SlideShare una empresa de Scribd logo
1 de 15
Instituto tecnológico metropolitano 2013

YENITHMIRLEY SUAREZ

DOCENTE:
LUZ ELENA GALLEGO

INFORMATICA BASICA
IBX12-113

INSTITUTO TEGNOLOGICO DE ANTIOQUIA
FACULTAD DE INGENIERIA
ANALISIS EN COSTOS Y PRESUPUESTOS

MEDELLIN

2013

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

1
Instituto tecnológico metropolitano 2013

TABLA DE CONTENIDO

Contenido
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ............................................. 5
1.

QUE SON LOS DELITOS INFORMATICOS? ........................................................... 5

2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE? ................................................................................................................... 5
3 .COMO SE PENALIZAN LOS D.I EN COLOMBIA? ...................................................... 5
4.

REALICE EL SIGUIENTE CUADRO COMPARATIVO ............................................ 6

5.

QUE ES LA SEGURIDAD INFORMATICA? .............................................................. 6

6.

DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ................................... 7

7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?............................................................................................... 7
Actualice regularmente su sistema .......................................................................... 7
Instale un Antivirus ..................................................................................................... 7

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

2
Instituto tecnológico metropolitano 2013

INTRODUCCION

A partir de la decapada de los 70 las personas descubren las ventajas que
trae consigo la tecnología. El ser humano poco apoco, logró automatizar
muchas de susactividades. Se ahorra tiempo y recursos con el empleo de lo
que se denomina "inteligencia artificial". Es difícil imaginar alguna
actividadhumana en la que no intervengan máquinasdotadas de gran poder de
resolución.

Con el desarrollo de la informática, aparece también lo que se denomina como:
delito informático. Muchas personas se han dedicado a desarrollar sistemas de
computación para solucionar problemas otras las utilizan para actividades
ilícitas
De la misma forma como se encuentran cosas positivas en el nternet,
encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en
la tecnología sino en las personas que las usan

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

3
Instituto tecnológico metropolitano 2013
OBJETIVOS
El objetivo con este taller es aprender a conocer e identificar los diferentes
delitos en la red, que a diario nos están afectando en la vida cotidiana;
también conocer las leyes y multas que hay para castigar a las personas que
cometen crímenes informáticos.

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

4
Instituto tecnológico metropolitano 2013

TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

1. QUE SON LOS DELITOS INFORMATICOS?

U

n delito informático es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a
que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como un delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.

2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO
MAS ACTUALMENTE?











Los daños
Delitos contra la intimidad
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra el honor:
Las estafas.
Las defraudaciones de fluido eléctrico
Los delitos relativos a la propiedad industrial
Los delitos relativos al mercado y a los consumidores.

3 .COMO SE PENALIZAN LOS D.I EN COLOMBIA?
La pena mínima es de cuatro años de cárcel. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de modificar
la medida de aseguramiento, por tal motivo no tendrían beneficios como
el de prisión domiciliaria.

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

5
Instituto tecnológico metropolitano 2013

4. REALICE EL SIGUIENTE CUADRO COMPARATIVO

1

2

EJEMPLO D.I
A una compañera de
trabajo se robaron la
contraseña del correo y
comenzó a mandarle a
todos los contactos
mensajes vulgares.
En la empresa uno de
los empleados pone en
los computadores de las
demas un programa para
saber que hace cuando
lo hace y como.

TIPO DE DELITO

PENA o MULTA

INTERCEPTACIÓN DE
DATOS
INFORMÁTICOS.

CUATRO AÑOS DE PENA

EXPIONAJE A LA
PRIVACIDAD

CUATRO AÑOS DE PENA

3
4
5
5. QUE ES LA SEGURIDAD INFORMATICA?

La seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de la información no debe ser confundido con
el de «seguridad informática», ya que este último solo se encarga de la
seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

6
Instituto tecnológico metropolitano 2013
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.

6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?

La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
Seguridad informática es un sistema informático puede ser protegido desde un
punto de vista lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden
proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).

7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
Actualice regularmente su sistema operativo y el software instalado
en su equipo, poniendo especial atención a las actualizaciones de su
navegador web. A veces, los sistemas operativos presentan fallos, que
pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su
antivirus todos los dispositivos de almacenamiento de datos que utilice y
todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

7
Instituto tecnológico metropolitano 2013
Es recomendable tener instalado en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en su equipo programas
espías destinados a recopilar información confidencial sobre el usuario.

8 .ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO
COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACIO
Una delas formas mas sencillas para mejorar la situación es Utilizando
contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos.

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

8
Instituto tecnológico metropolitano 2013

BIOGRAFIA

raulromanoascanio.blogspot.comeejemplos de delitos
informaticos

http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htm

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

9
Instituto tecnológico metropolitano 2013

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

10
Instituto tecnológico metropolitano 2013

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

11
Instituto tecnológico metropolitano 2013

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

12
Instituto tecnológico metropolitano 2013

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

13
Instituto tecnológico metropolitano 2013

TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

1. QUE SON LOS DELITOS INFORMATICOS?
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO
MAS ACTUALMENTE?
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJEMPLO D.I

TIPO DE DELITO

PENA o MULTA

1
2
3
4
5
5. QUE ES LA SEGURIDAD INFORMATICA?
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS
PARA PROTEGERSE DE LOS D-I?

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

14
Instituto tecnológico metropolitano 2013
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE
ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR
ESTA SITUACION

| TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

15

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010D_Informatico
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 

Destacado (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010
 
Hiren's boot CD
Hiren's boot CDHiren's boot CD
Hiren's boot CD
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
GUIA DE HIREN BOOT CD
GUIA DE HIREN BOOT CDGUIA DE HIREN BOOT CD
GUIA DE HIREN BOOT CD
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 

Similar a DELITOS INFORMATICOS

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfcharmin8
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

Similar a DELITOS INFORMATICOS (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 

DELITOS INFORMATICOS

  • 1. Instituto tecnológico metropolitano 2013 YENITHMIRLEY SUAREZ DOCENTE: LUZ ELENA GALLEGO INFORMATICA BASICA IBX12-113 INSTITUTO TEGNOLOGICO DE ANTIOQUIA FACULTAD DE INGENIERIA ANALISIS EN COSTOS Y PRESUPUESTOS MEDELLIN 2013 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1
  • 2. Instituto tecnológico metropolitano 2013 TABLA DE CONTENIDO Contenido TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ............................................. 5 1. QUE SON LOS DELITOS INFORMATICOS? ........................................................... 5 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ................................................................................................................... 5 3 .COMO SE PENALIZAN LOS D.I EN COLOMBIA? ...................................................... 5 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO ............................................ 6 5. QUE ES LA SEGURIDAD INFORMATICA? .............................................................. 6 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ................................... 7 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?............................................................................................... 7 Actualice regularmente su sistema .......................................................................... 7 Instale un Antivirus ..................................................................................................... 7 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 2
  • 3. Instituto tecnológico metropolitano 2013 INTRODUCCION A partir de la decapada de los 70 las personas descubren las ventajas que trae consigo la tecnología. El ser humano poco apoco, logró automatizar muchas de susactividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difícil imaginar alguna actividadhumana en la que no intervengan máquinasdotadas de gran poder de resolución. Con el desarrollo de la informática, aparece también lo que se denomina como: delito informático. Muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas otras las utilizan para actividades ilícitas De la misma forma como se encuentran cosas positivas en el nternet, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 3
  • 4. Instituto tecnológico metropolitano 2013 OBJETIVOS El objetivo con este taller es aprender a conocer e identificar los diferentes delitos en la red, que a diario nos están afectando en la vida cotidiana; también conocer las leyes y multas que hay para castigar a las personas que cometen crímenes informáticos. | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 4
  • 5. Instituto tecnológico metropolitano 2013 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. QUE SON LOS DELITOS INFORMATICOS? U n delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?           Los daños Delitos contra la intimidad Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra el honor: Las estafas. Las defraudaciones de fluido eléctrico Los delitos relativos a la propiedad industrial Los delitos relativos al mercado y a los consumidores. 3 .COMO SE PENALIZAN LOS D.I EN COLOMBIA? La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 5
  • 6. Instituto tecnológico metropolitano 2013 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO 1 2 EJEMPLO D.I A una compañera de trabajo se robaron la contraseña del correo y comenzó a mandarle a todos los contactos mensajes vulgares. En la empresa uno de los empleados pone en los computadores de las demas un programa para saber que hace cuando lo hace y como. TIPO DE DELITO PENA o MULTA INTERCEPTACIÓN DE DATOS INFORMÁTICOS. CUATRO AÑOS DE PENA EXPIONAJE A LA PRIVACIDAD CUATRO AÑOS DE PENA 3 4 5 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 6
  • 7. Instituto tecnológico metropolitano 2013 La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Seguridad informática es un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 7
  • 8. Instituto tecnológico metropolitano 2013 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. 8 .ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACIO Una delas formas mas sencillas para mejorar la situación es Utilizando contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 8
  • 9. Instituto tecnológico metropolitano 2013 BIOGRAFIA raulromanoascanio.blogspot.comeejemplos de delitos informaticos http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htm http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123 http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 9
  • 10. Instituto tecnológico metropolitano 2013 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 10
  • 11. Instituto tecnológico metropolitano 2013 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 11
  • 12. Instituto tecnológico metropolitano 2013 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 12
  • 13. Instituto tecnológico metropolitano 2013 | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 13
  • 14. Instituto tecnológico metropolitano 2013 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. QUE SON LOS DELITOS INFORMATICOS? 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 2 3 4 5 5. QUE ES LA SEGURIDAD INFORMATICA? 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 14
  • 15. Instituto tecnológico metropolitano 2013 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION | TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 15