SlideShare una empresa de Scribd logo
1 de 13
RIESGOS INFORMÁTICOS
DELITOS INFORMÁTICOS
LAS NORMATIVAS
María José Osorio Moya
Informática 1
Riesgos
informáticos
■ Los riesgos informáticos
son exposiciones tales como
atentados y amenazas a los
sistemas de información.
Tipos de riesgos informáticos
RIESGOS DE
INTEGRIDAD
RIESGOS DE
RELACIÓN
RIESGOS DE
ACCESO
RIEGOS DE
UTILIDAD
Riesgo de integridad
■ Este tipo de riesgo abarca todos los
riesgos asociados con la autorización,
completitud y exactitud de la entrada,
procesamiento y reportes de las
aplicaciones utilizadas en una
organización.
Riesgo de relación
■ Se refieren al uso oportuno de la
información creada por una aplicación.
Estos se relacionan directamente a la
información de toma de decisiones.
Riesgo de acceso
■ Se enfocan al inapropiado acceso a
sistemas, datos e información.
■ Estos abarcan riesgos de
confidencialidad de información, de
integridad de información de
sistemas y bases de datos.
Riesgo de utilidad
■ Pueden ser enfrentados por el
direccionamiento de sistemas antes
de que los problemas ocurran.
Normas para
evitar los
riesgos
informáticos
No ingresar a enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Aceptar sólo contactos conocidos
Descargar aplicaciones desde sitios web oficiales
Evitar la ejecución de archivos sospechosos
Utilizar tecnologías de seguridad
Evitar el ingreso de información personal en
formularios dudosos
Tener precaución con los resultados arrojados por
los buscadores web
Utilizar contraseñas fuertes
Delitos informáticos
■ Los delitos informáticos son aquellas
acciones u omisiones realizadas a través de
medios informáticos y que son penados
por la Ley.
Tipos de delitos informáticos
Sabotaje
informatico
Fraude a traves
de
computadoras
Estafas
electronicas
Pesca u olfateo
de contraseñas
Juegos de azar
Lavado de
dinero
Copia ilegal de
software
Espionaje
informatico
Falsificacion
informatica
Caso de un
delito
informático
■ Una organización transnacional denominada LosTracks, dedicada a
delinquir mediante el copiado de información de bandas magnéticas
y chips de tarjeta débito y crédito fue desmantelada por las
autoridades.
■ En desarrollo de 7 diligencias de allanamiento y registro, capturaron
a 4 personas mediante orden judicial y 2 en flagrancia.
■ Igualmente se logró incautar partes de cajeros electrónicos,
skimmers (copiadores de bandas magnéticas), datafonos, tarjetas
débitos y crédito, computadores, memorias USB, tabletas,
documentos y armas de fuego.
■ Ante un juez de control de garantías fueron presentados los
capturados en el marco de la investigación por los delitos de hurto
por medios informáticos, violación de datos personales y
obstaculización de medios informáticos.
Las normativas
■ Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
– El Artículo 197 contempla las penas con las que se castigará:
■ A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal,
intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación.
■ A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados
o almacenados en cualquier tipo de soporte.
■ Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos.En el artículo 278.1 se exponen las penas con las que se castigará a
quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa.
– El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
■ Delitos informáticos:
– Los artículos 248 y 249 tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o
artificios semejantes.
– Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las
telecomunicaciones.
■ Delitos relacionados con el contenido:
– El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre
menores de edad o incapaces.
– El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien
produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan
utilizado menores de edad o incapaces.
■ Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
– El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de
una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.
– El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o
introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.
Percentajes en Colombia
Bibliografía
• https://es.calameo.com/read/002949916549b9d86a30e
• https://www.lasprovincias.es/economia/empresas/201409/30/principales-riesgos-
informaticos-20140930162144.html?ref=https:%2F%2Fwww.google.com.co%2F
• https://blog.portinos.com/novedades/tecnologia/diez-normas-para-evitar-riesgos-
informaticos
• https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
• https://sites.google.com/site/ciudadanodigitaligsm/riesgos-y-delitos-infor
• https://www.delitosinformaticos.info/delitos_informaticos/legislacion.html
Riesgos y Delitos informáticos.

Más contenido relacionado

La actualidad más candente

Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisReinerandres
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorgedeoro
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 

La actualidad más candente (14)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 

Similar a Riesgos y Delitos informáticos.

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valenciawilsonriosv
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLina Pinzon
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandezmalferca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJose Gomez
 

Similar a Riesgos y Delitos informáticos. (20)

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandez
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Riesgos y Delitos informáticos.

  • 1. RIESGOS INFORMÁTICOS DELITOS INFORMÁTICOS LAS NORMATIVAS María José Osorio Moya Informática 1
  • 2. Riesgos informáticos ■ Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.
  • 3. Tipos de riesgos informáticos RIESGOS DE INTEGRIDAD RIESGOS DE RELACIÓN RIESGOS DE ACCESO RIEGOS DE UTILIDAD
  • 4. Riesgo de integridad ■ Este tipo de riesgo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Riesgo de relación ■ Se refieren al uso oportuno de la información creada por una aplicación. Estos se relacionan directamente a la información de toma de decisiones.
  • 5. Riesgo de acceso ■ Se enfocan al inapropiado acceso a sistemas, datos e información. ■ Estos abarcan riesgos de confidencialidad de información, de integridad de información de sistemas y bases de datos. Riesgo de utilidad ■ Pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
  • 6. Normas para evitar los riesgos informáticos No ingresar a enlaces sospechosos No acceder a sitios web de dudosa reputación Actualizar el sistema operativo y aplicaciones Aceptar sólo contactos conocidos Descargar aplicaciones desde sitios web oficiales Evitar la ejecución de archivos sospechosos Utilizar tecnologías de seguridad Evitar el ingreso de información personal en formularios dudosos Tener precaución con los resultados arrojados por los buscadores web Utilizar contraseñas fuertes
  • 7. Delitos informáticos ■ Los delitos informáticos son aquellas acciones u omisiones realizadas a través de medios informáticos y que son penados por la Ley.
  • 8. Tipos de delitos informáticos Sabotaje informatico Fraude a traves de computadoras Estafas electronicas Pesca u olfateo de contraseñas Juegos de azar Lavado de dinero Copia ilegal de software Espionaje informatico Falsificacion informatica
  • 9. Caso de un delito informático ■ Una organización transnacional denominada LosTracks, dedicada a delinquir mediante el copiado de información de bandas magnéticas y chips de tarjeta débito y crédito fue desmantelada por las autoridades. ■ En desarrollo de 7 diligencias de allanamiento y registro, capturaron a 4 personas mediante orden judicial y 2 en flagrancia. ■ Igualmente se logró incautar partes de cajeros electrónicos, skimmers (copiadores de bandas magnéticas), datafonos, tarjetas débitos y crédito, computadores, memorias USB, tabletas, documentos y armas de fuego. ■ Ante un juez de control de garantías fueron presentados los capturados en el marco de la investigación por los delitos de hurto por medios informáticos, violación de datos personales y obstaculización de medios informáticos.
  • 10. Las normativas ■ Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: – El Artículo 197 contempla las penas con las que se castigará: ■ A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación. ■ A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte. ■ Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos.En el artículo 278.1 se exponen las penas con las que se castigará a quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa. – El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. ■ Delitos informáticos: – Los artículos 248 y 249 tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes. – Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones. ■ Delitos relacionados con el contenido: – El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces. – El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces. ■ Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: – El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros. – El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.
  • 12. Bibliografía • https://es.calameo.com/read/002949916549b9d86a30e • https://www.lasprovincias.es/economia/empresas/201409/30/principales-riesgos- informaticos-20140930162144.html?ref=https:%2F%2Fwww.google.com.co%2F • https://blog.portinos.com/novedades/tecnologia/diez-normas-para-evitar-riesgos- informaticos • https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos • https://sites.google.com/site/ciudadanodigitaligsm/riesgos-y-delitos-infor • https://www.delitosinformaticos.info/delitos_informaticos/legislacion.html