TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
Juan Pablo Sánchez Tobón
CODIGO:
DOCENTE
LUZ ELENA GALLEGO
INFORMATICA APLICA...
Tabla de contenido
INTRODUCCIÓN..............................................................................................
INTRODUCCIÓN.
Los delitos y la seguridad informática juegan un papel muy
importante ya que por medio de esta seguridad inf...
OBJETIVOS.
General.
 Informar básicamente sobre los delitos informáticos, la
seguridad informática y como los prevenimos ...
Tecnológico de Antioquia 21 de febrero de 2015
5 | 15
JuanPabloSánchez Tobón
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
...
Tecnológico de Antioquia 21 de febrero de 2015
6 | 15
JuanPabloSánchez Tobón
autorizados, transacciones extrañas y otros f...
Tecnológico de Antioquia 21 de febrero de 2015
7 | 15
JuanPabloSánchez Tobón
 artículo 269c: interceptación de datos info...
Tecnológico de Antioquia 21 de febrero de 2015
8 | 15
JuanPabloSánchez Tobón
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJ...
Tecnológico de Antioquia 21 de febrero de 2015
9 | 15
JuanPabloSánchez Tobón
intercepte datos
informáticos en su
origen
5 ...
Tecnológico de Antioquia 21 de febrero de 2015
10 | 15
JuanPabloSánchez Tobón
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATIC...
Tecnológico de Antioquia 21 de febrero de 2015
11 | 15
JuanPabloSánchez Tobón
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU ARE...
Tecnológico de Antioquia 21 de febrero de 2015
12 | 15
JuanPabloSánchez Tobón
CONCLUSIONES.
 Pienso que toda esta informa...
Tecnológico de Antioquia 21 de febrero de 2015
13 | 15
JuanPabloSánchez Tobón
GLOSARIO.
Software malicioso: El software ma...
Tecnológico de Antioquia 21 de febrero de 2015
14 | 15
JuanPabloSánchez Tobón
BIBLIOGRAFIA
(http://www.buenastareas.com/en...
Tecnológico de Antioquia 21 de febrero de 2015
15 | 15
JuanPabloSánchez Tobón
ANEXOS
 Portada
 Índice o tabla de conteni...
Próxima SlideShare
Cargando en…5
×

Taller sobre delitos y seguridad informatica

820 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
820
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
17
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller sobre delitos y seguridad informatica

  1. 1. TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA Juan Pablo Sánchez Tobón CODIGO: DOCENTE LUZ ELENA GALLEGO INFORMATICA APLICADA GRUPO: 61 INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA FACULTAD DE Ciencias Administrativas Económicas PROGRAMA DE Contaduría Pública MEDELLIN 2015
  2. 2. Tabla de contenido INTRODUCCIÓN....................................................................................................................3 OBJETIVOS...........................................................................................................................4 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA.........................................5 1. QUE SON LOS DELITOS INFORMATICOS?.....................................................................5 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ........5 Productos milagrosos:...................................................................................................5 Suplantación de identidad:............................................................................................5 Fraudes en bancos y financieras:....................................................................................5 Mercancías no entregadas:............................................................................................6 Fraudes con subastas: ...................................................................................................6 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.............................................................6  artículo 269a: acceso abusivo a un sistema informático. ..........................................6  artículo 269b: obstaculizaciónilegítimade sistemainformáticooredde telecomunicación..........................................................................................................6  artículo 269c: interceptación de datos informáticos.................................................7  artículo 269d: daño informático. ............................................................................7  artículo 269e: uso de software malicioso. ...............................................................7  artículo 269f: violación de datos personales............................................................7 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO..........................................................8 5. QUE ES LA SEGURIDAD INFORMATICA? ......................................................................9 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?................................................10 7. CUALES TECNICASESTAN USANDOHOY LASEMPRESAS PARA PROTEGERSE DE LOS D-I? 10 8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION.............................................................................11 CONCLUSIONES..................................................................................................................12 GLOSARIO..........................................................................................................................13 BIBLIOGRAFIA ....................................................................................................................14 ANEXOS.............................................................................................................................15
  3. 3. INTRODUCCIÓN. Los delitos y la seguridad informática juegan un papel muy importante ya que por medio de esta seguridad informática podemos tener nuestros archivos, registros, documentos, entre otras; seguras las cuales nos proporcionara confiabilidad de nuestro trabajo como tal. Los delitos informáticos tienen sus consecuencias una de ellas será la penalización económica lo cual implica multas, y también existe otra clase penalidad la cual nadie quisiera, llamada “cárcel” que podría ser desde los 2 meses hasta los 8 años todo depende de la gravedad del asunto.
  4. 4. OBJETIVOS. General.  Informar básicamente sobre los delitos informáticos, la seguridad informática y como los prevenimos tanto nosotros las personas naturales como las empresas. Específicos.  Conocerun poco sobre las leyes y penalizaciones de los delitos informáticos en Colombia  Conocery aprender de que se trata la seguridad informática de que se encarga y como las empresas utilizan métodos para protegerse
  5. 5. Tecnológico de Antioquia 21 de febrero de 2015 5 | 15 JuanPabloSánchez Tobón TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. QUE SON LOS DELITOS INFORMATICOS? Son básicamente operaciones ilícitas realizadas por medio de Internet y que tienen como objetivo robar, falsificar chantajear, destruir y dañar ordenadores,pormedios electrónicos y redes de Internet. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? En realidad son infinitas unas de ellas son: Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de datos, pagos no
  6. 6. Tecnológico de Antioquia 21 de febrero de 2015 6 | 15 JuanPabloSánchez Tobón autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entregan al comprador. 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?  Penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  artículo 269a: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269b: obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  7. 7. Tecnológico de Antioquia 21 de febrero de 2015 7 | 15 JuanPabloSánchez Tobón  artículo 269c: interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.  artículo 269d: daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269e: uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computaciónde efectosdañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269f: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  8. 8. Tecnológico de Antioquia 21 de febrero de 2015 8 | 15 JuanPabloSánchez Tobón 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Sin estar autorizado obtenga, divulgue, modifique,etc. información por medio de terceros Violación de datos personales prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 2 que, sin estar facultado, produzca, trafique, adquiera, distribuya, venda, envíe, software malicioso u otros programas de computaciónde efectosdañinos Uso de software malicioso prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 3 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,altere o suprima datos informáticos Daño informático prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 4 El que, sin orden judicial previa Interceptaciónde datos informáticos Prisión de 36 a 72 meses
  9. 9. Tecnológico de Antioquia 21 de febrero de 2015 9 | 15 JuanPabloSánchez Tobón intercepte datos informáticos en su origen 5 Interceptaroncuenta de Facebooky dañan mi reputación Chantaje y sabotaje De 61 días a 3 años 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  10. 10. Tecnológico de Antioquia 21 de febrero de 2015 10 | 15 JuanPabloSánchez Tobón 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional, en general la seguridad informática se encarga de proteger toda clase de información que este en la red. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? Hay muchas técnicas que están usando las empresas para protegerse de los D-I una de ellas es tener los computadores actualizados esto quiere decir que cada que salga una actualización para solucionar dichos fallos hacerlo al instante. También. Codifican la información: por medio de Criptología,1 Criptografía2 y Criptociencia3 , contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. 1 La criptología es el estudio de los criptosistemas:sistemas queofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensajeantes de transmitirlo paraquesólo un receptor autorizado (o nadie) pueda descifrarlo 2 Conjunto de técnicas quepermiten proteger el secreto de una comunicación por medio de la escritura convencional secreta. 3 Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar.es decir el estudio de aquello que se encuentra oculto, en este caso información.
  11. 11. Tecnológico de Antioquia 21 de febrero de 2015 11 | 15 JuanPabloSánchez Tobón 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION Pues básicamente por parte de la contaduría pública no hay mucho que hacer pero sin embargo la contaduría les podría proporcionar una ayuda en cuanto las claves o códigos que tengan que resolver los hacker para acceder a paginas o a sitios no permitidos, la contaduría también le proporcionara un beneficio en cuanto todo lo que tenga que ver con las cuentas diarias de las personas que acceden a la red ilegalmente por medio de un libro diario en Excel el cual deje el registro de cada persona y quede registrado todos sus datos.
  12. 12. Tecnológico de Antioquia 21 de febrero de 2015 12 | 15 JuanPabloSánchez Tobón CONCLUSIONES.  Pienso que toda esta informaciónes y será muy importante en cuanto nuestro trabajo de la contaduría pública a la cual le dará un toque de seguridad y firmeza, aunque nada es seguro en la red  Es un tema muy importante, interesante y divertido de trabajar porque es como una competencia, porque todo el mundo en especial las empresas están tratando de tener sus computadores limpios y sin agentes que les proporcionen perdida en cuanto al robo de información.
  13. 13. Tecnológico de Antioquia 21 de febrero de 2015 13 | 15 JuanPabloSánchez Tobón GLOSARIO. Software malicioso: El software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude. Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa. Sustraiga: Tomar una cosa que pertenece a otra persona en contra de su voluntad o de forma oculta, sin utilizar la violencia. Compile: Reunir en un solo texto extractos o fragmentos de otras obras ya publicadas
  14. 14. Tecnológico de Antioquia 21 de febrero de 2015 14 | 15 JuanPabloSánchez Tobón BIBLIOGRAFIA (http://www.buenastareas.com/ensayos/Taller-Sobre-Delitos-y-Seguridad- Informatica/5122617.html) (http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia) (http://www.emol.com/noticias/tecnologia/2009/08/20/372482/hasta-3-anos-de-carcel- puede-purgar-un-saboteador-informatico.html) (http://definicion.de/seguridad-informatica/) (https://www.certsuperior.com/SeguridadInformatica.aspx) (https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica) (http://www.taringa.net/posts/info/4944085/Criptologia-criptociencia-y-criptografia-en- informatica.html) (https://www.google.com/search?q=delitos+informaticos&biw=1920&bih=965&source=lnms& tbm=isch&sa=X&ei=O3_oVNzWI8WcgwTIx4DACQ&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=679 MZ61C_X_25M%253A%3BiMQfpYCsoaa3aM%3Bhttp%253A%252F%252Fwww.welivesecurity. com%252Fwp-content%252Fup) (https://www.google.com/search?q=seguridad+informatica&biw=1920&bih=965&tbm=isch&i mgil=lomkHzFPkauTcM%253A%253BatwF1099DoEv9M%253Bhttp%25253A%25252F%25252F blog.ozongo.com%25252Fseguridad-informatica-en-las- pymes%25252F&source=iu&pf=m&fir=lomkHzFPkauTcM%253) (https://www.google.com/search?q=penalizacion&biw=1920&bih=965&source=lnms&tbm=isc h&sa=X&ei=doDoVOOZLIHxggTQ14LQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=4d3mg4LJU9f XQM%253A%3BVJzJJ6SWDWM1TM%3Bhttp%253A%252F%252Fwww.movilonia.com%252Fm ovilonia%252Fwp-content%252Fu) (http://www.alertaenlinea.gov/articulos/s0011-software-malicioso) (http://es.thefreedictionary.com/sustraiga)
  15. 15. Tecnológico de Antioquia 21 de febrero de 2015 15 | 15 JuanPabloSánchez Tobón ANEXOS  Portada  Índice o tabla de contenidos  Introducción  Objetivos  Cuestionario  Conclusiones  Glosario  Bibliografía  Colocar mínimo 3 notas al pie  Justificar textos  Títulos en mayúscula negrilla  Encabezado. menos en (portada, índice, introducción, objetivos)

×