El documento describe los riesgos informáticos, que son amenazas a los sistemas de información como equipos, programas, etc. Explica diferentes tipos de riesgos e informa formas de evitarlos, como no hacer clic en enlaces sospechosos o descargar aplicaciones de sitios no oficiales. También cubre aspectos jurídicos relacionados con normativas que regulan el acceso no autorizado a sistemas, la interceptación de datos o el daño informático.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
El documento describe las principales amenazas a la seguridad de la información en las empresas, como el pirateo, la denegación de servicio, los virus y la intercepción de datos confidenciales. También recomienda analizar el nivel de riesgo de la empresa, revisar la infraestructura informática actual y definir la topología de la red local para mejorar la seguridad.
El documento habla sobre la seguridad física y lógica de los sistemas informáticos. Explica que la seguridad física implica medidas para proteger el hardware de ataques y desastres naturales, mientras que la seguridad lógica usa software para proteger la información. También describe varias medidas de seguridad recomendadas y la Ley contra Delitos Informáticos de Venezuela. Finalmente, resume algunos casos de delitos informáticos a nivel nacional e internacional.
Este documento describe los delitos cibernéticos, incluido el hacking, phishing y malware. Explica que los cortafuegos son sistemas de hardware o software que evitan el acceso no autorizado a redes de empresas y analizan el tráfico entrante y saliente. También proporciona consejos para evitar delitos cibernéticos como actualizar software, instalar antivirus y anti-spyware.
El documento habla sobre las leyes de seguridad informática en Venezuela y Colombia. En Venezuela, la ley incluye sanciones como prisión y multas para quienes cometan delitos contra sistemas informáticos o realicen operaciones bancarias fraudulentas. La ley se basa en la extraterritorialidad, aplicando sanciones independientemente de donde se cometa el delito. En Colombia, la ley establece multas para empresas que usen software pirata y contempla penas de prisión de 4 a 8 años para quienes produzcan, vendan o compren program
Informe delitos informaticos y terrorismo computacionalJoel Martin
El documento habla sobre delitos y terrorismo informático. Explica que con el uso cada vez mayor de la tecnología, han surgido nuevos delitos como fraudes y accesos no autorizados a sistemas. Define los delitos informáticos y describe algunos tipos como virus, gusanos y piratería. También resume la legislación colombiana y tratados internacionales sobre este tema.
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
Este documento presenta el marco legal de la seguridad informática en Venezuela. Incluye dos leyes principales: la Ley de Firmas Electrónicas, que reconoce la validez legal de las firmas y mensajes electrónicos, y la Ley Especial sobre Delitos Informáticos, que tipifica delitos como ataques a sistemas, robo de datos y fraude electrónico. También se menciona un decreto que promueve el uso de software libre en las instituciones públicas venezolanas.
El documento habla sobre los delitos informáticos. Explica que son acciones ilegales que dañan o destruyen computadoras, dispositivos electrónicos o redes de internet. Luego describe algunos tipos de delitos informáticos como acceso ilícito a sistemas, interceptación de datos, interferencia en sistemas e información falsa. Finalmente, menciona la ley colombiana de 2009 que castiga estos delitos con penas de prisión y multas.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
El documento describe las principales amenazas a la seguridad de la información en las empresas, como el pirateo, la denegación de servicio, los virus y la intercepción de datos confidenciales. También recomienda analizar el nivel de riesgo de la empresa, revisar la infraestructura informática actual y definir la topología de la red local para mejorar la seguridad.
El documento habla sobre la seguridad física y lógica de los sistemas informáticos. Explica que la seguridad física implica medidas para proteger el hardware de ataques y desastres naturales, mientras que la seguridad lógica usa software para proteger la información. También describe varias medidas de seguridad recomendadas y la Ley contra Delitos Informáticos de Venezuela. Finalmente, resume algunos casos de delitos informáticos a nivel nacional e internacional.
Este documento describe los delitos cibernéticos, incluido el hacking, phishing y malware. Explica que los cortafuegos son sistemas de hardware o software que evitan el acceso no autorizado a redes de empresas y analizan el tráfico entrante y saliente. También proporciona consejos para evitar delitos cibernéticos como actualizar software, instalar antivirus y anti-spyware.
El documento habla sobre las leyes de seguridad informática en Venezuela y Colombia. En Venezuela, la ley incluye sanciones como prisión y multas para quienes cometan delitos contra sistemas informáticos o realicen operaciones bancarias fraudulentas. La ley se basa en la extraterritorialidad, aplicando sanciones independientemente de donde se cometa el delito. En Colombia, la ley establece multas para empresas que usen software pirata y contempla penas de prisión de 4 a 8 años para quienes produzcan, vendan o compren program
Informe delitos informaticos y terrorismo computacionalJoel Martin
El documento habla sobre delitos y terrorismo informático. Explica que con el uso cada vez mayor de la tecnología, han surgido nuevos delitos como fraudes y accesos no autorizados a sistemas. Define los delitos informáticos y describe algunos tipos como virus, gusanos y piratería. También resume la legislación colombiana y tratados internacionales sobre este tema.
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
Este documento presenta el marco legal de la seguridad informática en Venezuela. Incluye dos leyes principales: la Ley de Firmas Electrónicas, que reconoce la validez legal de las firmas y mensajes electrónicos, y la Ley Especial sobre Delitos Informáticos, que tipifica delitos como ataques a sistemas, robo de datos y fraude electrónico. También se menciona un decreto que promueve el uso de software libre en las instituciones públicas venezolanas.
El documento habla sobre los delitos informáticos. Explica que son acciones ilegales que dañan o destruyen computadoras, dispositivos electrónicos o redes de internet. Luego describe algunos tipos de delitos informáticos como acceso ilícito a sistemas, interceptación de datos, interferencia en sistemas e información falsa. Finalmente, menciona la ley colombiana de 2009 que castiga estos delitos con penas de prisión y multas.
Este documento introduce los conceptos básicos de seguridad de sistemas operativos. Explica que la seguridad implica métodos y herramientas para proteger la información de amenazas participando personas. También cubre temas como la evolución de riesgos con la computación, requisitos de seguridad, seguridad externa vs operacional, protección por contraseña, auditoría y controles de acceso, núcleos de seguridad y seguridad por hardware.
Este documento presenta una introducción general a la informática jurídica y los delitos informáticos. Luego describe 10 tipos penales de delitos informáticos de acuerdo al código penal colombiano, incluyendo acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos e introducción de software malicioso. También presenta características de los autores de delitos informáticos y algunos casos jurisprudenciales relevantes.
Este documento presenta una introducción al curso de seguridad en redes, identificando los conceptos clave, objetivos y temas que componen el curso. Explica aspectos generales de seguridad en redes como ataques a la información, servicios de seguridad como la confidencialidad, autenticación e integridad, y concluye resaltando la importancia de respetar las leyes relacionadas a la seguridad en las nuevas tecnologías.
Este documento describe varias estrategias y medidas de seguridad para prevenir ataques e intrusos en una red, incluyendo el establecimiento de servicios de seguridad, el uso de cortafuegos, antivirus y sistemas de prevención de intrusos, así como el mantenimiento y administración adecuada de la red. También define conceptos clave relacionados como virus, hackers, ataques cibernéticos y códigos maliciosos.
Este documento presenta información sobre cómo asegurar dispositivos móviles en el lugar de trabajo. Explica que la movilidad conlleva riesgos de seguridad como la pérdida o robo de dispositivos. Recomienda la segmentación de redes, el uso de software de gestión de dispositivos móviles y la virtualización para permitir el acceso seguro a datos corporativos desde dispositivos personales. También analiza amenazas comunes como aplicaciones maliciosas y débiles contraseñas, y ofrece consejos sobre políticas de seg
El documento habla sobre el control interno y la auditoría informática. Explica que ante la rapidez de los cambios, las empresas deben reevaluar y reestructurar sus sistemas de control interno. También describe las funciones del control interno informático y la auditoría informática, así como los tipos de controles internos e implementación de un sistema de controles internos informáticos.
La seguridad se refiere a las políticas,procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración el robo o daño físico a los sistemas de información...
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
LA SEGURIDAD SE REFIERE A LAS POLÍTICAS, PROCEDIMIENTOS Y MEDIDAS Y MEDIDAS TÉCNICAS QUE SE UTILIZAN PARA EVITAR EL ACCESO SIN AUTORIZACIÓN, LA ALTERACIÓN, O EL ROBO O DAÑO FÍSICO A LOS SISTEMAS DE INFORMACIÓN.
Este documento describe los conceptos básicos de la seguridad en la nube. Explica que al almacenar datos en servidores externos a través de Internet, existen nuevos riesgos para la información de las organizaciones. Recomienda implementar el estándar internacional ISO/IEC 27001 para gestionar adecuadamente la seguridad de la información almacenada en la nube. También define los tipos de servicios en la nube como autoservicio a petición, amplio acceso a la red y aprovechamiento de recursos compartidos de forma elást
Este documento describe varios tipos de riesgos informáticos a los que están expuestas las organizaciones, incluyendo riesgos de integridad, relación, acceso, utilidad e infraestructura. También discute factores como la concentración de procesamiento de aplicaciones, la dependencia del personal clave y los riesgos derivados de la inestabilidad social.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento contiene información sobre conceptos y principios básicos de seguridad informática. Se definen términos como información, acceso, principios de seguridad, confidencialidad, integridad y disponibilidad. También se describen los riesgos, la matriz de riesgos y controles de seguridad como restricciones a usuarios, software y firewalls. Finalmente, se mencionan tendencias en ciberseguridad para 2017 como ransomware y amenazas relacionadas a videojuegos.
Este documento proporciona instrucciones para configurar el sistema MVNet para el intercambio seguro de información entre las entidades reguladas por la Superintendencia del Mercado de Valores y dicha entidad. Explica cuatro pasos clave: 1) instalar el software Datakey CIP, 2) configurar el navegador Internet Explorer, 3) instalar los certificados raíz, y 4) copiar el certificado personal al sistema. El objetivo es garantizar la autenticidad, integridad y confidencialidad de la información transmitida a través del uso de firmas
El documento define el software libre como programas de código abierto que pueden ser usados, estudiados, modificados y redistribuidos libremente. Describe cuatro libertades fundamentales del software libre relacionadas con su uso, modificación, distribución y mejora. También discute algunas ventajas del software libre como la transparencia, independencia tecnológica, accesibilidad y seguridad, particularmente en la administración pública y educación.
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
Este documento resume la legislación colombiana sobre delitos informáticos. Introduce conceptos clave como sistema informático y bien jurídico tutelado. Explica las normas que regulan conductas como el acceso abusivo, la obstaculización ilegítima, la interceptación de datos y el daño informático. También presenta agravantes como cometer estos delitos sobre sistemas estatales o revelando información en perjuicio de otros. El documento concluye enfatizando la importancia de esta legislación para proteger las tecnologías y combatir el
Este documento describe las políticas de seguridad informática, su importancia para proteger la información y sistemas críticos de una organización. Explica que las políticas de seguridad definen las medidas para proteger los sistemas e involucran a todos los miembros de la organización. También cubre los tipos de firewalls, su implementación y beneficios para controlar el acceso entre redes internas y externas.
Cloud computing (Computacion en la Nube) Resumen Capitulo1River Tinoco
Este es un breve Resumen del libro "Computación en la Nube" Estrategías de Cloud Computing en las empresas del autor Luis Joyanes Aguila... Este resumen es para la clase de Perspectivas de la tecnología que imparte el ing. Guillermo Brand.. Universidad Nacional Autonoma de Honduras en el valle de Sula - UNAH-VS
Este documento introduce los conceptos básicos de seguridad de sistemas operativos. Explica que la seguridad implica métodos y herramientas para proteger la información de amenazas participando personas. También cubre temas como la evolución de riesgos con la computación, requisitos de seguridad, seguridad externa vs operacional, protección por contraseña, auditoría y controles de acceso, núcleos de seguridad y seguridad por hardware.
Este documento presenta una introducción general a la informática jurídica y los delitos informáticos. Luego describe 10 tipos penales de delitos informáticos de acuerdo al código penal colombiano, incluyendo acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos e introducción de software malicioso. También presenta características de los autores de delitos informáticos y algunos casos jurisprudenciales relevantes.
Este documento presenta una introducción al curso de seguridad en redes, identificando los conceptos clave, objetivos y temas que componen el curso. Explica aspectos generales de seguridad en redes como ataques a la información, servicios de seguridad como la confidencialidad, autenticación e integridad, y concluye resaltando la importancia de respetar las leyes relacionadas a la seguridad en las nuevas tecnologías.
Este documento describe varias estrategias y medidas de seguridad para prevenir ataques e intrusos en una red, incluyendo el establecimiento de servicios de seguridad, el uso de cortafuegos, antivirus y sistemas de prevención de intrusos, así como el mantenimiento y administración adecuada de la red. También define conceptos clave relacionados como virus, hackers, ataques cibernéticos y códigos maliciosos.
Este documento presenta información sobre cómo asegurar dispositivos móviles en el lugar de trabajo. Explica que la movilidad conlleva riesgos de seguridad como la pérdida o robo de dispositivos. Recomienda la segmentación de redes, el uso de software de gestión de dispositivos móviles y la virtualización para permitir el acceso seguro a datos corporativos desde dispositivos personales. También analiza amenazas comunes como aplicaciones maliciosas y débiles contraseñas, y ofrece consejos sobre políticas de seg
El documento habla sobre el control interno y la auditoría informática. Explica que ante la rapidez de los cambios, las empresas deben reevaluar y reestructurar sus sistemas de control interno. También describe las funciones del control interno informático y la auditoría informática, así como los tipos de controles internos e implementación de un sistema de controles internos informáticos.
La seguridad se refiere a las políticas,procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración el robo o daño físico a los sistemas de información...
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
LA SEGURIDAD SE REFIERE A LAS POLÍTICAS, PROCEDIMIENTOS Y MEDIDAS Y MEDIDAS TÉCNICAS QUE SE UTILIZAN PARA EVITAR EL ACCESO SIN AUTORIZACIÓN, LA ALTERACIÓN, O EL ROBO O DAÑO FÍSICO A LOS SISTEMAS DE INFORMACIÓN.
Este documento describe los conceptos básicos de la seguridad en la nube. Explica que al almacenar datos en servidores externos a través de Internet, existen nuevos riesgos para la información de las organizaciones. Recomienda implementar el estándar internacional ISO/IEC 27001 para gestionar adecuadamente la seguridad de la información almacenada en la nube. También define los tipos de servicios en la nube como autoservicio a petición, amplio acceso a la red y aprovechamiento de recursos compartidos de forma elást
Este documento describe varios tipos de riesgos informáticos a los que están expuestas las organizaciones, incluyendo riesgos de integridad, relación, acceso, utilidad e infraestructura. También discute factores como la concentración de procesamiento de aplicaciones, la dependencia del personal clave y los riesgos derivados de la inestabilidad social.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento contiene información sobre conceptos y principios básicos de seguridad informática. Se definen términos como información, acceso, principios de seguridad, confidencialidad, integridad y disponibilidad. También se describen los riesgos, la matriz de riesgos y controles de seguridad como restricciones a usuarios, software y firewalls. Finalmente, se mencionan tendencias en ciberseguridad para 2017 como ransomware y amenazas relacionadas a videojuegos.
Este documento proporciona instrucciones para configurar el sistema MVNet para el intercambio seguro de información entre las entidades reguladas por la Superintendencia del Mercado de Valores y dicha entidad. Explica cuatro pasos clave: 1) instalar el software Datakey CIP, 2) configurar el navegador Internet Explorer, 3) instalar los certificados raíz, y 4) copiar el certificado personal al sistema. El objetivo es garantizar la autenticidad, integridad y confidencialidad de la información transmitida a través del uso de firmas
El documento define el software libre como programas de código abierto que pueden ser usados, estudiados, modificados y redistribuidos libremente. Describe cuatro libertades fundamentales del software libre relacionadas con su uso, modificación, distribución y mejora. También discute algunas ventajas del software libre como la transparencia, independencia tecnológica, accesibilidad y seguridad, particularmente en la administración pública y educación.
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
Este documento resume la legislación colombiana sobre delitos informáticos. Introduce conceptos clave como sistema informático y bien jurídico tutelado. Explica las normas que regulan conductas como el acceso abusivo, la obstaculización ilegítima, la interceptación de datos y el daño informático. También presenta agravantes como cometer estos delitos sobre sistemas estatales o revelando información en perjuicio de otros. El documento concluye enfatizando la importancia de esta legislación para proteger las tecnologías y combatir el
Este documento describe las políticas de seguridad informática, su importancia para proteger la información y sistemas críticos de una organización. Explica que las políticas de seguridad definen las medidas para proteger los sistemas e involucran a todos los miembros de la organización. También cubre los tipos de firewalls, su implementación y beneficios para controlar el acceso entre redes internas y externas.
Cloud computing (Computacion en la Nube) Resumen Capitulo1River Tinoco
Este es un breve Resumen del libro "Computación en la Nube" Estrategías de Cloud Computing en las empresas del autor Luis Joyanes Aguila... Este resumen es para la clase de Perspectivas de la tecnología que imparte el ing. Guillermo Brand.. Universidad Nacional Autonoma de Honduras en el valle de Sula - UNAH-VS
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
3. ¿QUÉ ES?
• ¿QUÉ SON LOS RIESGOS INFORMÁTICOS?
SON EXPOSICIONES TALES COMO ATENTADOS Y AMENAZAS A LOS SISTEMAS DE INFORMACIÓN
EXISTE LA AMENAZA A LOS BIENES O SERVICIOS INFORMÁTICOS, COMO EQUIPOS INFORMÁTICOS,
PERIFÉRICOS, INSTALACIONES, PROGRAMAS DE COMPUTO, ETC.
4. TIPOS DE RIESGOS
• RIESGO DE INTEGRIDAD
• INTERFACE DEL USUARIO
• RIESGO DE RELACIÓN
• RIESGO DE ACCESO
• RIESGO DE UTILIDAD
• RIESGO EN LA INFRAESTRUCTURA
• RIESGO DE SEGURIDAD GENERAL
5. FORMAS DE EVITAR EL RIESGO
INFORMÁTICO
• NO INGRESAR A ENLACES SOSPECHOSOS: EVITAR HACER CLIC EN HIPERVÍNCULOS O ENLACES DE
PROCEDENCIA DUDOSA PARA PREVENIR EL ACCESO A PÁGINAS WEB QUE POSEAN AMENAZAS
INFORMÁTICAS. RECUERDE QUE ESTE TIPO DE ENLACES PUEDEN ESTAR PRESENTES EN UN CORREO
ELECTRÓNICO, UNA VENTANA DE CHAT O UN MENSAJE EN UNA RED SOCIAL.
6. • NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIÓN: A TRAVÉS DE TÉCNICAS DE INGENIERÍA SOCIAL,
MUCHOS SITIOS WEB SUELEN PROMOCIONARSE CON DATOS QUE PUEDEN LLAMAR LA ATENCIÓN DEL
USUARIO - COMO DESCUENTOS EN LA COMPRA DE PRODUCTOS (O INCLUSO OFRECIMIENTOS
GRATUITOS), PRIMICIAS O MATERIALES EXCLUSIVOS DE NOTICIAS DE ACTUALIDAD, MATERIAL
MULTIMEDIA, ETC. SE RECOMIENDA ESTAR ATENTO A ESTOS MENSAJES Y EVITAR ACCEDER A PÁGINAS
WEB CON ESTAS CARACTERÍSTICAS.
7. • ACTUALIZAR EL SISTEMA OPERATIVO Y APLICACIONES: SE RECOMIENDA SIEMPRE MANTENER
ACTUALIZADOS LOS ÚLTIMOS PARCHES DE SEGURIDAD Y SOFTWARE DEL SISTEMA OPERATIVO PARA
EVITAR LA PROPAGACIÓN DE AMENAZAS A TRAVÉS DE LAS VULNERABILIDADES QUE POSEA EL SISTEMA.
8. • ACEPTAR SÓLO CONTACTOS CONOCIDOS: TANTO EN LOS CLIENTES DE MENSAJERÍA INSTANTÁNEA COMO
EN REDES SOCIALES, ES RECOMENDABLE ACEPTAR E INTERACTUAR SÓLO CON CONTACTOS CONOCIDOS.
DE ESTA MANERA SE EVITA ACCEDER A LOS PERFILES CREADOS POR LOS ATACANTES PARA COMUNICARSE
CON LAS VICTIMAS Y EXPONERLAS A DIVERSAS AMENAZAS INFORMÁTICAS.
9. • DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES: ES RECOMENDABLE QUE AL MOMENTO DE
DESCARGAR APLICACIONES LO HAGA SIEMPRE DESDE LAS PÁGINAS WEB OFICIALES. ESTO SE DEBE A QUE
MUCHOS SITIOS SIMULAN OFRECER PROGRAMAS POPULARES QUE SON ALTERADOS, MODIFICADOS O
SUPLANTADOS POR VERSIONES QUE CONTIENEN ALGÚN TIPO DE MALWARE Y DESCARGAR EL CÓDIGO
MALICIOSO AL MOMENTO QUE EL USUARIO LO INSTALA EN EL SISTEMA.
10. • EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: LA PROPAGACIÓN DE MALWARE SUELE REALIZARSE
A TRAVÉS DE ARCHIVOS EJECUTABLES. ES RECOMENDABLE EVITAR LA EJECUCIÓN DE ARCHIVOS A MENOS
QUE SE CONOZCA LA SEGURIDAD DEL MISMO Y SU PROCEDENCIA SEA CONFIABLE.
11. • UTILIZAR TECNOLOGÍAS DE SEGURIDAD: LAS SOLUCIONES ANTIVIRUS, FIREWALL Y ANTISPAM
REPRESENTAN LAS APLICACIONES MÁS IMPORTANTES PARA LA PROTECCIÓN DEL EQUIPO ANTE LA
PRINCIPALES AMENAZAS QUE SE PROPAGAN POR INTERNET.
UTILIZAR ESTAS TECNOLOGÍAS DISMINUYE EL RIESGO Y EXPOSICIÓN ANTE AMENAZAS.
12. • EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN FORMULARIOS DUDOSOS: CUANDO EL USUARIO SE
ENFRENTE A UN FORMULARIO WEB QUE CONTENGA CAMPOS CON INFORMACIÓN SENSIBLE (POR EJEMPLO,
USUARIO Y CONTRASEÑA), ES RECOMENDABLE VERIFICAR LA LEGITIMIDAD DEL SITIO. UNA BUENA
ESTRATEGIA ES CORROBORAR EL DOMINIO Y LA UTILIZACIÓN DEL PROTOCOLO HTTPS PARA GARANTIZAR
LA CONFIDENCIALIDAD DE LA INFORMACIÓN.
13. • TENER PRECAUCIÓN CON LOS RESULTADOS ARROJADOS POR LOS BUSCADORES WEB: A TRAVÉS DE
TÉCNICAS DE BLACK HAT SEO, LOS ATACANTES SUELEN POSICIONAR SUS SITIOS WEB ENTRE LOS
PRIMEROS LUGARES EN LOS RESULTADOS DE LOS BUSCADORES, ESPECIALMENTE EN LOS CASOS DE
BÚSQUEDAS DE PALABRAS CLAVE MUY UTILIZADAS POR EL PÚBLICO. ANTE CUALQUIERA DE ESTAS
BÚSQUEDAS, EL USUARIO DEBE ESTAR ATENTO A LOS RESULTADOS Y VERIFICAR A QUÉ SITIOS WEB ESTÁ
SIENDO ENLAZADO.
14. • UTILIZAR CONTRASEÑAS FUERTES: SE RECOMIENDA LA UTILIZACIÓN DE CONTRASEÑAS FUERTES, CON
DISTINTOS TIPOS DE CARACTERES Y UNA LONGITUD NO MENOR A LOS 8 CARACTERES.
15. ASPECTO JURÍDICO
• LA NORMA CONSAGRA UN CONJUNTO SIGNIFICATIVO DE DOMINIOS QUE PRETENDEN ESTABLECER UN
CICLO DE SEGURIDAD LO MÁS COMPLETO POSIBLE, ADVIRTIENDO QUE NO TODOS ELLOS TIENEN IMPACTO
JURÍDICO. DESDE YA ES IMPORTANTE MENCIONAR QUE EL ENFOQUE QUE SE PROPONE SE ALIMENTA TANTO
DE NORMATIVIDAD NACIONAL COMO INTERNACIONAL, ASÍ COMO DE OTRAS FUENTES DEL DERECHO, EN
RAZÓN DE LA ESCASA LEGISLACIÓN QUE EXISTE.
16. LA NORMA ISO 27 001,
CONTEMPLA DIEZ
DOMINIOS
1. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
2. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
3. GESTIÓN DE ACTIVOS
4. SEGURIDAD DE RECURSOS HUMANOS
5. SEGURIDAD FÍSICA Y DEL ENTORNO
6. GESTIÓN DE COMUNICACIONES Y OPERACIONES
7. CONTROL DE ACCESO
8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
9. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN
10.CUMPLIMIENTO
17. ESTOS DOMINIOS ESTÁN COMPUESTOS POR UN CONJUNTO DE SUBDOMINIOS Y SUS CORRESPONDIENTES CONTROLES, LOS CUALES
HAN DE SER ABORDADOS ADOPTANDO UN MODELO PHVA (PLANIFICAR, ACTUAR, VERIFICAR Y ACTUAR).
EL ENFOQUE BASADO EN PROCESOS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN, PRESENTADO EN ESTA NORMA,
ESTIMULA A LOS USUARIOS A HACER ÉNFASIS EN LA IMPORTANCIA DE:
COMPRENDER LOS REQUISITOS DE SEGURIDAD DE LA INFORMACIÓN DEL NEGOCIO, Y LA NECESIDAD DE ESTABLECER LA POLÍTICA Y
OBJETIVOS EN RELACIÓN CON LA SEGURIDAD DE LA INFORMACIÓN;
IMPLEMENTAR Y OPERAR CONTROLES PARA MANEJAR LOS RIESGOS DE SEGURIDAD DE LA INFORMACIÓN DE UNA ORGANIZACIÓN EN
EL CONTEXTO DE LOS RIESGOS GLOBALES DEL NEGOCIO DE LA ORGANIZACIÓN;
EL SEGUIMIENTO Y REVISIÓN DEL DESEMPEÑO Y EFICACIA DEL SGSI, Y
LA MEJORA CONTINUA BASADA EN LA MEDICIÓN DEL OBJETIVOS.
18. LA COMPRENSIÓN DE LA FINALIDAD Y DE LOS PROCESOS INVOLUCRADOS EN LA APLICACIÓN DE LA NORMA ISO 27 001 ES UN
REQUISITO FUNDAMENTAL PARA LA ADECUADA CONTRIBUCIÓN DESDE EL DERECHO AL SISTEMA DE GESTIÓN DE SEGURIDAD
DE LA INFORMACIÓN EN UNA ORGANIZACIÓN, TEMA QUE NO PUEDE OBVIAR EL OPERADOR JURÍDICO QUE COMO CONSULTOR
INTERVENGA.
AL RESPECTO SE IDENTIFICAN SEIS GRANDES TEMAS DESDE LA PERSPECTIVA JURÍDICA: LA PROTECCIÓN DE DATOS
PERSONALES; LA CONTRATACIÓN DE BIENES INFORMÁTICOS Y TELEMÁTICOS; EL DERECHO LABORAL Y PRESTACIÓN DE
SERVICIOS, RESPECTO DE LA REGULACIÓN DE ASPECTOS TECNOLÓGICOS; LOS SERVICIOS DE COMERCIO ELECTRÓNICO; LA
PROPIEDAD INTELECTUAL Y EL TRATAMIENTO DE LOS INCIDENTES INFORMÁTICOS.
PARA EL ÉXITO DE LAS RECOMENDACIONES JURÍDICAS EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN ES CLAVE QUE LAS
MISMAS ESTÉN ALINEADAS CON LA ESTRATEGIA Y POLÍTICA GENERAL QUE LA ORGANIZACIÓN ADOPTE EN ESTA MATERIA.
19. LAS NORMATIVAS
• ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. <ARTÍCULO ADICIONADO
POR EL ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> EL QUE,
SIN AUTORIZACIÓN O POR FUERA DE LO ACORDADO, ACCEDA EN TODO O EN PARTE A UN
SISTEMA INFORMÁTICO PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD, O SE
MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL
LEGÍTIMO DERECHO A EXCLUIRLO, INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y OCHO
(48) A NOVENTA Y SEIS (96) MESES Y EN MULTA DE 100 A 1.000 SALARIOS MÍNIMOS LEGALES
MENSUALES VIGENTES
• ARTÍCULO 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. <ARTÍCULO ADICIONADO POR EL ARTÍCULO 1 DE LA LEY 1273 DE 2009.
EL NUEVO TEXTO ES EL SIGUIENTE:> EL QUE, SIN ESTAR FACULTADO PARA ELLO, IMPIDA U
OBSTACULICE EL FUNCIONAMIENTO O EL ACCESO NORMAL A UN SISTEMA INFORMÁTICO, A
LOS DATOS INFORMÁTICOS ALLÍ CONTENIDOS, O A UNA RED DE TELECOMUNICACIONES,
INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y OCHO (48) A NOVENTA Y SEIS (96) MESES
Y EN MULTA DE 100 A 1000 SALARIOS MÍNIMOS LEGALES MENSUALES VIGENTES, SIEMPRE
QUE LA CONDUCTA NO CONSTITUYA DELITO SANCIONADO CON UNA PENA MAYOR.
20. • ARTÍCULO 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. <ARTÍCULO ADICIONADO
POR EL ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> EL
QUE, SIN ORDEN JUDICIAL PREVIA INTERCEPTE DATOS INFORMÁTICOS EN SU ORIGEN,
DESTINO O EN EL INTERIOR DE UN SISTEMA INFORMÁTICO, O LAS EMISIONES
ELECTROMAGNÉTICAS PROVENIENTES DE UN SISTEMA INFORMÁTICO QUE LOS
TRANSPORTE INCURRIRÁ EN PENA DE PRISIÓN DE TREINTA Y SEIS (36) A SETENTA Y
DOS (72) MESES.
• ARTÍCULO 269D. DAÑO INFORMÁTICO. <ARTÍCULO ADICIONADO POR EL ARTÍCULO 1 DE
LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> EL QUE, SIN ESTAR
FACULTADO PARA ELLO, DESTRUYA, DAÑE, BORRE, DETERIORE, ALTERE O SUPRIMA
DATOS INFORMÁTICOS, O UN SISTEMA DE TRATAMIENTO DE INFORMACIÓN O SUS
PARTES O COMPONENTES LÓGICOS, INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y
OCHO (48) A NOVENTA Y SEIS (96) MESES Y EN MULTA DE 100 A 1.000 SALARIOS
MÍNIMOS LEGALES MENSUALES VIGENTES
21. • ARTÍCULO 269E. USO DE SOFTWARE MALICIOSO. <ARTÍCULO ADICIONADO POR EL
ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> EL QUE, SIN
ESTAR FACULTADO PARA ELLO, PRODUZCA, TRAFIQUE, ADQUIERA, DISTRIBUYA,
VENDA, ENVÍE, INTRODUZCA O EXTRAIGA DEL TERRITORIO NACIONAL SOFTWARE
MALICIOSO U OTROS PROGRAMAS DE COMPUTACIÓN DE EFECTOS DAÑINOS,
INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y OCHO (48) A NOVENTA Y SEIS (96)
MESES Y EN MULTA DE 100 A 1.000 SALARIOS MÍNIMOS LEGALES MENSUALES
VIGENTES.
• ARTÍCULO 269F. VIOLACIÓN DE DATOS PERSONALES. <ARTÍCULO ADICIONADO POR EL
ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> EL QUE, SIN
ESTAR FACULTADO PARA ELLO, CON PROVECHO PROPIO O DE UN TERCERO,
OBTENGA, COMPILE, SUSTRAIGA, OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE,
INTERCEPTE, DIVULGUE, MODIFIQUE O EMPLEE CÓDIGOS PERSONALES, DATOS
PERSONALES CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS
SEMEJANTES, INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y OCHO (48) A NOVENTA
Y SEIS (96) MESES Y EN MULTA DE 100 A 1000 SALARIOS MÍNIMOS LEGALES MENSUALES
VIGENTES.
22. • ARTÍCULO 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. <ARTÍCULO ADICIONADO POR EL ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL
NUEVO TEXTO ES EL SIGUIENTE:> EL QUE CON OBJETO ILÍCITO Y SIN ESTAR
FACULTADO PARA ELLO, DISEÑE, DESARROLLE, TRAFIQUE, VENDA, EJECUTE,
PROGRAME O ENVÍE PÁGINAS ELECTRÓNICAS, ENLACES O VENTANAS EMERGENTES,
INCURRIRÁ EN PENA DE PRISIÓN DE CUARENTA Y OCHO (48) A NOVENTA Y SEIS (96)
MESES Y EN MULTA DE 100 A 1.000 SALARIOS MÍNIMOS LEGALES MENSUALES
VIGENTES, SIEMPRE QUE LA CONDUCTA NO CONSTITUYA DELITO SANCIONADO CON
PENA MÁS GRAVE.
EN LA MISMA SANCIÓN INCURRIRÁ EL QUE MODIFIQUE EL SISTEMA DE RESOLUCIÓN DE
NOMBRES DE DOMINIO, DE TAL MANERA QUE HAGA ENTRAR AL USUARIO A UNA IP
DIFERENTE EN LA CREENCIA DE QUE ACCEDA A SU BANCO O A OTRO SITIO PERSONAL O
DE CONFIANZA, SIEMPRE QUE LA CONDUCTA NO CONSTITUYA DELITO SANCIONADO CON
PENA MÁS GRAVE.
LA PENA SEÑALADA EN LOS DOS INCISOS ANTERIORES SE AGRAVARÁ DE UNA TERCERA
PARTE A LA MITAD, SI PARA CONSUMARLO EL AGENTE HA RECLUTADO VÍCTIMAS EN LA
CADENA DEL DELITO
23. • ARTÍCULO 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA. <ARTÍCULO ADICIONADO POR EL
ARTÍCULO 1 DE LA LEY 1273 DE 2009. EL NUEVO TEXTO ES EL SIGUIENTE:> LAS PENAS IMPONIBLES DE
ACUERDO CON LOS ARTÍCULOS DESCRITOS EN ESTE TÍTULO, SE AUMENTARÁN DE LA MITAD A LAS TRES
CUARTAS PARTES SI LA CONDUCTA SE COMETIERE:
1. SOBRE REDES O SISTEMAS INFORMÁTICOS O DE COMUNICACIONES ESTATALES U OFICIALES O DEL
SECTOR FINANCIERO, NACIONALES O EXTRANJEROS.
2. POR SERVIDOR PÚBLICO EN EJERCICIO DE SUS FUNCIONES.
3. APROVECHANDO LA CONFIANZA DEPOSITADA POR EL POSEEDOR DE LA INFORMACIÓN O POR QUIEN
TUVIERE UN VÍNCULO CONTRACTUAL CON ESTE.
4. REVELANDO O DANDO A CONOCER EL CONTENIDO DE LA INFORMACIÓN EN PERJUICIO DE OTRO.
5. OBTENIENDO PROVECHO PARA SÍ O PARA UN TERCERO.
6. CON FINES TERRORISTAS O GENERANDO RIESGO PARA LA SEGURIDAD O DEFENSA NACIONAL.
7. UTILIZANDO COMO INSTRUMENTO A UN TERCERO DE BUENA FE.
8. SI QUIEN INCURRE EN ESTAS CONDUCTAS ES EL RESPONSABLE DE LA ADMINISTRACIÓN, MANEJO O
CONTROL DE DICHA INFORMACIÓN, ADEMÁS SE LE IMPONDRÁ HASTA POR TRES AÑOS, LA PENA DE
INHABILITACIÓN PARA EL EJERCICIO DE PROFESIÓN RELACIONADA CON SISTEMAS DE INFORMACIÓN
PROCESADA CON EQUIPOS COMPUTACIONALES.