SlideShare una empresa de Scribd logo
Los riesgos asociados
con la tecnología
informática en las
instituciones educativas
Los riesgos asociados con la tecnología informática en la institución educativa
• Riesgos en la informática
• Seguridad informática
• conclusiones
“Si Ud. piensa que la tecnología puede resolver sus problemas de
seguridad, entonces usted no entiende los problemas de seguridad y
tampoco entiende la tecnología” SCHNEIER
Hay quienes se han dedicado solo a crear desinformación e invaden la privacidad de la
información con virus que destruyen no solo la información como la de los correos electrónico y
la navegación web sino también destruyen la máquina. Personas que buscan violentar la
reserva, la intimidad y confidencialidad de los datos , realizar acciones delictivas como
fraude, piratería, robo de servicios, ciberbullying, prostitución, entre otros, considerados delitos
informáticos.
María Cinta C. y Miguel Ramallo definen:
“Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en
cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.
“Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como
criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de
sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien
jurídico cualquiera.(Del Pino ,2015)
Mediante varias modalidades, una de ellas son los virus informáticos
Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las
personas, son creados son fines de alteración y perdida de la información.(Mifsud ,2012).
LOS SITEMAS
INFORMATICOS
EN LAS
INSTITUCIONES
SUS RIESGOS POR
DELITOS INFORMÁTICOS como
ROBO DE SERVICIOS mediante: SUPLANTACIÓN DE IDENTIDAD (Spoofing Phishing )APROPIACIÓN INFORMACION RESIDUAL (scavenging)
HURTO DEL TIEMPO DEL COMPUTADOR
ESPIONAJE INFORMÁTICO
robo o hurto de software
mediante
FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada
de datos reservados,
PIRATERÍA
MANOTEO
expresión de la violencia,
ejercida sobre una
persona
Ciberbullying
MALTRATO
SICOLOGICO
mediante
las redes soci
ales,
mensajería
instantánea
de forma
VERBAL
Como: poner apodos, insultar,
generar rumores, expresar
comentarios raciales o sexistas
NO VERBAL
Como: montajes fotográficos o de vídeo
de mal gusto, imágenes inadecuadas de
la víctima
DELINCUENCIA
TRANSNACIONAL
ORGANIZACIONES DELICTIVAS
Conformadas
por sujetos s
como
Lammer Persona que carece pero cree tener las
habilidades y conocimientos informáticos
Phreaker
Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas
Cracker Persona con conocimientos informáticos que piratea programas
Hacker.
Persona con conocimiento en informática que generalmente navega
e intenta acceder sin autorización a un sistema
ERRORES HUMANOS
VULNERAVILIDAD
AMENZA
son
es
SEGURIDAD Y PROTECCION
La seguridad y protección de los sistemas informáticos está enfocada en la
protección tanto de los componentes físicos como lógicos; y para ello existen
políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y
las vulnerabilidades.( Ripoll ,2011).
Las técnicas o elementos para que el recurso intangible en este caso la información
este a salvo es la encriptación de datos.
Una medida de seguridad contra los virus son lo antivirus, que son programas que
mantienen un patrón para detectar los virus y su comportamiento, en otras palabras
son el guardaespaldas del computador; pero hay que mantenerlo actualizado para
que no sea vulnerable a nuevos ataques.
Cómo mitigar estos riesgos en la escuela?
Compartiendo unas políticas de seguridad, contando con la disponibilidad de
recursos, fortaleciendo la ética profesional y los valores de respeto y
responsabilidad, siendo unos respetuosos y cumplidores de las leyes .En este caso
código penal colombiano y la ley de ley 1273 de 2009 y Ley de convivencia escolar
1620 d3 2013.
LA SEGURIDAD
Y LOS
SISTEMAS
INFORMATICO
S EN LA
INSTITUCIÓN
PROTECCION DE
DATOS
Proteccion de la
personalidad y
los derechos
personales
DE
MANERA
SEGURA BAJO
LA
ETICA PROFESIONAL RESPONSABILIDAD
OBLIGACION JURIDICA
Código penal colombiano LEY 1273 DE 2009
Ley de convivencia escolar LEY 1620 DE
2013,
POLÍTICA DE
SEGURIDAD
DISPONIBILIDAD DE LOS
RECURSOS
como ANTIVIRUS
Cortafuegos (FIREWALLS)
Anti espías (ANTISPYWARE)
SEGURIDAD DE
LA INFORMACION
Protección
contra perdida
o modificación
PARA
BRINDAR
AL SISTEMA
CONFIDENCIALIDAD
mediante CRIPTOGRAFÍA
acceso a la información solo mediante
autorización y de forma controlada
INTEGRIDAD
modificación de la información solo mediante
autorización
DISPONIBILIDAD
La información del sistema debe
permanecer accesible mediante
autorización
trata
Conclusiones
• Los riesgos con el manejo de los datos y de la información requieren
ser mirados con detenimiento.
• Es necesario tener unas políticas de seguridad dentro de la
institución..
• Se deben fomentar los valores de responsabilidad y respeto por la
privacidad en nuestros estudiantes.
• Mantener informados a nuestros estudiantes a los peligros que se ven
expuestos en las redes sociales.
Libro Electrónico Multimedial Sistemas e Informática CVUDES
Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a
productos software, basado en el estándar ISO/IEC 15408 Common Criteria.
Sistemas & TelemáTica, 9(19), 69-92.
Mifsud, Elvira. (2012) Introducción a la seguridad informática.
Dr. Santiago Acurio Del Pino Delitos Informáticos 1 www.academia.edu/19803737/
Derecho_Penal_Informático
Bibliografia

Más contenido relacionado

La actualidad más candente

Curso
CursoCurso
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Carlos Jimenez Martinez
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
elsiscarolinacaasest
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
AntonellaR2
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
edeglysrosas
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
fabiolamazon
 
Presentación2
Presentación2Presentación2
Presentación2
moises
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
lorena sanchez
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
kelvin leon
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
Universidad Tecnológica de México - UNITEC
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
Reinaldo Martínez
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
xitlalli janet ignacio cruz
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
Brigithe Jauregui
 

La actualidad más candente (16)

Curso
CursoCurso
Curso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Yurley
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Nombre Apellidos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
AnaPaulinaSantoscabr
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
AlejandroVelasquez63520
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
Luis Bruce
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Henry Nuñez
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
SttephanyGarcia
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 

Último

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Seguridad informatica

  • 1. Los riesgos asociados con la tecnología informática en las instituciones educativas
  • 2. Los riesgos asociados con la tecnología informática en la institución educativa • Riesgos en la informática • Seguridad informática • conclusiones “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
  • 3. Hay quienes se han dedicado solo a crear desinformación e invaden la privacidad de la información con virus que destruyen no solo la información como la de los correos electrónico y la navegación web sino también destruyen la máquina. Personas que buscan violentar la reserva, la intimidad y confidencialidad de los datos , realizar acciones delictivas como fraude, piratería, robo de servicios, ciberbullying, prostitución, entre otros, considerados delitos informáticos. María Cinta C. y Miguel Ramallo definen: “Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. “Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.(Del Pino ,2015) Mediante varias modalidades, una de ellas son los virus informáticos Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las personas, son creados son fines de alteración y perdida de la información.(Mifsud ,2012).
  • 4. LOS SITEMAS INFORMATICOS EN LAS INSTITUCIONES SUS RIESGOS POR DELITOS INFORMÁTICOS como ROBO DE SERVICIOS mediante: SUPLANTACIÓN DE IDENTIDAD (Spoofing Phishing )APROPIACIÓN INFORMACION RESIDUAL (scavenging) HURTO DEL TIEMPO DEL COMPUTADOR ESPIONAJE INFORMÁTICO robo o hurto de software mediante FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada de datos reservados, PIRATERÍA MANOTEO expresión de la violencia, ejercida sobre una persona Ciberbullying MALTRATO SICOLOGICO mediante las redes soci ales, mensajería instantánea de forma VERBAL Como: poner apodos, insultar, generar rumores, expresar comentarios raciales o sexistas NO VERBAL Como: montajes fotográficos o de vídeo de mal gusto, imágenes inadecuadas de la víctima DELINCUENCIA TRANSNACIONAL ORGANIZACIONES DELICTIVAS Conformadas por sujetos s como Lammer Persona que carece pero cree tener las habilidades y conocimientos informáticos Phreaker Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas Cracker Persona con conocimientos informáticos que piratea programas Hacker. Persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema ERRORES HUMANOS VULNERAVILIDAD AMENZA son es
  • 5. SEGURIDAD Y PROTECCION La seguridad y protección de los sistemas informáticos está enfocada en la protección tanto de los componentes físicos como lógicos; y para ello existen políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y las vulnerabilidades.( Ripoll ,2011). Las técnicas o elementos para que el recurso intangible en este caso la información este a salvo es la encriptación de datos. Una medida de seguridad contra los virus son lo antivirus, que son programas que mantienen un patrón para detectar los virus y su comportamiento, en otras palabras son el guardaespaldas del computador; pero hay que mantenerlo actualizado para que no sea vulnerable a nuevos ataques. Cómo mitigar estos riesgos en la escuela? Compartiendo unas políticas de seguridad, contando con la disponibilidad de recursos, fortaleciendo la ética profesional y los valores de respeto y responsabilidad, siendo unos respetuosos y cumplidores de las leyes .En este caso código penal colombiano y la ley de ley 1273 de 2009 y Ley de convivencia escolar 1620 d3 2013.
  • 6. LA SEGURIDAD Y LOS SISTEMAS INFORMATICO S EN LA INSTITUCIÓN PROTECCION DE DATOS Proteccion de la personalidad y los derechos personales DE MANERA SEGURA BAJO LA ETICA PROFESIONAL RESPONSABILIDAD OBLIGACION JURIDICA Código penal colombiano LEY 1273 DE 2009 Ley de convivencia escolar LEY 1620 DE 2013, POLÍTICA DE SEGURIDAD DISPONIBILIDAD DE LOS RECURSOS como ANTIVIRUS Cortafuegos (FIREWALLS) Anti espías (ANTISPYWARE) SEGURIDAD DE LA INFORMACION Protección contra perdida o modificación PARA BRINDAR AL SISTEMA CONFIDENCIALIDAD mediante CRIPTOGRAFÍA acceso a la información solo mediante autorización y de forma controlada INTEGRIDAD modificación de la información solo mediante autorización DISPONIBILIDAD La información del sistema debe permanecer accesible mediante autorización trata
  • 7. Conclusiones • Los riesgos con el manejo de los datos y de la información requieren ser mirados con detenimiento. • Es necesario tener unas políticas de seguridad dentro de la institución.. • Se deben fomentar los valores de responsabilidad y respeto por la privacidad en nuestros estudiantes. • Mantener informados a nuestros estudiantes a los peligros que se ven expuestos en las redes sociales.
  • 8. Libro Electrónico Multimedial Sistemas e Informática CVUDES Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Mifsud, Elvira. (2012) Introducción a la seguridad informática. Dr. Santiago Acurio Del Pino Delitos Informáticos 1 www.academia.edu/19803737/ Derecho_Penal_Informático Bibliografia