SlideShare una empresa de Scribd logo
1 de 10
Fabian Quintana
Camila Mayorga
Área de la informática que
se enfoca en la protección
de la infraestructura
computacional y todo lo
relacionado con ésta.
Es la disciplina que se
ocupa de diseñar las
normas, procedimientos, m
étodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
Definición
• Elaborar reglas y
procedimientos para cada
servicio de la
organización.
• Definir las acciones a
emprender y elegir las
personas a contactar en
caso de detectar una
posible intrusión.
• Sensibilizar a los
operadores con los
problemas ligados con la
Objetivos
• El usuario, que causa daños
consciente o inconscientemente.
• Programas destinados a los
recursos del sistema. Es instalado
en el ordenador abriendo una puerta
a intrusos o modificando los datos
(virus informático, gusano
informático, troyano, bomba lógica o
un programa espía).
• Persona que consigue acceder a los
datos de los cuales no tiene acceso
permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
• El personal interno de Sistemas. Las
pujas de poder que llevan a
disociaciones entre los sectores y
soluciones incompatibles para la
Amenazas
Ley que plantea algunas normas para
la navegación segura en Internet, que
si no se cumplen, conllevarán a
diferentes castigos.
• Artículo 269A: ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO.
• Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
• Artículo 269C: INTERCEPTACIÓN
DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO
INFORMÁTICO.
• Artículo 269E: USO DE
SOFTWARE MALICIOSO.
Ley de
Protección de
datos #1273
Acción típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y/o dañar
ordenadores, medios
electrónicos y redes de
Internet. (Daño del software
por medio de virus u otro tipo
de malware).
También puede implicar
actividades criminales de
carácter tradicional, tales como
robos, fraudes, falsificaciones,
perjuicios, estafa, sabotaje,
Definición
• SPAM:
Correos electrónicos no
solicitados para propósito
comercial. Todas aquellas
comunicaciones
electrónicas del tipo que
el usuario recibe sin haber
otorgado su
consentimiento para ello.
El Spam no es un
delito, sino una infracción
Crímenes
específicos
• FRAUDE:
•Alterar el ingreso de datos
de manera ilegal.
•Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
•Rescribir códigos con
propósitos fraudulentos.
•Utilización de sistemas de
computadoras para robar
bancos, realizar
extorsiones o robar
Crímenes
específicos
• Contenido obsceno u ofensivo.
• Acoso.
• Tráfico de drogas.
• Terrorismo virtual.
• La difusión de noticias falsas en
Internet.
Crímenes
específicos
Seguridad de la información: definición, objetivos, amenazas y crímenes

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]lesbiaescobar
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 

La actualidad más candente (20)

Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 

Similar a Seguridad de la información: definición, objetivos, amenazas y crímenes

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 

Similar a Seguridad de la información: definición, objetivos, amenazas y crímenes (20)

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 

Seguridad de la información: definición, objetivos, amenazas y crímenes

  • 2. Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Es la disciplina que se ocupa de diseñar las normas, procedimientos, m étodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Definición
  • 3. • Elaborar reglas y procedimientos para cada servicio de la organización. • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión. • Sensibilizar a los operadores con los problemas ligados con la Objetivos
  • 4. • El usuario, que causa daños consciente o inconscientemente. • Programas destinados a los recursos del sistema. Es instalado en el ordenador abriendo una puerta a intrusos o modificando los datos (virus informático, gusano informático, troyano, bomba lógica o un programa espía). • Persona que consigue acceder a los datos de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la Amenazas
  • 5. Ley que plantea algunas normas para la navegación segura en Internet, que si no se cumplen, conllevarán a diferentes castigos. • Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. • Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. • Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Artículo 269D: DAÑO INFORMÁTICO. • Artículo 269E: USO DE SOFTWARE MALICIOSO. Ley de Protección de datos #1273
  • 6. Acción típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y/o dañar ordenadores, medios electrónicos y redes de Internet. (Daño del software por medio de virus u otro tipo de malware). También puede implicar actividades criminales de carácter tradicional, tales como robos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, Definición
  • 7. • SPAM: Correos electrónicos no solicitados para propósito comercial. Todas aquellas comunicaciones electrónicas del tipo que el usuario recibe sin haber otorgado su consentimiento para ello. El Spam no es un delito, sino una infracción Crímenes específicos
  • 8. • FRAUDE: •Alterar el ingreso de datos de manera ilegal. •Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. •Rescribir códigos con propósitos fraudulentos. •Utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar Crímenes específicos
  • 9. • Contenido obsceno u ofensivo. • Acoso. • Tráfico de drogas. • Terrorismo virtual. • La difusión de noticias falsas en Internet. Crímenes específicos