprotección de la información y de los datos”- y sepreservan integralmente los sistemas que utilicen lastecnologías de la información y las comunicaciones, entreotras disposiciones.
  7. 7. El consejo de colombiadecreta:Artículo 1°. Adiciónase el Código Penal con un Título VII BISdenominado “De la Protección de la información y de los datos”, delsiguiente tenor:CAPITULO IDe los atentados contra la confidencialidad, la integridady la disponibilidad de los datos y de los sistemas informáticosArtículo 269A: Acceso abusivo a un sistema informático. El que, sinautorización o por fuera de lo acordado, acceda en todo o en partea unsistema informático protegido o no con una medida de seguridad, osemantenga dentro del mismo en contra de la voluntad de quientenga ellegítimo derecho a excluirlo, incurrirá en pena de prisión decuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000salariosmínimos legales mensuales vigentes.
  8. 8. Artículo 269B: Obstaculización ilegítima de sistemainformático ored de telecomunicación. El que, sin estar facultado paraello, impida uobstaculice el funcionamiento o el acceso normal a unsistema informático,a los datos informáticos allí contenidos, o a una red detelecomunicaciones, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salarios mínimoslegales mensualesvigentes, siempre que la conducta no constituya delitosancionado conuna pena mayor.

×