SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
CARLOS DAVID AREIZA MAZO
DOCENTE:
LUZ ELENA GALLEGO Z
INFORMATICA BASICA
GRUPO: 65
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE CIENCIAS EXACTAS Y APLICADAS
PROGRAMA INGENIERIA BIOMEDICA
MEDELLIN
2016
Contenido
INTRUCCION ....................................................................................................................3
OBJETIVOS......................................................................................................................4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ...........................................................5
1. QUE SON LOS DELITOS INFORMATICOS? .......................................................................5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? .........5
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? ...............................................................5
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO............................................................6
5. QUE ES LA SEGURIDAD INFORMATICA?.........................................................................7
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ....................................................7
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?7
8. ARGUMENTECON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION .................................................................................8
CONCLUSIONES............................................................................................................11
GLOSARIO......................................................................................................................12
Bibliografía.........................................................................................................................13
INTRUCCION
Este trabajo se quiere dar definición a los delitos y seguridad informática, se
muestra por categorías y por medios de ejemplos.
Con el fin de esclarecer y prevenirnos de un posible delito informático y saber
cómo obrar frente a estos
OBJETIVOS
General
Ampliar el concepto de delitos y seguridad informática
Específicos
Conocer cuáles son los diferentes delitos informáticos
Comprender como se penalizan estos delitos en Colombia
Mostrar la opinión personal sobre los delitos y seguridad informática
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 5
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. QUE SON LOS DELITOS INFORMATICOS?
l delito informático, o crimen electrónico, o bien ilícita digital es el término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO
MAS ACTUALMENTE?
1. SPAM: El Spam o los correos electrónicos, no solicitados para propósito comercial,
es ilegal en diferentes grados.
2. FRAUDE: El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio
3. CONTENIDOOBSCENO U OFENSIVO: El contenido de un web site o de otro medio
de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal.
4. HOSTIGAMIENTO / ACOSO: El hostigamiento o acoso es un contenido que se
dirige de manera específica a un individuo o grupo con comentarios vejatorios o
insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual,
identidad etno-cultural, etc
5. TRÁFICO DE DROGAS: El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar
quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente
Álvaro Uribe, por medio de la cual se modifica el CódigoPenal y se crea un nuevo
bien jurídico denominado
E
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 6
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Laura se siente sola y
aburrida, por un problema
que tuvo con un amigo, un
día para vengarse le pedí
fotos de sus partes
íntimas, el amigo se las
manda, al otro dial aura
publica las fotos en
internet
Pornografía
será reprimido con una pena
privativa de libertad no menor
de cuatro ni mayor de 8 años
2 Jorge encuentra una
página en internet en la
cual hacen suplantación
de tarjetas de crédito, el
aprovecha y hace una
compra en línea con esta
tarjeta
ARTíCULO 2691:
HURTO POR MEDIOS
INFORMÁTICOS y
SEMEJANTES.
El que,
superando medidas de
seguridad informáticas,
realice la conducta señalada
en el
artículo 239 manipulando un
sistema informático, una red
de sistema electrónico,
telemático u otro medio
semejante, o suplantando a
un usuario ante los sistemas
de
autenticación y de
autorización establecidos,
incurrirá en las penas
señaladas en el
artículo 240 de este Código.
3 Un estudiante entro a la
carpeta de archivos de un
compañero de otro grupo
con el que no tenia
buenas relaciones y en
forma descarada le
elimino todos los archivos
que allí guardaba que
sustentaban su trabajo y la
nota para el periodo.
El hacking Podrás ir hasta 5 años a la
cárcel por utilizar
indebidamente una base de
datos sobre otra persona
4 El que, a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos
Spam Será reprimido con pena
privativa de libertad no menor
de tres ni mayor de seis años.
5 Abuso de mecanismos y
dispositivos informáticos
El hacking ético 4 años de pena privativa de
la libertad
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 7
5. QUE ES LA SEGURIDAD INFORMATICA?
Es el área de la informática que se enfoca en la protección1 de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
Se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema2
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS
PARA PROTEGERSE DE LOS D-I?
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red.
Zona desmilitarizada.
Tecnologías repelentes o protectoras3: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto.
1 Penalización
2 Informático
3 Antivirus
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 8
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE
ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR
ESTA SITUACION
Desde mi área se podría mejorar la situación denunciando el mercado
negro, que situa en la wed, de venta de equipos biomédicos que no
tienen el debido proceso legal, al igual que proteger todos los esquipos
un buen antivirus
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 9
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 10
“Yo te entregoinformaciónconfidencial de las grandes empresas
gratuitamente, y soy un terrorista…” Julian Assange – Wikileaks
“yo entrego tu información confidencial a las grandes empresas
cobrando, y soy el hombre del año…” Mark Zuckerberd -
Facebook
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 11
CONCLUSIONES
Los delitos informáticos son castigados igual que un delito común
Todos debemos informados sobre cómo cuidar nuestra privacidad
Porque no te vea nadie no significa que te puedas salvar de una pena
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 12
GLOSARIO
•CRIPTOGRAFIA: Conjunto de técnicas que permiten proteger el secreto de una
comunicación por medio de la escritura convencional secreta.
•CRIPTOLOGIA: Es el estudio de los Criptosistemas.
•CRIPTOSISTEMAS: sistemas que ofrecen medios seguros de comunicación en
los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un
receptor autorizado (o nadie) pueda descifrarlo.
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 13
Bibliografía
http://asystec.com.do/2016/02/test-que-tanto-sabe-sobre-seguridad-informatica/.(23de 08
de 2016). http://asystec.com.do.Obtenidode http://asystec.com.do:
http://asystec.com.do/2016/02/test-que-tanto-sabe-sobre-seguridad-informatica/
http://frederyck22.blogspot.com.co/2012/11/delitos-y-seguridad-informatica.html.(23de 08
de 2016). http://frederyck22.blogspot.com.co.Obtenidode
http://frederyck22.blogspot.com.co:
http://frederyck22.blogspot.com.co/2012/11/delitos-y-seguridad-informatica.html
http://marianacardona-iearm.webnode.es/informatica/actividades/delitos-informaticos-/.(23
de 08 de 2016). http://marianacardona-iearm.webnode.es. Obtenidode
http://marianacardona-iearm.webnode.es:http://marianacardona-
iearm.webnode.es/informatica/actividades/delitos-informaticos-/
http://www.minutouno.com/notas/1477838-los-delitos-informaticos-mueven-el-08-del-pbi-
mundial.(23de agostode 2016). http://www.minutouno.com. Obtenidode
http://www.minutouno.com:http://www.minutouno.com/notas/1477838-los-delitos-
informaticos-mueven-el-08-del-pbi-mundial
https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica.(23de agosto de
2016). https://sites.google.com. Obtenidode https://sites.google.com:
https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica
INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016
CARLOS DAVID AREIZA MAZO 14
9. APLIQUE LOS SIGUIENTES PUNTOS:
 RESALTAR TITULOS Y SUBTITULOS CON NEGRITA Y
MAYUSCULA
 JUSTIFICAR LOS PARRAFOS LARGOS
 COLOCAR LETRA CAPITAL AL INICIO DEL PRIMER4
PARRAFO
 HACER USO DE VIÑETAS AL MENOS EN UN PARRAFO
 COLOCAR ENCABEZADO Y PIE DE PAGINA
 INSERTAR (3) IMAGENES RELATIVAS AL TEMA
 UTILICE LA OPCION NOTAS AL PIE DEL MENU
REFERENCIA PARA AMPLIAR EL CONTEXTO DE (3)
TERMINOS O FRASES DIFERENTES.
 DIBUJAR AL FINAL UN CUADRO DE TEXTO (MENU
INSERTAR) DARLE FORMATO Y ESCRIBIR EN EL UNA
CONCLUSION O FRASE RESUMEN.
 REALICE UNA PORTADA EN LA 1ª.HOJA DEL
DOCUMENTO
 REDACTAR UNA INTRODUCCION (2ª.HOJA) Y UNOS
OBJETIVOS (EN LA 3ª.HOJA DEL TRABAJO)
 REALICE UNA TABLA DE CONTENIDO AUTOMATICA.
 AGREGUE AL FINAL HOJAS DIFERENTES PARA
CONCLUSIONES, GLOSARIO, BIBLIOGRAFIA
AUTOMATICA Y ANEXOS.
4

Más contenido relacionado

La actualidad más candente (15)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Rose
RoseRose
Rose
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Revista
Revista Revista
Revista
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Similar a Seguridad informática y delitos cibernéticos

Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroPedro Alvarez G
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormaticaMariana Londoño
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 

Similar a Seguridad informática y delitos cibernéticos (20)

Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
Delitos infromáticos grupo 2.4 nrc-4425
Delitos infromáticos grupo 2.4  nrc-4425 Delitos infromáticos grupo 2.4  nrc-4425
Delitos infromáticos grupo 2.4 nrc-4425
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Convergencia tecnologica
Convergencia  tecnologicaConvergencia  tecnologica
Convergencia tecnologica
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 

Último

CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdf
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdfCAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdf
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdfMiguel Ángel Pascual Verd
 
planificacion anual de cuarto grado de secundaria
planificacion anual de cuarto grado de secundariaplanificacion anual de cuarto grado de secundaria
planificacion anual de cuarto grado de secundariaEduEduardo11
 
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptMontoyaCruzSofia
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Yes Europa
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfenritov17
 
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptx
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptxIMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptx
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptxvalerr2102
 

Último (6)

CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdf
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdfCAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdf
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V1 ILLES BALEARS.pdf
 
planificacion anual de cuarto grado de secundaria
planificacion anual de cuarto grado de secundariaplanificacion anual de cuarto grado de secundaria
planificacion anual de cuarto grado de secundaria
 
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
 
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptx
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptxIMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptx
IMAGEN PERSONAL Y PROYECCION PROFESIONAL.pptx
 

Seguridad informática y delitos cibernéticos

  • 1. TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA CARLOS DAVID AREIZA MAZO DOCENTE: LUZ ELENA GALLEGO Z INFORMATICA BASICA GRUPO: 65 INSTITUTO TEGNOLOGICO METROPOLITANO FACULTAD DE CIENCIAS EXACTAS Y APLICADAS PROGRAMA INGENIERIA BIOMEDICA MEDELLIN 2016
  • 2. Contenido INTRUCCION ....................................................................................................................3 OBJETIVOS......................................................................................................................4 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ...........................................................5 1. QUE SON LOS DELITOS INFORMATICOS? .......................................................................5 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? .........5 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? ...............................................................5 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO............................................................6 5. QUE ES LA SEGURIDAD INFORMATICA?.........................................................................7 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ....................................................7 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?7 8. ARGUMENTECON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION .................................................................................8 CONCLUSIONES............................................................................................................11 GLOSARIO......................................................................................................................12 Bibliografía.........................................................................................................................13
  • 3. INTRUCCION Este trabajo se quiere dar definición a los delitos y seguridad informática, se muestra por categorías y por medios de ejemplos. Con el fin de esclarecer y prevenirnos de un posible delito informático y saber cómo obrar frente a estos
  • 4. OBJETIVOS General Ampliar el concepto de delitos y seguridad informática Específicos Conocer cuáles son los diferentes delitos informáticos Comprender como se penalizan estos delitos en Colombia Mostrar la opinión personal sobre los delitos y seguridad informática
  • 5. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 5 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. QUE SON LOS DELITOS INFORMATICOS? l delito informático, o crimen electrónico, o bien ilícita digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? 1. SPAM: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. 2. FRAUDE: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio 3. CONTENIDOOBSCENO U OFENSIVO: El contenido de un web site o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. 4. HOSTIGAMIENTO / ACOSO: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etno-cultural, etc 5. TRÁFICO DE DROGAS: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones. Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el CódigoPenal y se crea un nuevo bien jurídico denominado E
  • 6. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 6 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Laura se siente sola y aburrida, por un problema que tuvo con un amigo, un día para vengarse le pedí fotos de sus partes íntimas, el amigo se las manda, al otro dial aura publica las fotos en internet Pornografía será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de 8 años 2 Jorge encuentra una página en internet en la cual hacen suplantación de tarjetas de crédito, el aprovecha y hace una compra en línea con esta tarjeta ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. 3 Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenia buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo. El hacking Podrás ir hasta 5 años a la cárcel por utilizar indebidamente una base de datos sobre otra persona 4 El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos Spam Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. 5 Abuso de mecanismos y dispositivos informáticos El hacking ético 4 años de pena privativa de la libertad
  • 7. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 7 5. QUE ES LA SEGURIDAD INFORMATICA? Es el área de la informática que se enfoca en la protección1 de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema2 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada. Tecnologías repelentes o protectoras3: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto. 1 Penalización 2 Informático 3 Antivirus
  • 8. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 8 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION Desde mi área se podría mejorar la situación denunciando el mercado negro, que situa en la wed, de venta de equipos biomédicos que no tienen el debido proceso legal, al igual que proteger todos los esquipos un buen antivirus
  • 9. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 9
  • 10. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 10 “Yo te entregoinformaciónconfidencial de las grandes empresas gratuitamente, y soy un terrorista…” Julian Assange – Wikileaks “yo entrego tu información confidencial a las grandes empresas cobrando, y soy el hombre del año…” Mark Zuckerberd - Facebook
  • 11. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 11 CONCLUSIONES Los delitos informáticos son castigados igual que un delito común Todos debemos informados sobre cómo cuidar nuestra privacidad Porque no te vea nadie no significa que te puedas salvar de una pena
  • 12. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 12 GLOSARIO •CRIPTOGRAFIA: Conjunto de técnicas que permiten proteger el secreto de una comunicación por medio de la escritura convencional secreta. •CRIPTOLOGIA: Es el estudio de los Criptosistemas. •CRIPTOSISTEMAS: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo.
  • 13. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 13 Bibliografía http://asystec.com.do/2016/02/test-que-tanto-sabe-sobre-seguridad-informatica/.(23de 08 de 2016). http://asystec.com.do.Obtenidode http://asystec.com.do: http://asystec.com.do/2016/02/test-que-tanto-sabe-sobre-seguridad-informatica/ http://frederyck22.blogspot.com.co/2012/11/delitos-y-seguridad-informatica.html.(23de 08 de 2016). http://frederyck22.blogspot.com.co.Obtenidode http://frederyck22.blogspot.com.co: http://frederyck22.blogspot.com.co/2012/11/delitos-y-seguridad-informatica.html http://marianacardona-iearm.webnode.es/informatica/actividades/delitos-informaticos-/.(23 de 08 de 2016). http://marianacardona-iearm.webnode.es. Obtenidode http://marianacardona-iearm.webnode.es:http://marianacardona- iearm.webnode.es/informatica/actividades/delitos-informaticos-/ http://www.minutouno.com/notas/1477838-los-delitos-informaticos-mueven-el-08-del-pbi- mundial.(23de agostode 2016). http://www.minutouno.com. Obtenidode http://www.minutouno.com:http://www.minutouno.com/notas/1477838-los-delitos- informaticos-mueven-el-08-del-pbi-mundial https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica.(23de agosto de 2016). https://sites.google.com. Obtenidode https://sites.google.com: https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica
  • 14. INSTITUTO TECNOLOGICO METROPOLITANO 23-8-2016 CARLOS DAVID AREIZA MAZO 14 9. APLIQUE LOS SIGUIENTES PUNTOS:  RESALTAR TITULOS Y SUBTITULOS CON NEGRITA Y MAYUSCULA  JUSTIFICAR LOS PARRAFOS LARGOS  COLOCAR LETRA CAPITAL AL INICIO DEL PRIMER4 PARRAFO  HACER USO DE VIÑETAS AL MENOS EN UN PARRAFO  COLOCAR ENCABEZADO Y PIE DE PAGINA  INSERTAR (3) IMAGENES RELATIVAS AL TEMA  UTILICE LA OPCION NOTAS AL PIE DEL MENU REFERENCIA PARA AMPLIAR EL CONTEXTO DE (3) TERMINOS O FRASES DIFERENTES.  DIBUJAR AL FINAL UN CUADRO DE TEXTO (MENU INSERTAR) DARLE FORMATO Y ESCRIBIR EN EL UNA CONCLUSION O FRASE RESUMEN.  REALICE UNA PORTADA EN LA 1ª.HOJA DEL DOCUMENTO  REDACTAR UNA INTRODUCCION (2ª.HOJA) Y UNOS OBJETIVOS (EN LA 3ª.HOJA DEL TRABAJO)  REALICE UNA TABLA DE CONTENIDO AUTOMATICA.  AGREGUE AL FINAL HOJAS DIFERENTES PARA CONCLUSIONES, GLOSARIO, BIBLIOGRAFIA AUTOMATICA Y ANEXOS. 4