Carlos David molina padilla
 La seguridad informática, es el área dela informática que se enfoca en la protección de lainfraestructura computacional ...
 Son las personas que utilizan la estructuratecnológica, zona de comunicaciones y que gestionan lainformación. La segurid...
 El usuario: causa del mayor problema ligado a la seguridad de un sistemainformático (porque no le importa, no se da cuen...
 El 5 de enero de 2009, el Congreso de la República deColombia promulgó la Ley 1273 “Por medio del cual semodifica el Cód...
 Artículo 269B: Obstaculización ilegítima desistema informático o red de telecomunicación. Elque, sin estar facultado par...
 Dentro de lo que es la seguridad de tu computadorhay que considerar las diversas amenazas quepueden afectar al funcionam...
 Un delito informático es todaaquella acción, típica, antijurídica yculpable, que se da por vías informáticas o quetiene ...
Actividad semana 5 6
Actividad semana 5 6
Próxima SlideShare
Cargando en…5
×

Actividad semana 5 6

49 visualizaciones

Publicado el

en seña la segurida del la informatica

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
49
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad semana 5 6

  1. 1. Carlos David molina padilla
  2. 2.  La seguridad informática, es el área dela informática que se enfoca en la protección de lainfraestructura computacional y todo lo relacionadocon ésta (incluyendo la información contenida). Paraello existen una serie deestándares, protocolos, métodos, reglas, herramientas yleyes concebidas para minimizar los posibles riesgos ala infraestructura o a la información. La seguridadinformática comprende software, bases dedatos, metadatos, archivos y todo lo que laorganización valore (activo) y signifique un riesgo siésta llega a manos de otras personas. Este tipo deinformación se conoce como información privilegiada oconfidencial.
  3. 3.  Son las personas que utilizan la estructuratecnológica, zona de comunicaciones y que gestionan lainformación. La seguridad informática debe establecernormas que minimicen los riesgos a la información oinfraestructura informática. Estas normas incluyenhorarios de funcionamiento, restricciones a ciertoslugares, autorizaciones, denegaciones, perfiles deusuario, planes de emergencia, protocolos y todo lonecesario que permita un buen nivel de seguridadinformática minimizando el impacto en el desempeñode los funcionarios y de la organización en general ycomo principal contribuyente al uso de programasrealizados por programadores.
  4. 4.  El usuario: causa del mayor problema ligado a la seguridad de un sistemainformático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer unuso ilícito de los recursos del sistema. Es instalado (por inatención omaldad) en el ordenador abriendo una puerta a intrusos o bienmodificando los datos. Estos programas pueden ser un virusinformático, un gusano informático, un troyano, una bomba lógica o unprograma espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de loscuales no tiene acceso permitido (cracker, defacer, script kiddie o Scriptboy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o unamalintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan adisociaciones entre los sectores y soluciones incompatibles para laseguridad informática.
  5. 5.  El 5 de enero de 2009, el Congreso de la República deColombia promulgó la Ley 1273 “Por medio del cual semodifica el Código Penal, se crea un nuevo bienjurídico tutelado – denominado “De la Protección de lainformación y de los datos”- y se preservanintegralmente los sistemas que utilicen las tecnologíasde la información y las comunicaciones, entre otrasdisposiciones”.
  6. 6.  Artículo 269B: Obstaculización ilegítima desistema informático o red de telecomunicación. Elque, sin estar facultado para ello, impida uobstaculice el funcionamiento o el accesonormal a un sistema informático, a los datosinformáticos allí contenidos, o a una red detelecomunicaciones, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes
  7. 7.  Dentro de lo que es la seguridad de tu computadorhay que considerar las diversas amenazas quepueden afectar al funcionamiento de tu computadorcomo lo son los virus, los spywares, los caballos deTroya (o mas bien conocidos como troyanos), losgusanos (o Worms) y los hackers
  8. 8.  Un delito informático es todaaquella acción, típica, antijurídica yculpable, que se da por vías informáticas o quetiene como objetivo destruir ydañar ordenadores, medios electrónicos y redesde Internet. Debido a que la informática semueve más rápido que la legislación, existenconductas criminales por vías informáticas queno pueden considerarse como delito, según la"Teoría del delito", por lo cual se definen comoabusos informáticos, y parte de la criminalidadinformática.

×