SlideShare una empresa de Scribd logo
1 de 10
Harold Johan Prada Morales
Carlos Andrés Porras
8-2
 Es el área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con ésta
(incluyendo la información contenida).
 Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
 Un intruso que consigue acceder a los datos
o programas a los cuales no tiene acceso
permitido.
 Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida
de equipos o información.
 Amenazas internas: Generalmente estas amenazas pueden
ser más serias que las externas por varias razones como
son:
 -Los usuarios conocen la red y saben cómo es su
funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera de
la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la
manera de atacarla.
 Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
 Claves programáticas espías
 Estafas a través de subastas en línea
 Divulgación indebida de contenidos
 Pornografía infantil en internet
 Violación a los derechos de autor
 Piratería en internet
 Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
 No reenvíe ni abra cadenas de correos, aunque el
remitente sea conocido.
 Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
 No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar
contraseñas.
Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
- denominado de la protección de la
información y de los datos- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones.
 EL CONGRESO DE COLOMBIADECRETA:
 ARTÍCULO 1o. Adicionase el Código Penal con un Título VII
BIS denominado De la Protección de la información y de
los datos, del siguiente tenor:
 CAPITULO I
 De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas
informáticos
 Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269B: Obstaculización ilegítima de sistema inform
ático o red de telecomunicación.
 Artículo 269C: Interceptación de datos informáticos.
 Artículo 269D: Daño Informático.
 Artículo 269E: Uso de software malicioso.
 Artículo 269F: Violación de datos personales.
 Artículo 269G: Suplantación de sitios web para capturar
datos personales .
 Artículo 269H: Circunstancias de agravación punitiva
 CAPITULO II
 De los atentados informáticos y otras infracciones
 Artículo 269I: Hurto por medios informáticos
y semejantes. Artículo 269J: Transferencia no consentida
de activos. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios
mínimos legales mensuales, la sanción allí señalada se
incrementará en la mitad.

Más contenido relacionado

La actualidad más candente

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Sunu
SunuSunu
SunuJ Lds
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRosa Agrazal
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 

La actualidad más candente (19)

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Tema 13
Tema 13Tema 13
Tema 13
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Sunu
SunuSunu
Sunu
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informaticos jessika velasquez
Delitos informaticos jessika velasquezDelitos informaticos jessika velasquez
Delitos informaticos jessika velasquez
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Similar a Seguridad informática y delitos cibernéticos

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Similar a Seguridad informática y delitos cibernéticos (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Seguridad informática y delitos cibernéticos

  • 1. Harold Johan Prada Morales Carlos Andrés Porras 8-2
  • 2.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  • 3.  Programas maliciosos como virus, troyanos, programas espía, botnets, etc.  Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.  Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 4.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 5.  Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 6.  Claves programáticas espías  Estafas a través de subastas en línea  Divulgación indebida de contenidos  Pornografía infantil en internet  Violación a los derechos de autor  Piratería en internet
  • 7.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • 8. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 9.  EL CONGRESO DE COLOMBIADECRETA:  ARTÍCULO 1o. Adicionase el Código Penal con un Título VII BIS denominado De la Protección de la información y de los datos, del siguiente tenor:  CAPITULO I  De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos  Artículo 269A: Acceso abusivo a un sistema informático. Artículo 269B: Obstaculización ilegítima de sistema inform ático o red de telecomunicación.  Artículo 269C: Interceptación de datos informáticos.  Artículo 269D: Daño Informático.  Artículo 269E: Uso de software malicioso.
  • 10.  Artículo 269F: Violación de datos personales.  Artículo 269G: Suplantación de sitios web para capturar datos personales .  Artículo 269H: Circunstancias de agravación punitiva  CAPITULO II  De los atentados informáticos y otras infracciones  Artículo 269I: Hurto por medios informáticos y semejantes. Artículo 269J: Transferencia no consentida de activos. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.