El documento habla sobre seguridad informática. Define seguridad informática como la protección de la infraestructura computacional y la información. Identifica varias amenazas a la seguridad como virus, intrusos, desastres naturales y fallos internos o externos. También explica delitos informáticos como el acceso abusivo a sistemas, daños a la información, uso de software malicioso y violación de datos personales. Finalmente, resume parte de una ley colombiana que crea un nuevo delito para proteger la información y los datos.
2. Es el área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con ésta
(incluyendo la información contenida).
3. Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
Un intruso que consigue acceder a los datos
o programas a los cuales no tiene acceso
permitido.
Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida
de equipos o información.
4. Amenazas internas: Generalmente estas amenazas pueden
ser más serias que las externas por varias razones como
son:
-Los usuarios conocen la red y saben cómo es su
funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera de
la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la
manera de atacarla.
5. Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
6. Claves programáticas espías
Estafas a través de subastas en línea
Divulgación indebida de contenidos
Pornografía infantil en internet
Violación a los derechos de autor
Piratería en internet
7. Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
No reenvíe ni abra cadenas de correos, aunque el
remitente sea conocido.
Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar
contraseñas.
8. Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
- denominado de la protección de la
información y de los datos- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones.
9. EL CONGRESO DE COLOMBIADECRETA:
ARTÍCULO 1o. Adicionase el Código Penal con un Título VII
BIS denominado De la Protección de la información y de
los datos, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas
informáticos
Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269B: Obstaculización ilegítima de sistema inform
ático o red de telecomunicación.
Artículo 269C: Interceptación de datos informáticos.
Artículo 269D: Daño Informático.
Artículo 269E: Uso de software malicioso.
10. Artículo 269F: Violación de datos personales.
Artículo 269G: Suplantación de sitios web para capturar
datos personales .
Artículo 269H: Circunstancias de agravación punitiva
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos
y semejantes. Artículo 269J: Transferencia no consentida
de activos. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios
mínimos legales mensuales, la sanción allí señalada se
incrementará en la mitad.