SlideShare una empresa de Scribd logo

seguridad informática

seguridad informática

1 de 10
Descargar para leer sin conexión
HECHO POR: SEBASTIÁN PINILLA
LUIS ALEJANDRO OTERO
Consejos para una
presentación diapositiva
SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con ésta
(incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos, metadatos, archivos
y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
.
 La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran.
 La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. La seguridad
informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
 Una vez que la programación y el funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la información se consideran seguras,
todavía deben ser tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a menudo imprevisibles o
inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
 Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en
el ordenador abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático,
un troyano, una bomba lógica o un programa espía o Spyware.
 .
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática. Aunque básicamente es cualquier tipo de delito en que
el que se utilicen como herramientas ordenadores y se realice a través de redes
electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa
de debate en cuanto a la legislación de muchos países en el mundo se refiere
incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra
las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de
Norteamérica, el cual fue planeado y ejecutado a través del uso y
Delito informático
En México, hoy más que en otros tiempos, la ausencia en la aplicación de
procedimientos de investigación forense con relación a conductas delictivas
que utilizan como medio las tecnologías de la información y comunicación
(TIC), acordes a las normas de investigación establecidas por
organizaciones internacionales, provocan que la persecución de este tipo de
delitos no sean resueltos en todos los casos de manera exitosa, por los
actores que intervienen en la administración y en la procuración de justicia
(jueces, agentes del Ministerio Publico, peritos y policía investigadora).
Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito
es un reto importante, especialmente para los países en desarrollo. Una
estrategia anticiberdelito completa generalmente contiene medidas de
protección técnica así como instrumentos jurídicos. El desarrollo e
implantación de estos instrumentos toma su tiempo. Los países en
desarrollo necesitan integrar las medidas de protección en la instalación de

Recomendados

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Liliana
LilianaLiliana
Liliana
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 

Destacado

Dette: l'arnaque du siècle
Dette: l'arnaque du siècleDette: l'arnaque du siècle
Dette: l'arnaque du siècledarwin87
 
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENT
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENTNewsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENT
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENTLe Hibou
 
Buenas Prácticas de eTwinning en la Comunidad Valenciana
Buenas Prácticas de eTwinning en la Comunidad ValencianaBuenas Prácticas de eTwinning en la Comunidad Valenciana
Buenas Prácticas de eTwinning en la Comunidad ValencianaINTEF
 
Verano 2014 con Vechart
Verano 2014 con VechartVerano 2014 con Vechart
Verano 2014 con VechartAngel Solano
 
Pps plutot en-rire
Pps plutot en-rirePps plutot en-rire
Pps plutot en-rirezinokabyl
 
Grueflottante (2)
Grueflottante (2)Grueflottante (2)
Grueflottante (2)marray0190
 
Lobitosentimental
LobitosentimentalLobitosentimental
Lobitosentimentalciefbasica
 
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)Rudi Vanmechelen ✉ SCIA
 
L'avenir des agences de développement
L'avenir des agences de développementL'avenir des agences de développement
L'avenir des agences de développementchdulong
 
Observatoire des marchés des communications électroniques en France - Arcep ...
Observatoire des marchés des communications électroniques en France - Arcep  ...Observatoire des marchés des communications électroniques en France - Arcep  ...
Observatoire des marchés des communications électroniques en France - Arcep ...yann le gigan
 
Projet - Carrières (IS)
Projet - Carrières (IS)Projet - Carrières (IS)
Projet - Carrières (IS)NyoRL
 
Présentation du Labcom - 2013
Présentation du Labcom - 2013Présentation du Labcom - 2013
Présentation du Labcom - 2013Adrien Rosier
 
Yosiempretequerre
YosiempretequerreYosiempretequerre
Yosiempretequerreciefbasica
 

Destacado (20)

Dette: l'arnaque du siècle
Dette: l'arnaque du siècleDette: l'arnaque du siècle
Dette: l'arnaque du siècle
 
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENT
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENTNewsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENT
Newsletter #6 - Le Hibou Agence .V. du 11 Mai 2012 SPECIAL AMBIENT
 
Buenas Prácticas de eTwinning en la Comunidad Valenciana
Buenas Prácticas de eTwinning en la Comunidad ValencianaBuenas Prácticas de eTwinning en la Comunidad Valenciana
Buenas Prácticas de eTwinning en la Comunidad Valenciana
 
Verano 2014 con Vechart
Verano 2014 con VechartVerano 2014 con Vechart
Verano 2014 con Vechart
 
L'entreprise coopérative
L'entreprise coopérativeL'entreprise coopérative
L'entreprise coopérative
 
Pps plutot en-rire
Pps plutot en-rirePps plutot en-rire
Pps plutot en-rire
 
Grueflottante (2)
Grueflottante (2)Grueflottante (2)
Grueflottante (2)
 
Lobitosentimental
LobitosentimentalLobitosentimental
Lobitosentimental
 
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)
SCIA vous invite à la Journée Acier (Grand-Duché de Luxembourg)
 
Informtica
InformticaInformtica
Informtica
 
L'avenir des agences de développement
L'avenir des agences de développementL'avenir des agences de développement
L'avenir des agences de développement
 
Tipos de mercado
Tipos de mercado Tipos de mercado
Tipos de mercado
 
Observatoire des marchés des communications électroniques en France - Arcep ...
Observatoire des marchés des communications électroniques en France - Arcep  ...Observatoire des marchés des communications électroniques en France - Arcep  ...
Observatoire des marchés des communications électroniques en France - Arcep ...
 
Tebaevolucion
TebaevolucionTebaevolucion
Tebaevolucion
 
Academia fimat
Academia fimatAcademia fimat
Academia fimat
 
Livret AFREECAN
Livret AFREECANLivret AFREECAN
Livret AFREECAN
 
Projet - Carrières (IS)
Projet - Carrières (IS)Projet - Carrières (IS)
Projet - Carrières (IS)
 
Présentation du Labcom - 2013
Présentation du Labcom - 2013Présentation du Labcom - 2013
Présentation du Labcom - 2013
 
Yosiempretequerre
YosiempretequerreYosiempretequerre
Yosiempretequerre
 
Internet 2
Internet 2Internet 2
Internet 2
 

Similar a seguridad informática

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 

Similar a seguridad informática (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 

Último

Recomendaciones cajero automáticooo.pptx
Recomendaciones cajero automáticooo.pptxRecomendaciones cajero automáticooo.pptx
Recomendaciones cajero automáticooo.pptxlauramedinalonso
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdfvanesacaiza
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfalexlasso65
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaalexlasso65
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalalexlasso65
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfalexlasso65
 
Prueba objetiva - Parcial 1_Grupo 1 Infopedagogía
Prueba objetiva - Parcial 1_Grupo 1 InfopedagogíaPrueba objetiva - Parcial 1_Grupo 1 Infopedagogía
Prueba objetiva - Parcial 1_Grupo 1 Infopedagogíaferpatfut1109
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfMarceloUzhca
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfMoisés Rodríguez
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo Carlos Alberto Aquino Rodriguez
 

Último (20)

Händel.pdf
Händel.pdfHändel.pdf
Händel.pdf
 
Recomendaciones cajero automáticooo.pptx
Recomendaciones cajero automáticooo.pptxRecomendaciones cajero automáticooo.pptx
Recomendaciones cajero automáticooo.pptx
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdf
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
 
VAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdfVAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdf
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
Grupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdfGrupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdf
 
Presentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptxPresentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptx
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogia
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lal
 
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdfTema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
Tema 1.- SISTEMAS DE INF. EN EL ENTORNO GLOBAL Y EL MK ACTUAL.pdf
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
 
Prueba objetiva - Parcial 1_Grupo 1 Infopedagogía
Prueba objetiva - Parcial 1_Grupo 1 InfopedagogíaPrueba objetiva - Parcial 1_Grupo 1 Infopedagogía
Prueba objetiva - Parcial 1_Grupo 1 Infopedagogía
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
 
consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo
 

seguridad informática

  • 1. HECHO POR: SEBASTIÁN PINILLA LUIS ALEJANDRO OTERO Consejos para una presentación diapositiva
  • 2. SEGURIDAD INFORMÁTICA La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. .
  • 3.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
  • 4.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).  Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  .
  • 5. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y Delito informático
  • 6. En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio Publico, peritos y policía investigadora). Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante, especialmente para los países en desarrollo. Una estrategia anticiberdelito completa generalmente contiene medidas de protección técnica así como instrumentos jurídicos. El desarrollo e implantación de estos instrumentos toma su tiempo. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de
  • 7. Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que permitan una correcta persecución de estas conductas. Es aquí donde se plantea expresamente la cuestión de la victimización secundaria que como sabemos es la que sufre el sujeto pasivo al verse enfrentado a un aparato punitivo del Estado que no encuentra, por una u otra razón, con posibilidades para responder a las necesidades del mismo dentro del proceso penal, es decir al no haber legislación adecuada a la denuncia del delito específico hecha por el denunciante, también es afectado, primero por el daño del bien jurídicamente tutelado y segundo por la ineficiencia del sistema de Procuración y el Judicial.
  • 8. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 9. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.