La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
 La seguridad informática, es el área de
la informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad
informática comprende software, bases de
datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como
información privilegiada o confidencial.
 El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
 La seguridad informática está concebida
para proteger los activos informáticos,
entre los que se encuentran.
 La infraestructura computacional: Es una
parte fundamental para el almacenamiento
y gestión de la información, así como para
el funcionamiento mismo de la
organización. La función de la seguridad
informática en esta área es velar que los
equipos funcionen adecuadamente y
anticiparse en caso de fallas, planes de
robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
 El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada a
un entorno externo no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:
 Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es su funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
 Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
 Virus residentes
 Virus de acción directa
 Virus de sobre escritura
 Vírus de boot(bot_kill) o de
arranque
 Vírus de enlace o directorio
 Virus cifrados
 Virus polimórficos
 Virus multipartites
 Virus del Fichero
 Virus de FAT
Diario Oficial No. 47.223 de 5 de
enero de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de
la información y las comunicaciones,
entre otras disposiciones.
Artículo 269A: Acceso abusivo a un sistema
informático. <Ver Nota del Editor> El que,
sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no con una medida
de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
 Artículo 269B: Obstaculización ilegítima de
sistema informático o red de
telecomunicación. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
 Artículo 269B: Obstaculización ilegítima de
sistema informático o red de
telecomunicación. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.

Actividad semana 5 6

  • 1.
    La seguridad informáticaes la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 2.
     La seguridadinformática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 3.
     La seguridadinformática está concebida para proteger los activos informáticos, entre los que se encuentran.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4.
     El hechode conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 5.
     Virus residentes Virus de acción directa  Virus de sobre escritura  Vírus de boot(bot_kill) o de arranque  Vírus de enlace o directorio  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del Fichero  Virus de FAT
  • 6.
    Diario Oficial No.47.223 de 5 de enero de 2009
  • 7.
     Por mediode la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 8.
    Artículo 269A: Accesoabusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9.
     Artículo 269B:Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 10.
     Artículo 269B:Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.