SlideShare une entreprise Scribd logo
1  sur  15
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
Juan Pablo Sánchez Tobón
CODIGO:
DOCENTE
LUZ ELENA GALLEGO
INFORMATICA APLICADA
GRUPO: 61
INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA
FACULTAD DE Ciencias Administrativas Económicas
PROGRAMA DE Contaduría Pública
MEDELLIN
2015
Tabla de contenido
INTRODUCCIÓN....................................................................................................................3
OBJETIVOS...........................................................................................................................4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA.........................................5
1. QUE SON LOS DELITOS INFORMATICOS?.....................................................................5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ........5
Productos milagrosos:...................................................................................................5
Suplantación de identidad:............................................................................................5
Fraudes en bancos y financieras:....................................................................................5
Mercancías no entregadas:............................................................................................6
Fraudes con subastas: ...................................................................................................6
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.............................................................6
 artículo 269a: acceso abusivo a un sistema informático. ..........................................6
 artículo 269b: obstaculizaciónilegítimade sistemainformáticooredde
telecomunicación..........................................................................................................6
 artículo 269c: interceptación de datos informáticos.................................................7
 artículo 269d: daño informático. ............................................................................7
 artículo 269e: uso de software malicioso. ...............................................................7
 artículo 269f: violación de datos personales............................................................7
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO..........................................................8
5. QUE ES LA SEGURIDAD INFORMATICA? ......................................................................9
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?................................................10
7. CUALES TECNICASESTAN USANDOHOY LASEMPRESAS PARA PROTEGERSE DE LOS D-I?
10
8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION.............................................................................11
CONCLUSIONES..................................................................................................................12
GLOSARIO..........................................................................................................................13
BIBLIOGRAFIA ....................................................................................................................14
ANEXOS.............................................................................................................................15
INTRODUCCIÓN.
Los delitos y la seguridad informática juegan un papel muy
importante ya que por medio de esta seguridad informática
podemos tener nuestros archivos, registros, documentos, entre
otras; seguras las cuales nos proporcionara confiabilidad de
nuestro trabajo como tal. Los delitos informáticos tienen sus
consecuencias una de ellas será la penalización económica lo cual
implica multas, y también existe otra clase penalidad la cual nadie
quisiera, llamada “cárcel” que podría ser desde los 2 meses hasta
los 8 años todo depende de la gravedad del asunto.
OBJETIVOS.
General.
 Informar básicamente sobre los delitos informáticos, la
seguridad informática y como los prevenimos tanto nosotros
las personas naturales como las empresas.
Específicos.
 Conocerun poco sobre las leyes y penalizaciones de los
delitos informáticos en Colombia
 Conocery aprender de que se trata la seguridad informática
de que se encarga y como las empresas utilizan métodos para
protegerse
Tecnológico de Antioquia 21 de febrero de 2015
5 | 15
JuanPabloSánchez Tobón
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. QUE SON LOS DELITOS INFORMATICOS?
Son básicamente operaciones ilícitas realizadas por medio de
Internet y que tienen como objetivo robar, falsificar chantajear,
destruir y dañar ordenadores,pormedios electrónicos y redes
de Internet.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
En realidad son infinitas unas de ellas son:
Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial.
Suplantación de identidad: Hackers que suplantan la identidad de
alguien con diferentes propósitos, pero principalmente
financieros.
Fraudes en bancos y financieras: Robo de datos, pagos no
Tecnológico de Antioquia 21 de febrero de 2015
6 | 15
JuanPabloSánchez Tobón
autorizados, transacciones extrañas y otros fraudes que te
hacen perder dinero.
Mercancías no entregadas: Compras que se abonan pero
productos que nunca se reciben.
Fraudes con subastas: Subastas atractivas que también se pagan
y el producto nunca se entregan al comprador.
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
 Penas de prisión de hasta 120 meses y multas de hasta
1500 salarios mínimos legales mensuales vigentes.
 artículo 269a: acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo
o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
 artículo 269b: obstaculización ilegítima de sistema informático o red
de telecomunicación. El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
Tecnológico de Antioquia 21 de febrero de 2015
7 | 15
JuanPabloSánchez Tobón
 artículo 269c: interceptación de datos informáticos. El que, sin
orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático,
o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72)
meses.
 artículo 269d: daño informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
 artículo 269e: uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas
de computaciónde efectosdañinos,incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
 artículo 269f: violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Tecnológico de Antioquia 21 de febrero de 2015
8 | 15
JuanPabloSánchez Tobón
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Sin estar autorizado
obtenga, divulgue,
modifique,etc.
información por medio
de terceros
Violación de datos
personales
prisión 48 a 96 meses y
en multa de 100 a 1000
SMLV
2 que, sin estar
facultado, produzca,
trafique, adquiera,
distribuya, venda,
envíe, software
malicioso u otros
programas de
computaciónde
efectosdañinos
Uso de software
malicioso
prisión 48 a 96 meses y
en multa de 100 a 1000
SMLV
3 El que, sin estar
facultado para ello,
destruya, dañe, borre,
deteriore,altere o
suprima datos
informáticos
Daño informático prisión 48 a 96 meses y
en multa de 100 a 1000
SMLV
4 El que, sin orden
judicial previa
Interceptaciónde
datos informáticos
Prisión de 36 a 72
meses
Tecnológico de Antioquia 21 de febrero de 2015
9 | 15
JuanPabloSánchez Tobón
intercepte datos
informáticos en su
origen
5 Interceptaroncuenta
de Facebooky dañan
mi reputación
Chantaje y sabotaje De 61 días a 3 años
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.
Tecnológico de Antioquia 21 de febrero de 2015
10 | 15
JuanPabloSánchez Tobón
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
La Seguridad Informática se encarga de proteger la
infraestructura computacional, los recursos electrónicos y la
información considerados susceptibles de robo, pérdida o
daño durante su desplazamiento en las redes; de manera
personal, grupal u organizacional, en general la seguridad
informática se encarga de proteger toda clase de información
que este en la red.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
Hay muchas técnicas que están usando las empresas para
protegerse de los D-I una de ellas es tener los computadores
actualizados esto quiere decir que cada que salga una
actualización para solucionar dichos fallos hacerlo al instante.
También.
Codifican la información: por medio de Criptología,1
Criptografía2
y Criptociencia3
, contraseñas difíciles de
averiguar a partir de datos personales del individuo. Vigilancia
de red.
1 La criptología es el estudio de los criptosistemas:sistemas queofrecen medios seguros de
comunicación en los que el emisor oculta o cifra el mensajeantes de transmitirlo paraquesólo un
receptor autorizado (o nadie) pueda descifrarlo
2 Conjunto de técnicas quepermiten proteger el secreto de una comunicación por medio de la escritura
convencional secreta.
3 Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del
griego kryptos, que quiere decir ocultar.es decir el estudio de aquello que se encuentra oculto, en este
caso información.
Tecnológico de Antioquia 21 de febrero de 2015
11 | 15
JuanPabloSánchez Tobón
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO
COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION
Pues básicamente por parte de la contaduría pública no hay
mucho que hacer pero sin embargo la contaduría les podría
proporcionar una ayuda en cuanto las claves o códigos que
tengan que resolver los hacker para acceder a paginas o a
sitios no permitidos, la contaduría también le proporcionara
un beneficio en cuanto todo lo que tenga que ver con las
cuentas diarias de las personas que acceden a la red
ilegalmente por medio de un libro diario en Excel el cual deje
el registro de cada persona y quede registrado todos sus
datos.
Tecnológico de Antioquia 21 de febrero de 2015
12 | 15
JuanPabloSánchez Tobón
CONCLUSIONES.
 Pienso que toda esta informaciónes y será muy importante en
cuanto nuestro trabajo de la contaduría pública a la cual le
dará un toque de seguridad y firmeza, aunque nada es seguro
en la red
 Es un tema muy importante, interesante y divertido de trabajar
porque es como una competencia, porque todo el mundo en
especial las empresas están tratando de tener sus
computadores limpios y sin agentes que les proporcionen
perdida en cuanto al robo de información.
Tecnológico de Antioquia 21 de febrero de 2015
13 | 15
JuanPabloSánchez Tobón
GLOSARIO.
Software malicioso: El software malicioso, también conocido
como programas maliciosos o malware, contiene virus y spyware
que se instalan en su computadora, teléfono, o aparato móvil sin su
consentimiento. Estos programas pueden colapsar el
funcionamiento de su aparato y pueden utilizarse para monitorear y
controlar su actividad en internet. Los delincuentes usan software
malicioso para robar información personal, enviar spam y cometer
fraude.
Spyware: El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta
información a una entidad externa.
Sustraiga: Tomar una cosa que pertenece a otra persona en
contra de su voluntad o de forma oculta, sin utilizar la violencia.
Compile: Reunir en un solo texto extractos o fragmentos de otras
obras ya publicadas
Tecnológico de Antioquia 21 de febrero de 2015
14 | 15
JuanPabloSánchez Tobón
BIBLIOGRAFIA
(http://www.buenastareas.com/ensayos/Taller-Sobre-Delitos-y-Seguridad-
Informatica/5122617.html)
(http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia)
(http://www.emol.com/noticias/tecnologia/2009/08/20/372482/hasta-3-anos-de-carcel-
puede-purgar-un-saboteador-informatico.html)
(http://definicion.de/seguridad-informatica/)
(https://www.certsuperior.com/SeguridadInformatica.aspx)
(https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica)
(http://www.taringa.net/posts/info/4944085/Criptologia-criptociencia-y-criptografia-en-
informatica.html)
(https://www.google.com/search?q=delitos+informaticos&biw=1920&bih=965&source=lnms&
tbm=isch&sa=X&ei=O3_oVNzWI8WcgwTIx4DACQ&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=679
MZ61C_X_25M%253A%3BiMQfpYCsoaa3aM%3Bhttp%253A%252F%252Fwww.welivesecurity.
com%252Fwp-content%252Fup)
(https://www.google.com/search?q=seguridad+informatica&biw=1920&bih=965&tbm=isch&i
mgil=lomkHzFPkauTcM%253A%253BatwF1099DoEv9M%253Bhttp%25253A%25252F%25252F
blog.ozongo.com%25252Fseguridad-informatica-en-las-
pymes%25252F&source=iu&pf=m&fir=lomkHzFPkauTcM%253)
(https://www.google.com/search?q=penalizacion&biw=1920&bih=965&source=lnms&tbm=isc
h&sa=X&ei=doDoVOOZLIHxggTQ14LQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=4d3mg4LJU9f
XQM%253A%3BVJzJJ6SWDWM1TM%3Bhttp%253A%252F%252Fwww.movilonia.com%252Fm
ovilonia%252Fwp-content%252Fu)
(http://www.alertaenlinea.gov/articulos/s0011-software-malicioso)
(http://es.thefreedictionary.com/sustraiga)
Tecnológico de Antioquia 21 de febrero de 2015
15 | 15
JuanPabloSánchez Tobón
ANEXOS
 Portada
 Índice o tabla de contenidos
 Introducción
 Objetivos
 Cuestionario
 Conclusiones
 Glosario
 Bibliografía
 Colocar mínimo 3 notas al pie
 Justificar textos
 Títulos en mayúscula negrilla
 Encabezado. menos en (portada, índice, introducción,
objetivos)

Contenu connexe

Tendances

Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjurgenjoseph
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos InformáticosKeyla Suarez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 

Tendances (20)

Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Inseguridad Virtual
Inseguridad VirtualInseguridad Virtual
Inseguridad Virtual
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 

Similaire à Taller sobre delitos y seguridad informatica

Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticadany4tas
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6Deisy Rincón
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormaticaMariana Londoño
 

Similaire à Taller sobre delitos y seguridad informatica (20)

Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 

Taller sobre delitos y seguridad informatica

  • 1. TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA Juan Pablo Sánchez Tobón CODIGO: DOCENTE LUZ ELENA GALLEGO INFORMATICA APLICADA GRUPO: 61 INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA FACULTAD DE Ciencias Administrativas Económicas PROGRAMA DE Contaduría Pública MEDELLIN 2015
  • 2. Tabla de contenido INTRODUCCIÓN....................................................................................................................3 OBJETIVOS...........................................................................................................................4 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA.........................................5 1. QUE SON LOS DELITOS INFORMATICOS?.....................................................................5 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ........5 Productos milagrosos:...................................................................................................5 Suplantación de identidad:............................................................................................5 Fraudes en bancos y financieras:....................................................................................5 Mercancías no entregadas:............................................................................................6 Fraudes con subastas: ...................................................................................................6 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?.............................................................6  artículo 269a: acceso abusivo a un sistema informático. ..........................................6  artículo 269b: obstaculizaciónilegítimade sistemainformáticooredde telecomunicación..........................................................................................................6  artículo 269c: interceptación de datos informáticos.................................................7  artículo 269d: daño informático. ............................................................................7  artículo 269e: uso de software malicioso. ...............................................................7  artículo 269f: violación de datos personales............................................................7 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO..........................................................8 5. QUE ES LA SEGURIDAD INFORMATICA? ......................................................................9 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?................................................10 7. CUALES TECNICASESTAN USANDOHOY LASEMPRESAS PARA PROTEGERSE DE LOS D-I? 10 8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION.............................................................................11 CONCLUSIONES..................................................................................................................12 GLOSARIO..........................................................................................................................13 BIBLIOGRAFIA ....................................................................................................................14 ANEXOS.............................................................................................................................15
  • 3. INTRODUCCIÓN. Los delitos y la seguridad informática juegan un papel muy importante ya que por medio de esta seguridad informática podemos tener nuestros archivos, registros, documentos, entre otras; seguras las cuales nos proporcionara confiabilidad de nuestro trabajo como tal. Los delitos informáticos tienen sus consecuencias una de ellas será la penalización económica lo cual implica multas, y también existe otra clase penalidad la cual nadie quisiera, llamada “cárcel” que podría ser desde los 2 meses hasta los 8 años todo depende de la gravedad del asunto.
  • 4. OBJETIVOS. General.  Informar básicamente sobre los delitos informáticos, la seguridad informática y como los prevenimos tanto nosotros las personas naturales como las empresas. Específicos.  Conocerun poco sobre las leyes y penalizaciones de los delitos informáticos en Colombia  Conocery aprender de que se trata la seguridad informática de que se encarga y como las empresas utilizan métodos para protegerse
  • 5. Tecnológico de Antioquia 21 de febrero de 2015 5 | 15 JuanPabloSánchez Tobón TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. QUE SON LOS DELITOS INFORMATICOS? Son básicamente operaciones ilícitas realizadas por medio de Internet y que tienen como objetivo robar, falsificar chantajear, destruir y dañar ordenadores,pormedios electrónicos y redes de Internet. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? En realidad son infinitas unas de ellas son: Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de datos, pagos no
  • 6. Tecnológico de Antioquia 21 de febrero de 2015 6 | 15 JuanPabloSánchez Tobón autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entregan al comprador. 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?  Penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  artículo 269a: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269b: obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 7. Tecnológico de Antioquia 21 de febrero de 2015 7 | 15 JuanPabloSánchez Tobón  artículo 269c: interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.  artículo 269d: daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269e: uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computaciónde efectosdañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  artículo 269f: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 8. Tecnológico de Antioquia 21 de febrero de 2015 8 | 15 JuanPabloSánchez Tobón 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Sin estar autorizado obtenga, divulgue, modifique,etc. información por medio de terceros Violación de datos personales prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 2 que, sin estar facultado, produzca, trafique, adquiera, distribuya, venda, envíe, software malicioso u otros programas de computaciónde efectosdañinos Uso de software malicioso prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 3 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,altere o suprima datos informáticos Daño informático prisión 48 a 96 meses y en multa de 100 a 1000 SMLV 4 El que, sin orden judicial previa Interceptaciónde datos informáticos Prisión de 36 a 72 meses
  • 9. Tecnológico de Antioquia 21 de febrero de 2015 9 | 15 JuanPabloSánchez Tobón intercepte datos informáticos en su origen 5 Interceptaroncuenta de Facebooky dañan mi reputación Chantaje y sabotaje De 61 días a 3 años 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 10. Tecnológico de Antioquia 21 de febrero de 2015 10 | 15 JuanPabloSánchez Tobón 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional, en general la seguridad informática se encarga de proteger toda clase de información que este en la red. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? Hay muchas técnicas que están usando las empresas para protegerse de los D-I una de ellas es tener los computadores actualizados esto quiere decir que cada que salga una actualización para solucionar dichos fallos hacerlo al instante. También. Codifican la información: por medio de Criptología,1 Criptografía2 y Criptociencia3 , contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. 1 La criptología es el estudio de los criptosistemas:sistemas queofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensajeantes de transmitirlo paraquesólo un receptor autorizado (o nadie) pueda descifrarlo 2 Conjunto de técnicas quepermiten proteger el secreto de una comunicación por medio de la escritura convencional secreta. 3 Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar.es decir el estudio de aquello que se encuentra oculto, en este caso información.
  • 11. Tecnológico de Antioquia 21 de febrero de 2015 11 | 15 JuanPabloSánchez Tobón 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION Pues básicamente por parte de la contaduría pública no hay mucho que hacer pero sin embargo la contaduría les podría proporcionar una ayuda en cuanto las claves o códigos que tengan que resolver los hacker para acceder a paginas o a sitios no permitidos, la contaduría también le proporcionara un beneficio en cuanto todo lo que tenga que ver con las cuentas diarias de las personas que acceden a la red ilegalmente por medio de un libro diario en Excel el cual deje el registro de cada persona y quede registrado todos sus datos.
  • 12. Tecnológico de Antioquia 21 de febrero de 2015 12 | 15 JuanPabloSánchez Tobón CONCLUSIONES.  Pienso que toda esta informaciónes y será muy importante en cuanto nuestro trabajo de la contaduría pública a la cual le dará un toque de seguridad y firmeza, aunque nada es seguro en la red  Es un tema muy importante, interesante y divertido de trabajar porque es como una competencia, porque todo el mundo en especial las empresas están tratando de tener sus computadores limpios y sin agentes que les proporcionen perdida en cuanto al robo de información.
  • 13. Tecnológico de Antioquia 21 de febrero de 2015 13 | 15 JuanPabloSánchez Tobón GLOSARIO. Software malicioso: El software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude. Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa. Sustraiga: Tomar una cosa que pertenece a otra persona en contra de su voluntad o de forma oculta, sin utilizar la violencia. Compile: Reunir en un solo texto extractos o fragmentos de otras obras ya publicadas
  • 14. Tecnológico de Antioquia 21 de febrero de 2015 14 | 15 JuanPabloSánchez Tobón BIBLIOGRAFIA (http://www.buenastareas.com/ensayos/Taller-Sobre-Delitos-y-Seguridad- Informatica/5122617.html) (http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia) (http://www.emol.com/noticias/tecnologia/2009/08/20/372482/hasta-3-anos-de-carcel- puede-purgar-un-saboteador-informatico.html) (http://definicion.de/seguridad-informatica/) (https://www.certsuperior.com/SeguridadInformatica.aspx) (https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica) (http://www.taringa.net/posts/info/4944085/Criptologia-criptociencia-y-criptografia-en- informatica.html) (https://www.google.com/search?q=delitos+informaticos&biw=1920&bih=965&source=lnms& tbm=isch&sa=X&ei=O3_oVNzWI8WcgwTIx4DACQ&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=679 MZ61C_X_25M%253A%3BiMQfpYCsoaa3aM%3Bhttp%253A%252F%252Fwww.welivesecurity. com%252Fwp-content%252Fup) (https://www.google.com/search?q=seguridad+informatica&biw=1920&bih=965&tbm=isch&i mgil=lomkHzFPkauTcM%253A%253BatwF1099DoEv9M%253Bhttp%25253A%25252F%25252F blog.ozongo.com%25252Fseguridad-informatica-en-las- pymes%25252F&source=iu&pf=m&fir=lomkHzFPkauTcM%253) (https://www.google.com/search?q=penalizacion&biw=1920&bih=965&source=lnms&tbm=isc h&sa=X&ei=doDoVOOZLIHxggTQ14LQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=4d3mg4LJU9f XQM%253A%3BVJzJJ6SWDWM1TM%3Bhttp%253A%252F%252Fwww.movilonia.com%252Fm ovilonia%252Fwp-content%252Fu) (http://www.alertaenlinea.gov/articulos/s0011-software-malicioso) (http://es.thefreedictionary.com/sustraiga)
  • 15. Tecnológico de Antioquia 21 de febrero de 2015 15 | 15 JuanPabloSánchez Tobón ANEXOS  Portada  Índice o tabla de contenidos  Introducción  Objetivos  Cuestionario  Conclusiones  Glosario  Bibliografía  Colocar mínimo 3 notas al pie  Justificar textos  Títulos en mayúscula negrilla  Encabezado. menos en (portada, índice, introducción, objetivos)