Es necesario tener presente que por medio de la tecnología, personas indelicadas nos pueden hacer mucho daño, por lo cual en esta presentación encontraran algunas generalidades sobre el tema para tener en cuenta.
Es necesario tener presente que por medio de la tecnología, personas indelicadas nos pueden hacer mucho daño, por lo cual en esta presentación encontraran algunas generalidades sobre el tema para tener en cuenta.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
En el marco del Día de la Seguridad de la información y la Informática de la Universidad Luterana Salvadoreña se realizó la presentación de la Ley de Delitos Informáticos y Conexos.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
En el marco del Día de la Seguridad de la información y la Informática de la Universidad Luterana Salvadoreña se realizó la presentación de la Ley de Delitos Informáticos y Conexos.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
DELITOS INFORMÁTICOS DE CONFIDENCIALIDAD Y DISPONIBILIDAD ENTRE OTROS : dentro de ellos esta Métodos de comision del delito, el convenio de delincuencia en Budapest
Presentación de la Lección 9.1 del profeosr Oriol Borrás Gené de la asignatura "Principios Jurídicos Básicos, Deontología Profesional e Igualdad" 2018/19 de la Universidad Rey Juan Carlos del Grado de Diseño y Desarrollo de Videojuegos: https://www.urjc.es/estudios/grado/632-diseno-y-desarrollo-de-videojuegos
2. Área de la informática que
se enfoca en la protección
de la infraestructura
computacional y todo lo
relacionado con ésta.
Es la disciplina que se
ocupa de diseñar las
normas, procedimientos, m
étodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
Definición
3. • Elaborar reglas y
procedimientos para cada
servicio de la
organización.
• Definir las acciones a
emprender y elegir las
personas a contactar en
caso de detectar una
posible intrusión.
• Sensibilizar a los
operadores con los
problemas ligados con la
Objetivos
4. • El usuario, que causa daños
consciente o inconscientemente.
• Programas destinados a los
recursos del sistema. Es instalado
en el ordenador abriendo una puerta
a intrusos o modificando los datos
(virus informático, gusano
informático, troyano, bomba lógica o
un programa espía).
• Persona que consigue acceder a los
datos de los cuales no tiene acceso
permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
• El personal interno de Sistemas. Las
pujas de poder que llevan a
disociaciones entre los sectores y
soluciones incompatibles para la
Amenazas
5. Ley que plantea algunas normas para
la navegación segura en Internet, que
si no se cumplen, conllevarán a
diferentes castigos.
• Artículo 269A: ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO.
• Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
• Artículo 269C: INTERCEPTACIÓN
DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO
INFORMÁTICO.
• Artículo 269E: USO DE
SOFTWARE MALICIOSO.
Ley de
Protección de
datos #1273
6. Acción típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y/o dañar
ordenadores, medios
electrónicos y redes de
Internet. (Daño del software
por medio de virus u otro tipo
de malware).
También puede implicar
actividades criminales de
carácter tradicional, tales como
robos, fraudes, falsificaciones,
perjuicios, estafa, sabotaje,
Definición
7. • SPAM:
Correos electrónicos no
solicitados para propósito
comercial. Todas aquellas
comunicaciones
electrónicas del tipo que
el usuario recibe sin haber
otorgado su
consentimiento para ello.
El Spam no es un
delito, sino una infracción
Crímenes
específicos
8. • FRAUDE:
•Alterar el ingreso de datos
de manera ilegal.
•Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
•Rescribir códigos con
propósitos fraudulentos.
•Utilización de sistemas de
computadoras para robar
bancos, realizar
extorsiones o robar
Crímenes
específicos
9. • Contenido obsceno u ofensivo.
• Acoso.
• Tráfico de drogas.
• Terrorismo virtual.
• La difusión de noticias falsas en
Internet.
Crímenes
específicos