SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD
INFORMÁTICA
Por: Valeria bolívar
¿QUÉ ES?
 es el área de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con ésta
(incluyendo la información contenida). Para
ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la
información. La seguridad informática
comprende software, bases de datos,
metadatos, archivos y todo lo que la
organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como
información privilegiada o confidencial.
DELITOS
INFORMÁTICOS
¿QUE ES?
 es toda aquella acción, típica,
antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a
que la informática se mueve más rápido
que la legislación, existen conductas
criminales por vías informáticas que no
pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la
criminalidad informática.
CRÍMENES ESPECÍFICOS
 Spam: El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados.
 Fraude: El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendrá
un beneficio.
 Contenido obsceno u ofensivo: El contenido de un website o de otro
medio de comunicación puede ser obsceno u ofensivo por una gran
gama de razones.
 Acoso: El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios vejatorio
o insultativos a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etnocultural, etc.
 Trafico de drogas: El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste promocionan y venden
drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos.
 Terrorismo virtual: Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas
oficiales, etc.
SUJETOS ACTIVOS Y PASIVOS
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo
de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a
información de carácter sensible.
 En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades
del delincuente en ese campo.
LEY DE
PROTECCIÓN
DE DATOS Nº
1273
¿EN QUE CONSISTE?
 La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes. El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado – denominado “De
la Protección de la información y de los datos”- y
se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Buena presentacion de seguridad informatica

Más contenido relacionado

La actualidad más candente

Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsiniAris Borsini
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaJcamilo_mendez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 

La actualidad más candente (18)

Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Tema4
Tema4Tema4
Tema4
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Destacado (20)

Jalieska moran s
Jalieska moran sJalieska moran s
Jalieska moran s
 
Shakti kumar
Shakti kumarShakti kumar
Shakti kumar
 
DISTRIBUCION MENSUAL DE APOYO SOCIAL DEL PERIODO DIC-2010 A DIC-2011
DISTRIBUCION MENSUAL DE APOYO SOCIAL DEL PERIODO DIC-2010 A DIC-2011DISTRIBUCION MENSUAL DE APOYO SOCIAL DEL PERIODO DIC-2010 A DIC-2011
DISTRIBUCION MENSUAL DE APOYO SOCIAL DEL PERIODO DIC-2010 A DIC-2011
 
ايصال
ايصالايصال
ايصال
 
Depliant algalys rv
Depliant algalys rvDepliant algalys rv
Depliant algalys rv
 
Shifter mechanism
Shifter mechanismShifter mechanism
Shifter mechanism
 
3
33
3
 
Worlde
WorldeWorlde
Worlde
 
P.e.i
P.e.iP.e.i
P.e.i
 
Pauta 22 fevereiro
Pauta 22 fevereiroPauta 22 fevereiro
Pauta 22 fevereiro
 
Songbirdagency slide1 social media marketing tampa
Songbirdagency slide1 social media marketing tampaSongbirdagency slide1 social media marketing tampa
Songbirdagency slide1 social media marketing tampa
 
Alvaro y brando la robotica
Alvaro y brando la roboticaAlvaro y brando la robotica
Alvaro y brando la robotica
 
Power point gustavo adolfo lobo
Power point gustavo adolfo loboPower point gustavo adolfo lobo
Power point gustavo adolfo lobo
 
Maravillas del mundo a.
Maravillas del mundo a.Maravillas del mundo a.
Maravillas del mundo a.
 
Sesion 01
Sesion 01Sesion 01
Sesion 01
 
Química - Petroleo
Química - PetroleoQuímica - Petroleo
Química - Petroleo
 
P.e.i. f 60
P.e.i. f   60P.e.i. f   60
P.e.i. f 60
 
Ali y lo macapún extracto
Ali y lo macapún extractoAli y lo macapún extracto
Ali y lo macapún extracto
 
Otomasi
OtomasiOtomasi
Otomasi
 
Sebastian idea
Sebastian ideaSebastian idea
Sebastian idea
 

Similar a Buena presentacion de seguridad informatica

Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 

Similar a Buena presentacion de seguridad informatica (20)

Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 

Buena presentacion de seguridad informatica

  • 2. ¿QUÉ ES?  es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.
  • 5. ¿QUE ES?  es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 6. CRÍMENES ESPECÍFICOS  Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados.  Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.  Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.  Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.  Trafico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.  Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 7. SUJETOS ACTIVOS Y PASIVOS  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 9. ¿EN QUE CONSISTE?  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.