Seguridad Informática y La Ley1273 Del 2009
Ley 1273 Del 2009Por medio de la cual se modifica el Código Penal, se crea unnuevo bien jurídico tutelado - denominado “de...
Articulo 1Adicionase el Código Penal con un Título VII BIS denominado “De laProtección de la información y de los datos”, ...
Articulo 2:Adiciónese al artículo 58 del Código Penal con unnumeral 17, así: Ley 1273 de 2009 5/5Artículo 58. Circunstanci...
Articulo 3:• Adiciónese al artículo 37 del Código deProcedimiento• Penal con un numeral 6, así:• Artículo 37. De los juece...
Articulo 4:La presente Ley rige a partir de supromulgación y deroga todas las disposicionesque le sean contrarias, en espe...
Seguridad InformáticaLa seguridad informática, es el área de la informática que se enfoca en laprotección de la infraestru...
Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger losactivos informáticos, entre ...
Las AmenazasUna vez que la programación y el funcionamiento de undispositivo de almacenamiento (o transmisión) de lainform...
Tipos de AmenazasBasado en esto podemos decir que existen 2 tipos deamenazas:Amenazas internas: Generalmente estas amenaza...
Amenazas Externas: Son aquellas amenazas que seoriginan fuera de la red. Al no tener informacióncertera de la red, un atac...
Próxima SlideShare
Cargando en…5
×

Actividad semana 5 6

56 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
56
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad semana 5 6

  1. 1. Seguridad Informática y La Ley1273 Del 2009
  2. 2. Ley 1273 Del 2009Por medio de la cual se modifica el Código Penal, se crea unnuevo bien jurídico tutelado - denominado “de la protección de lainformación y de los datos”- y se preservan integralmente lossistemas que utilicen las tecnologías de la información y lascomunicaciones, entre otras disposiciones”.
  3. 3. Articulo 1Adicionase el Código Penal con un Título VII BIS denominado “De laProtección de la información y de los datos”, delSiguiente tenor:Capítulo PrimeroDe los atentados contra la confidencialidad, la integridad y ladisponibilidad de los datos y de los sistemas informáticosArticulo 269 I:Acceso abusivo a un sistema informático. El que,sin autorización o por fuera de lo acordado, acceda en todo o en parte a unsistema informático protegido o no con una medida de seguridad, o semantenga dentro del mismo en contra de la voluntad dequien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses y en multade 100 a 1000 salarios mínimos legales mensuales vigentes.
  4. 4. Articulo 2:Adiciónese al artículo 58 del Código Penal con unnumeral 17, así: Ley 1273 de 2009 5/5Artículo 58. Circunstancias de mayor punibilidad.Son circunstancias de mayor punibilidad, siempreque no hayan sido previstas deotra manera:17. Cuando para la realización de las conductaspunibles se utilicenmedios informáticos, electrónicos ó telemáticos.
  5. 5. Articulo 3:• Adiciónese al artículo 37 del Código deProcedimiento• Penal con un numeral 6, así:• Artículo 37. De los jueces municipales. Losjueces penales municipales conocen:• 6. De los delitos contenidos en el título VII Bis.
  6. 6. Articulo 4:La presente Ley rige a partir de supromulgación y deroga todas las disposicionesque le sean contrarias, en especial eltexto del artículo 195 del Código Penal.
  7. 7. Seguridad InformáticaLa seguridad informática, es el área de la informática que se enfoca en laprotección de la infraestructura computacional y todo lo relacionado conésta (incluyendo la información contenida). Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidaspara minimizar los posibles riesgos a la infraestructura o a la información.La seguridad informática comprende software, bases de datos, metadatos,archivos y todo lo que la organización valore (activo) y signifique un riesgosi ésta llega a manos de otras personas. Este tipo de información seconoce como información privilegiada o confidencial.
  8. 8. Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger losactivos informáticos, entre los que se encuentran.La infraestructura computacional: Es una partefundamental para el almacenamiento y gestión de lainformación, así como para el funcionamiento mismo dela organización. La función de la seguridad informática enesta área es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas, planes derobos, incendios, boicot, desastres naturales, fallas en elsuministro eléctrico y cualquier otro factor que atentecontra la infraestructura informática.
  9. 9. Las AmenazasUna vez que la programación y el funcionamiento de undispositivo de almacenamiento (o transmisión) de lainformación se consideran seguras, todavía deben ser tenidosen cuenta las circunstancias "no informáticas" que puedenafectar a los datos, las cuales son a menudo imprevisibles oinevitables, de modo que la única protección posible es laredundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de lascomunicaciones).
  10. 10. Tipos de AmenazasBasado en esto podemos decir que existen 2 tipos deamenazas:Amenazas internas: Generalmente estas amenazas pueden sermás serias que las externas por varias razones como son:Los usuarios conocen la red y saben cómo es sufuncionamiento.Tienen algún nivel de acceso a la red por las mismasnecesidades de su trabajo.Los IPS y Firewalls son mecanismos no efectivos en amenazasinternas.
  11. 11. Amenazas Externas: Son aquellas amenazas que seoriginan fuera de la red. Al no tener informacióncertera de la red, un atacante tiene que realizarciertos pasos para poder conocer qué es lo quehay en ella y buscar la manera de atacarla. Laventaja que se tiene en este caso es que eladministrador de la red puede prevenir unabuena parte de los ataques externos.

×