SlideShare una empresa de Scribd logo
1 de 10
La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
 La seguridad informática, es el área de
la informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad
informática comprende software, bases de
datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como
información privilegiada o confidencial.
 El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
 La seguridad informática está concebida
para proteger los activos informáticos,
entre los que se encuentran.
 La infraestructura computacional: Es una
parte fundamental para el almacenamiento
y gestión de la información, así como para
el funcionamiento mismo de la
organización. La función de la seguridad
informática en esta área es velar que los
equipos funcionen adecuadamente y
anticiparse en caso de fallas, planes de
robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
 El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada a
un entorno externo no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:
 Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es su funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
 Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
 Virus residentes
 Virus de acción directa
 Virus de sobre escritura
 Vírus de boot(bot_kill) o de
arranque
 Vírus de enlace o directorio
 Virus cifrados
 Virus polimórficos
 Virus multipartites
 Virus del Fichero
 Virus de FAT
Diario Oficial No. 47.223 de 5 de
enero de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de
la información y las comunicaciones,
entre otras disposiciones.
Artículo 269A: Acceso abusivo a un sistema
informático. <Ver Nota del Editor> El que,
sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no con una medida
de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
 Artículo 269B: Obstaculización ilegítima de
sistema informático o red de
telecomunicación. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
 Artículo 269B: Obstaculización ilegítima de
sistema informático o red de
telecomunicación. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática29012000
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 

La actualidad más candente (19)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Similar a Actividad semana 5 6

Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 

Similar a Actividad semana 5 6 (20)

Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Actividad semana 5 6

  • 1. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 3.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4.  El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 5.  Virus residentes  Virus de acción directa  Virus de sobre escritura  Vírus de boot(bot_kill) o de arranque  Vírus de enlace o directorio  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del Fichero  Virus de FAT
  • 6. Diario Oficial No. 47.223 de 5 de enero de 2009
  • 7.  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 8. Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9.  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 10.  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.