SlideShare una empresa de Scribd logo
1 de 10
Leider Martínez – Sergio Carvajal
 La seguridad informática, es el área de la informática que
se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo
la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad
informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como
información privilegiada o confidencial.
 El usuario: causa del mayor problema ligado a la seguridad de un
sistema informático (porque no le importa, no se da cuenta o a
propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o programas de
los cuales no tiene acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o
una mal intención derivan a la pérdida del material o de los archivos.
 El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.
 Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es su funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
 Amenazas externas: Son aquellas amenazas que se originan fuera
de la red. Al no tener información certera de la red, un atacante
tiene que realizar ciertos pasos para poder conocer qué es lo que
hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
 EESTA LEY PROTEJE, EL BIEN JURIDICO
TUTELADO DE LA INFORMATICA Y EL DATO Y
APOSECIONADO EL PAIS EN EL CONTESTO
JURIDICO INTERNACIONAL QUE ESTABA EN
MORA DE UVICARSE . SURGIO DEVIDO ALA PAR
DEL DESARROLLO TECNOLOGICO E
INFORMATICO . LA DELINCUENCIA ENCUENTRA
FORMAS INOVADORAS PARA LA REALIZACION
DE FRAUDES Y OTROS DELITOS QUE CON
FRECUENCIAS VAN MAS RAPIDO QUE LOS
CODIGOS PENALES .
 Un delito informático es toda
aquella acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
 Spam
 El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la
Sociedad de los Servicios de Información) y por lo general
impone normas que permiten la legalidad del Spam en
diferentes niveles.
 Fraude
 El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio

Más contenido relacionado

La actualidad más candente

Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]lesbiaescobar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 

La actualidad más candente (18)

Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Tp inf
Tp infTp inf
Tp inf
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Exposicion
ExposicionExposicion
Exposicion
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 

Destacado

Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónDoris Suquilanda
 
Apego y ansiedad
Apego y ansiedadApego y ansiedad
Apego y ansiedadAndres Leon
 
Mezcla en la mercadotecnia (1)
Mezcla en la mercadotecnia (1)Mezcla en la mercadotecnia (1)
Mezcla en la mercadotecnia (1)Anmar Liscano
 
proyecto Tic en un centro educativo
proyecto Tic en un centro educativoproyecto Tic en un centro educativo
proyecto Tic en un centro educativolidiaa81
 
Kalen. perros
Kalen. perrosKalen. perros
Kalen. perrosmary9009
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internetmanuel2525
 
Primer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicoPrimer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicomeyrelh
 
Proyecto de matemáticas
Proyecto de matemáticasProyecto de matemáticas
Proyecto de matemáticasHeberYBrandon
 
03 anexo 10 memoria descriptiva cintas transp retiro
03 anexo 10   memoria descriptiva cintas transp retiro03 anexo 10   memoria descriptiva cintas transp retiro
03 anexo 10 memoria descriptiva cintas transp retiroPablo Conde
 
Construcción de un ple Asesorias del uso de las TIC en la formación
Construcción de un ple Asesorias del uso de las TIC en la formaciónConstrucción de un ple Asesorias del uso de las TIC en la formación
Construcción de un ple Asesorias del uso de las TIC en la formaciónJuliozarate1106
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenalSalma Gonzalez
 
Prevencion e intervencion integral temprana en dificultad del aprendizaje
Prevencion e intervencion integral temprana en dificultad del aprendizajePrevencion e intervencion integral temprana en dificultad del aprendizaje
Prevencion e intervencion integral temprana en dificultad del aprendizajekarinanelo
 
Reglamento para el Pago de decimos y utilidades.
Reglamento para el Pago de decimos y utilidades.Reglamento para el Pago de decimos y utilidades.
Reglamento para el Pago de decimos y utilidades.Conaudisa
 

Destacado (20)

Webquest
WebquestWebquest
Webquest
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Tutorias
TutoriasTutorias
Tutorias
 
Apego y ansiedad
Apego y ansiedadApego y ansiedad
Apego y ansiedad
 
La familia
La familiaLa familia
La familia
 
Juicios orales
Juicios oralesJuicios orales
Juicios orales
 
South By Southwest (SXSW)
South By Southwest (SXSW)South By Southwest (SXSW)
South By Southwest (SXSW)
 
Mezcla en la mercadotecnia (1)
Mezcla en la mercadotecnia (1)Mezcla en la mercadotecnia (1)
Mezcla en la mercadotecnia (1)
 
proyecto Tic en un centro educativo
proyecto Tic en un centro educativoproyecto Tic en un centro educativo
proyecto Tic en un centro educativo
 
Kalen. perros
Kalen. perrosKalen. perros
Kalen. perros
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Primer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicoPrimer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogico
 
ACCIDENTES
ACCIDENTESACCIDENTES
ACCIDENTES
 
Proyecto de matemáticas
Proyecto de matemáticasProyecto de matemáticas
Proyecto de matemáticas
 
03 anexo 10 memoria descriptiva cintas transp retiro
03 anexo 10   memoria descriptiva cintas transp retiro03 anexo 10   memoria descriptiva cintas transp retiro
03 anexo 10 memoria descriptiva cintas transp retiro
 
Construcción de un ple Asesorias del uso de las TIC en la formación
Construcción de un ple Asesorias del uso de las TIC en la formaciónConstrucción de un ple Asesorias del uso de las TIC en la formación
Construcción de un ple Asesorias del uso de las TIC en la formación
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenal
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Prevencion e intervencion integral temprana en dificultad del aprendizaje
Prevencion e intervencion integral temprana en dificultad del aprendizajePrevencion e intervencion integral temprana en dificultad del aprendizaje
Prevencion e intervencion integral temprana en dificultad del aprendizaje
 
Reglamento para el Pago de decimos y utilidades.
Reglamento para el Pago de decimos y utilidades.Reglamento para el Pago de decimos y utilidades.
Reglamento para el Pago de decimos y utilidades.
 

Similar a Seguridad de la informática y la ley 1273

Similar a Seguridad de la informática y la ley 1273 (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Seguridad de la informática y la ley 1273

  • 1. Leider Martínez – Sergio Carvajal
  • 2.
  • 3.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4.  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 6.
  • 7.  EESTA LEY PROTEJE, EL BIEN JURIDICO TUTELADO DE LA INFORMATICA Y EL DATO Y APOSECIONADO EL PAIS EN EL CONTESTO JURIDICO INTERNACIONAL QUE ESTABA EN MORA DE UVICARSE . SURGIO DEVIDO ALA PAR DEL DESARROLLO TECNOLOGICO E INFORMATICO . LA DELINCUENCIA ENCUENTRA FORMAS INOVADORAS PARA LA REALIZACION DE FRAUDES Y OTROS DELITOS QUE CON FRECUENCIAS VAN MAS RAPIDO QUE LOS CODIGOS PENALES .
  • 8.
  • 9.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 10.  Spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.  Fraude  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio