SlideShare una empresa de Scribd logo
“
seguridad informatica
 La seguridad informática, es el área de la informática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo
la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos
y todo lo que la organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas. Este tipo
de información se conoce como información privilegiada o
confidencial.
tipos de amenasas
 El usuario: causa del mayor problema ligado a la seguridad de un
sistema informático (porque no le importa, no se da cuenta o a
propósito).
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o
una malintención derivan a la pérdida del material o de los
archivos.
 El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para
la seguridad informática.
amenasas de futuro
 Se puede afirmar que “la Web 3.0 otorga contenidos
y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por
medio de técnicas de inteligencia artificial- son
capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las
personas”.
 Es decir, se trata de dotar de significado a las
páginas Web, y de ahí el nombre de Web semántica
o Sociedad del Conocimiento, como evolución de la
ya pasada Sociedad de la Información
DELITOS
LEY 12 73 DEL 2009
 LEY 1273 DE 2009
 (enero 5)
 Diario Oficial No. 47.223 de 5 de enero de
2009
 CONGRESO DE LA REPÚBLICA
 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
- denominado “de la protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones.
DECRETO
 DECRETA:
 ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII
BIS denominado “De la Protección de la información y de los
datos”, del siguiente tenor:
 CAPITULO I
 De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas
informáticos
 Artículo 269A: Acceso abusivo a un sistema informático. <Ver
Nota del Editor> El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
 <Notas del Editor>
LEY 12 73
IMÁGENES DE LEY 12 73
PORTADA

Más contenido relacionado

La actualidad más candente

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
licethcarolina
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
alejandraatorres
 
Presentación1
Presentación1Presentación1
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Edgar STiven Barco
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
Maýra Quintero
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
ZtevenKyo Saiz Florez
 
Encriptación
EncriptaciónEncriptación
Encriptación
ale-pruneda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
Alexandra Araque
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
rayfelinojosa
 

La actualidad más candente (13)

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 

Destacado

ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ
 
Titularizare discipline tehnologice_barem
Titularizare discipline tehnologice_baremTitularizare discipline tehnologice_barem
Titularizare discipline tehnologice_baremLela Ionut Alexandru
 
Personal portfolio
Personal portfolioPersonal portfolio
Personal portfolio
Jeff Rothman
 
Your voice presentation v30
Your voice presentation v30Your voice presentation v30
Your voice presentation v30
rmoldovanyi
 
Pretty Little Vampires -izzy
Pretty Little Vampires -izzyPretty Little Vampires -izzy
Pretty Little Vampires -izzy
Marquettestudent
 
Personal Health Records: iTriage Review
Personal Health Records: iTriage ReviewPersonal Health Records: iTriage Review
Personal Health Records: iTriage Review
Grace Villareal
 
Abbey farley
Abbey farleyAbbey farley
Abbey farley
Marquettestudent
 
America's Inner Geek is Out: Geek Pride Day 2013 Survey
America's Inner Geek is Out: Geek Pride Day 2013 SurveyAmerica's Inner Geek is Out: Geek Pride Day 2013 Survey
America's Inner Geek is Out: Geek Pride Day 2013 Survey
Modis
 
Chorizo de carnaval
Chorizo de carnavalChorizo de carnaval
Chorizo de carnaval
belalcazarafondo
 
Belgica
BelgicaBelgica
Belgica
enriqueaubia
 
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
Sandra Fathi
 
Relación de geometría
Relación de geometríaRelación de geometría
Relación de geometría
victoriamatjabalcuz
 

Destacado (13)

ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
 
Titularizare discipline tehnologice_barem
Titularizare discipline tehnologice_baremTitularizare discipline tehnologice_barem
Titularizare discipline tehnologice_barem
 
Personal portfolio
Personal portfolioPersonal portfolio
Personal portfolio
 
Doc1
Doc1Doc1
Doc1
 
Your voice presentation v30
Your voice presentation v30Your voice presentation v30
Your voice presentation v30
 
Pretty Little Vampires -izzy
Pretty Little Vampires -izzyPretty Little Vampires -izzy
Pretty Little Vampires -izzy
 
Personal Health Records: iTriage Review
Personal Health Records: iTriage ReviewPersonal Health Records: iTriage Review
Personal Health Records: iTriage Review
 
Abbey farley
Abbey farleyAbbey farley
Abbey farley
 
America's Inner Geek is Out: Geek Pride Day 2013 Survey
America's Inner Geek is Out: Geek Pride Day 2013 SurveyAmerica's Inner Geek is Out: Geek Pride Day 2013 Survey
America's Inner Geek is Out: Geek Pride Day 2013 Survey
 
Chorizo de carnaval
Chorizo de carnavalChorizo de carnaval
Chorizo de carnaval
 
Belgica
BelgicaBelgica
Belgica
 
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
Using Social Media for Media Relations (Bulldog Reporter Webinar May 2013)
 
Relación de geometría
Relación de geometríaRelación de geometría
Relación de geometría
 

Similar a Actividad semana 5 y 6

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
pakenis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Orianita Arias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Katita Saavedra
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jandritrelles2010
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
jandritrelles2010
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Ensayo
EnsayoEnsayo
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
Luis Aponte
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
Roxana Martinez
 

Similar a Actividad semana 5 y 6 (20)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Ensayo
EnsayoEnsayo
Ensayo
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 

Actividad semana 5 y 6

  • 1.
  • 2. seguridad informatica  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. tipos de amenasas  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 4. amenasas de futuro  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
  • 6. LEY 12 73 DEL 2009  LEY 1273 DE 2009  (enero 5)  Diario Oficial No. 47.223 de 5 de enero de 2009  CONGRESO DE LA REPÚBLICA  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7. DECRETO  DECRETA:  ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:  CAPITULO I  De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos  Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.  <Notas del Editor>