2. Los riesgos asociados con la tecnología informática en la institución educativa
• Riesgos en la informática
• Seguridad informática
• conclusiones
“Si Ud. piensa que la tecnología puede resolver sus problemas de
seguridad, entonces usted no entiende los problemas de seguridad y
tampoco entiende la tecnología” SCHNEIER
3. Hay quienes se han dedicado solo a crear desinformación e invaden la privacidad de la
información con virus que destruyen no solo la información como la de los correos electrónico y
la navegación web sino también destruyen la máquina. Personas que buscan violentar la
reserva, la intimidad y confidencialidad de los datos , realizar acciones delictivas como
fraude, piratería, robo de servicios, ciberbullying, prostitución, entre otros, considerados delitos
informáticos.
María Cinta C. y Miguel Ramallo definen:
“Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en
cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.
“Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como
criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de
sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien
jurídico cualquiera.(Del Pino ,2015)
Mediante varias modalidades, una de ellas son los virus informáticos
Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las
personas, son creados son fines de alteración y perdida de la información.(Mifsud ,2012).
4. LOS SITEMAS
INFORMATICOS
EN LAS
INSTITUCIONES
SUS RIESGOS POR
DELITOS INFORMÁTICOS como
ROBO DE SERVICIOS mediante: SUPLANTACIÓN DE IDENTIDAD (Spoofing Phishing )APROPIACIÓN INFORMACION RESIDUAL (scavenging)
HURTO DEL TIEMPO DEL COMPUTADOR
ESPIONAJE INFORMÁTICO
robo o hurto de software
mediante
FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada
de datos reservados,
PIRATERÍA
MANOTEO
expresión de la violencia,
ejercida sobre una
persona
Ciberbullying
MALTRATO
SICOLOGICO
mediante
las redes soci
ales,
mensajería
instantánea
de forma
VERBAL
Como: poner apodos, insultar,
generar rumores, expresar
comentarios raciales o sexistas
NO VERBAL
Como: montajes fotográficos o de vídeo
de mal gusto, imágenes inadecuadas de
la víctima
DELINCUENCIA
TRANSNACIONAL
ORGANIZACIONES DELICTIVAS
Conformadas
por sujetos s
como
Lammer Persona que carece pero cree tener las
habilidades y conocimientos informáticos
Phreaker
Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas
Cracker Persona con conocimientos informáticos que piratea programas
Hacker.
Persona con conocimiento en informática que generalmente navega
e intenta acceder sin autorización a un sistema
ERRORES HUMANOS
VULNERAVILIDAD
AMENZA
son
es
5. SEGURIDAD Y PROTECCION
La seguridad y protección de los sistemas informáticos está enfocada en la
protección tanto de los componentes físicos como lógicos; y para ello existen
políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y
las vulnerabilidades.( Ripoll ,2011).
Las técnicas o elementos para que el recurso intangible en este caso la información
este a salvo es la encriptación de datos.
Una medida de seguridad contra los virus son lo antivirus, que son programas que
mantienen un patrón para detectar los virus y su comportamiento, en otras palabras
son el guardaespaldas del computador; pero hay que mantenerlo actualizado para
que no sea vulnerable a nuevos ataques.
Cómo mitigar estos riesgos en la escuela?
Compartiendo unas políticas de seguridad, contando con la disponibilidad de
recursos, fortaleciendo la ética profesional y los valores de respeto y
responsabilidad, siendo unos respetuosos y cumplidores de las leyes .En este caso
código penal colombiano y la ley de ley 1273 de 2009 y Ley de convivencia escolar
1620 d3 2013.
6. LA SEGURIDAD
Y LOS
SISTEMAS
INFORMATICO
S EN LA
INSTITUCIÓN
PROTECCION DE
DATOS
Proteccion de la
personalidad y
los derechos
personales
DE
MANERA
SEGURA BAJO
LA
ETICA PROFESIONAL RESPONSABILIDAD
OBLIGACION JURIDICA
Código penal colombiano LEY 1273 DE 2009
Ley de convivencia escolar LEY 1620 DE
2013,
POLÍTICA DE
SEGURIDAD
DISPONIBILIDAD DE LOS
RECURSOS
como ANTIVIRUS
Cortafuegos (FIREWALLS)
Anti espías (ANTISPYWARE)
SEGURIDAD DE
LA INFORMACION
Protección
contra perdida
o modificación
PARA
BRINDAR
AL SISTEMA
CONFIDENCIALIDAD
mediante CRIPTOGRAFÍA
acceso a la información solo mediante
autorización y de forma controlada
INTEGRIDAD
modificación de la información solo mediante
autorización
DISPONIBILIDAD
La información del sistema debe
permanecer accesible mediante
autorización
trata
7. Conclusiones
• Los riesgos con el manejo de los datos y de la información requieren
ser mirados con detenimiento.
• Es necesario tener unas políticas de seguridad dentro de la
institución..
• Se deben fomentar los valores de responsabilidad y respeto por la
privacidad en nuestros estudiantes.
• Mantener informados a nuestros estudiantes a los peligros que se ven
expuestos en las redes sociales.
8. Libro Electrónico Multimedial Sistemas e Informática CVUDES
Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a
productos software, basado en el estándar ISO/IEC 15408 Common Criteria.
Sistemas & TelemáTica, 9(19), 69-92.
Mifsud, Elvira. (2012) Introducción a la seguridad informática.
Dr. Santiago Acurio Del Pino Delitos Informáticos 1 www.academia.edu/19803737/
Derecho_Penal_Informático
Bibliografia