SlideShare una empresa de Scribd logo
1 de 8
Los riesgos asociados
con la tecnología
informática en las
instituciones educativas
Los riesgos asociados con la tecnología informática en la institución educativa
• Riesgos en la informática
• Seguridad informática
• conclusiones
“Si Ud. piensa que la tecnología puede resolver sus problemas de
seguridad, entonces usted no entiende los problemas de seguridad y
tampoco entiende la tecnología” SCHNEIER
Hay quienes se han dedicado solo a crear desinformación e invaden la privacidad de la
información con virus que destruyen no solo la información como la de los correos electrónico y
la navegación web sino también destruyen la máquina. Personas que buscan violentar la
reserva, la intimidad y confidencialidad de los datos , realizar acciones delictivas como
fraude, piratería, robo de servicios, ciberbullying, prostitución, entre otros, considerados delitos
informáticos.
María Cinta C. y Miguel Ramallo definen:
“Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en
cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.
“Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como
criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de
sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien
jurídico cualquiera.(Del Pino ,2015)
Mediante varias modalidades, una de ellas son los virus informáticos
Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las
personas, son creados son fines de alteración y perdida de la información.(Mifsud ,2012).
LOS SITEMAS
INFORMATICOS
EN LAS
INSTITUCIONES
SUS RIESGOS POR
DELITOS INFORMÁTICOS como
ROBO DE SERVICIOS mediante: SUPLANTACIÓN DE IDENTIDAD (Spoofing Phishing )APROPIACIÓN INFORMACION RESIDUAL (scavenging)
HURTO DEL TIEMPO DEL COMPUTADOR
ESPIONAJE INFORMÁTICO
robo o hurto de software
mediante
FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada
de datos reservados,
PIRATERÍA
MANOTEO
expresión de la violencia,
ejercida sobre una
persona
Ciberbullying
MALTRATO
SICOLOGICO
mediante
las redes soci
ales,
mensajería
instantánea
de forma
VERBAL
Como: poner apodos, insultar,
generar rumores, expresar
comentarios raciales o sexistas
NO VERBAL
Como: montajes fotográficos o de vídeo
de mal gusto, imágenes inadecuadas de
la víctima
DELINCUENCIA
TRANSNACIONAL
ORGANIZACIONES DELICTIVAS
Conformadas
por sujetos s
como
Lammer Persona que carece pero cree tener las
habilidades y conocimientos informáticos
Phreaker
Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas
Cracker Persona con conocimientos informáticos que piratea programas
Hacker.
Persona con conocimiento en informática que generalmente navega
e intenta acceder sin autorización a un sistema
ERRORES HUMANOS
VULNERAVILIDAD
AMENZA
son
es
SEGURIDAD Y PROTECCION
La seguridad y protección de los sistemas informáticos está enfocada en la
protección tanto de los componentes físicos como lógicos; y para ello existen
políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y
las vulnerabilidades.( Ripoll ,2011).
Las técnicas o elementos para que el recurso intangible en este caso la información
este a salvo es la encriptación de datos.
Una medida de seguridad contra los virus son lo antivirus, que son programas que
mantienen un patrón para detectar los virus y su comportamiento, en otras palabras
son el guardaespaldas del computador; pero hay que mantenerlo actualizado para
que no sea vulnerable a nuevos ataques.
Cómo mitigar estos riesgos en la escuela?
Compartiendo unas políticas de seguridad, contando con la disponibilidad de
recursos, fortaleciendo la ética profesional y los valores de respeto y
responsabilidad, siendo unos respetuosos y cumplidores de las leyes .En este caso
código penal colombiano y la ley de ley 1273 de 2009 y Ley de convivencia escolar
1620 d3 2013.
LA SEGURIDAD
Y LOS
SISTEMAS
INFORMATICO
S EN LA
INSTITUCIÓN
PROTECCION DE
DATOS
Proteccion de la
personalidad y
los derechos
personales
DE
MANERA
SEGURA BAJO
LA
ETICA PROFESIONAL RESPONSABILIDAD
OBLIGACION JURIDICA
Código penal colombiano LEY 1273 DE 2009
Ley de convivencia escolar LEY 1620 DE
2013,
POLÍTICA DE
SEGURIDAD
DISPONIBILIDAD DE LOS
RECURSOS
como ANTIVIRUS
Cortafuegos (FIREWALLS)
Anti espías (ANTISPYWARE)
SEGURIDAD DE
LA INFORMACION
Protección
contra perdida
o modificación
PARA
BRINDAR
AL SISTEMA
CONFIDENCIALIDAD
mediante CRIPTOGRAFÍA
acceso a la información solo mediante
autorización y de forma controlada
INTEGRIDAD
modificación de la información solo mediante
autorización
DISPONIBILIDAD
La información del sistema debe
permanecer accesible mediante
autorización
trata
Conclusiones
• Los riesgos con el manejo de los datos y de la información requieren
ser mirados con detenimiento.
• Es necesario tener unas políticas de seguridad dentro de la
institución..
• Se deben fomentar los valores de responsabilidad y respeto por la
privacidad en nuestros estudiantes.
• Mantener informados a nuestros estudiantes a los peligros que se ven
expuestos en las redes sociales.
Libro Electrónico Multimedial Sistemas e Informática CVUDES
Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a
productos software, basado en el estándar ISO/IEC 15408 Common Criteria.
Sistemas & TelemáTica, 9(19), 69-92.
Mifsud, Elvira. (2012) Introducción a la seguridad informática.
Dr. Santiago Acurio Del Pino Delitos Informáticos 1 www.academia.edu/19803737/
Derecho_Penal_Informático
Bibliografia

Más contenido relacionado

La actualidad más candente

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetAntonellaR2
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11edeglysrosas
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticafabiolamazon
 
Presentación2
Presentación2Presentación2
Presentación2moises
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infolorena sanchez
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarialReinaldo Martínez
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 

La actualidad más candente (16)

Curso
CursoCurso
Curso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYurley
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSttephanyGarcia
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Seguridad informatica

  • 1. Los riesgos asociados con la tecnología informática en las instituciones educativas
  • 2. Los riesgos asociados con la tecnología informática en la institución educativa • Riesgos en la informática • Seguridad informática • conclusiones “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
  • 3. Hay quienes se han dedicado solo a crear desinformación e invaden la privacidad de la información con virus que destruyen no solo la información como la de los correos electrónico y la navegación web sino también destruyen la máquina. Personas que buscan violentar la reserva, la intimidad y confidencialidad de los datos , realizar acciones delictivas como fraude, piratería, robo de servicios, ciberbullying, prostitución, entre otros, considerados delitos informáticos. María Cinta C. y Miguel Ramallo definen: “Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. “Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.(Del Pino ,2015) Mediante varias modalidades, una de ellas son los virus informáticos Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las personas, son creados son fines de alteración y perdida de la información.(Mifsud ,2012).
  • 4. LOS SITEMAS INFORMATICOS EN LAS INSTITUCIONES SUS RIESGOS POR DELITOS INFORMÁTICOS como ROBO DE SERVICIOS mediante: SUPLANTACIÓN DE IDENTIDAD (Spoofing Phishing )APROPIACIÓN INFORMACION RESIDUAL (scavenging) HURTO DEL TIEMPO DEL COMPUTADOR ESPIONAJE INFORMÁTICO robo o hurto de software mediante FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada de datos reservados, PIRATERÍA MANOTEO expresión de la violencia, ejercida sobre una persona Ciberbullying MALTRATO SICOLOGICO mediante las redes soci ales, mensajería instantánea de forma VERBAL Como: poner apodos, insultar, generar rumores, expresar comentarios raciales o sexistas NO VERBAL Como: montajes fotográficos o de vídeo de mal gusto, imágenes inadecuadas de la víctima DELINCUENCIA TRANSNACIONAL ORGANIZACIONES DELICTIVAS Conformadas por sujetos s como Lammer Persona que carece pero cree tener las habilidades y conocimientos informáticos Phreaker Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas Cracker Persona con conocimientos informáticos que piratea programas Hacker. Persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema ERRORES HUMANOS VULNERAVILIDAD AMENZA son es
  • 5. SEGURIDAD Y PROTECCION La seguridad y protección de los sistemas informáticos está enfocada en la protección tanto de los componentes físicos como lógicos; y para ello existen políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y las vulnerabilidades.( Ripoll ,2011). Las técnicas o elementos para que el recurso intangible en este caso la información este a salvo es la encriptación de datos. Una medida de seguridad contra los virus son lo antivirus, que son programas que mantienen un patrón para detectar los virus y su comportamiento, en otras palabras son el guardaespaldas del computador; pero hay que mantenerlo actualizado para que no sea vulnerable a nuevos ataques. Cómo mitigar estos riesgos en la escuela? Compartiendo unas políticas de seguridad, contando con la disponibilidad de recursos, fortaleciendo la ética profesional y los valores de respeto y responsabilidad, siendo unos respetuosos y cumplidores de las leyes .En este caso código penal colombiano y la ley de ley 1273 de 2009 y Ley de convivencia escolar 1620 d3 2013.
  • 6. LA SEGURIDAD Y LOS SISTEMAS INFORMATICO S EN LA INSTITUCIÓN PROTECCION DE DATOS Proteccion de la personalidad y los derechos personales DE MANERA SEGURA BAJO LA ETICA PROFESIONAL RESPONSABILIDAD OBLIGACION JURIDICA Código penal colombiano LEY 1273 DE 2009 Ley de convivencia escolar LEY 1620 DE 2013, POLÍTICA DE SEGURIDAD DISPONIBILIDAD DE LOS RECURSOS como ANTIVIRUS Cortafuegos (FIREWALLS) Anti espías (ANTISPYWARE) SEGURIDAD DE LA INFORMACION Protección contra perdida o modificación PARA BRINDAR AL SISTEMA CONFIDENCIALIDAD mediante CRIPTOGRAFÍA acceso a la información solo mediante autorización y de forma controlada INTEGRIDAD modificación de la información solo mediante autorización DISPONIBILIDAD La información del sistema debe permanecer accesible mediante autorización trata
  • 7. Conclusiones • Los riesgos con el manejo de los datos y de la información requieren ser mirados con detenimiento. • Es necesario tener unas políticas de seguridad dentro de la institución.. • Se deben fomentar los valores de responsabilidad y respeto por la privacidad en nuestros estudiantes. • Mantener informados a nuestros estudiantes a los peligros que se ven expuestos en las redes sociales.
  • 8. Libro Electrónico Multimedial Sistemas e Informática CVUDES Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Mifsud, Elvira. (2012) Introducción a la seguridad informática. Dr. Santiago Acurio Del Pino Delitos Informáticos 1 www.academia.edu/19803737/ Derecho_Penal_Informático Bibliografia