SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática y La Ley
1273 Del 2009
Ley 1273 Del 2009
Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Articulo 1
Adicionase el Código Penal con un Título VII BIS denominado “De la
Protección de la información y de los datos”, del
Siguiente tenor:
Capítulo Primero
De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos
Articulo 269 I:Acceso abusivo a un sistema informático. El que,
sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
Articulo 2:
Adiciónese al artículo 58 del Código Penal con un
numeral 17, así: Ley 1273 de 2009 5/5
Artículo 58. Circunstancias de mayor punibilidad.
Son circunstancias de mayor punibilidad, siempre
que no hayan sido previstas de
otra manera:
17. Cuando para la realización de las conductas
punibles se utilicen
medios informáticos, electrónicos ó telemáticos.
Articulo 3:
• Adiciónese al artículo 37 del Código de
Procedimiento
• Penal con un numeral 6, así:
• Artículo 37. De los jueces municipales. Los
jueces penales municipales conocen:
• 6. De los delitos contenidos en el título VII Bis.
Articulo 4:
La presente Ley rige a partir de su
promulgación y deroga todas las disposiciones
que le sean contrarias, en especial el
texto del artículo 195 del Código Penal.
Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
ésta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de
la organización. La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes de
robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
Las Amenazas
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser tenidos
en cuenta las circunstancias "no informáticas" que pueden
afectar a los datos, las cuales son a menudo imprevisibles o
inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -
por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Tipos de Amenazas
Basado en esto podemos decir que existen 2 tipos de
amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
Los usuarios conocen la red y saben cómo es su
funcionamiento.
Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas Externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que
hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una
buena parte de los ataques externos.

Más contenido relacionado

La actualidad más candente

Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6Oscar Ardila
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridadCarlos Beltran
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticalicethcarolina
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndres Rojas
 
Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9Jorman garcia
 

La actualidad más candente (15)

Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridad
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9
 

Destacado

Prueba ii ronald jimenez
Prueba ii ronald jimenezPrueba ii ronald jimenez
Prueba ii ronald jimenezUTPL
 
Common app essay topics 2016
Common app essay topics 2016Common app essay topics 2016
Common app essay topics 2016Peter Druker
 
Lush Mag winter 2015 beauty
Lush Mag winter 2015 beautyLush Mag winter 2015 beauty
Lush Mag winter 2015 beautyStacie Houlker
 
Hells Angels' Cyberpiracy, Trademark Infringement Lawsuit
Hells Angels' Cyberpiracy, Trademark Infringement LawsuitHells Angels' Cyberpiracy, Trademark Infringement Lawsuit
Hells Angels' Cyberpiracy, Trademark Infringement LawsuitLegalDocs
 
Guia del aventurero
Guia del aventureroGuia del aventurero
Guia del aventureroxatet
 
Amazon Operational Income 2006 to 2013
Amazon Operational Income 2006 to 2013Amazon Operational Income 2006 to 2013
Amazon Operational Income 2006 to 2013Self Employed
 
Catalogazione dei periodici elettronici
Catalogazione dei periodici elettroniciCatalogazione dei periodici elettronici
Catalogazione dei periodici elettroniciRomina D'Antoni
 
Media Planning for L'Oréal
Media Planning for L'OréalMedia Planning for L'Oréal
Media Planning for L'OréalRonak Soni
 
Public Relations, Publicity and Corporate Advertising explained through examples
Public Relations, Publicity and Corporate Advertising explained through examplesPublic Relations, Publicity and Corporate Advertising explained through examples
Public Relations, Publicity and Corporate Advertising explained through examplesManeesh Garg
 

Destacado (15)

Prueba ii ronald jimenez
Prueba ii ronald jimenezPrueba ii ronald jimenez
Prueba ii ronald jimenez
 
Common app essay topics 2016
Common app essay topics 2016Common app essay topics 2016
Common app essay topics 2016
 
Lush Mag winter 2015 beauty
Lush Mag winter 2015 beautyLush Mag winter 2015 beauty
Lush Mag winter 2015 beauty
 
Hells Angels' Cyberpiracy, Trademark Infringement Lawsuit
Hells Angels' Cyberpiracy, Trademark Infringement LawsuitHells Angels' Cyberpiracy, Trademark Infringement Lawsuit
Hells Angels' Cyberpiracy, Trademark Infringement Lawsuit
 
Guia5
Guia5Guia5
Guia5
 
Vwdm in urdu
Vwdm in urduVwdm in urdu
Vwdm in urdu
 
TT6 (GRUP F)
TT6 (GRUP F)TT6 (GRUP F)
TT6 (GRUP F)
 
Guia del aventurero
Guia del aventureroGuia del aventurero
Guia del aventurero
 
Los celulares
Los celularesLos celulares
Los celulares
 
Guiaymante8
Guiaymante8Guiaymante8
Guiaymante8
 
Amazon Operational Income 2006 to 2013
Amazon Operational Income 2006 to 2013Amazon Operational Income 2006 to 2013
Amazon Operational Income 2006 to 2013
 
Pnev
PnevPnev
Pnev
 
Catalogazione dei periodici elettronici
Catalogazione dei periodici elettroniciCatalogazione dei periodici elettronici
Catalogazione dei periodici elettronici
 
Media Planning for L'Oréal
Media Planning for L'OréalMedia Planning for L'Oréal
Media Planning for L'Oréal
 
Public Relations, Publicity and Corporate Advertising explained through examples
Public Relations, Publicity and Corporate Advertising explained through examplesPublic Relations, Publicity and Corporate Advertising explained through examples
Public Relations, Publicity and Corporate Advertising explained through examples
 

Similar a Actividad semana 5 6

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6anyisita3
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 

Similar a Actividad semana 5 6 (20)

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 

Actividad semana 5 6

  • 1. Seguridad Informática y La Ley 1273 Del 2009
  • 2. Ley 1273 Del 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 3. Articulo 1 Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del Siguiente tenor: Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Articulo 269 I:Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4. Articulo 2: Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Ley 1273 de 2009 5/5 Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.
  • 5. Articulo 3: • Adiciónese al artículo 37 del Código de Procedimiento • Penal con un numeral 6, así: • Artículo 37. De los jueces municipales. Los jueces penales municipales conocen: • 6. De los delitos contenidos en el título VII Bis.
  • 6. Articulo 4: La presente Ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
  • 7. Seguridad Informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 8. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 9. Las Amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización - por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 10. Tipos de Amenazas Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 11. Amenazas Externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.