SlideShare une entreprise Scribd logo
1  sur  10
Seguridad de la
informatica
La seguridad informática, es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información contenida). Para ello
existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o
a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
Objetivos
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de
la organización. La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes de
robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red
son causados desde adentro de la misma. Basado en esto podemos
decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas externas: Son aquellas amenazas que se originan fuera
de la red. Al no tener información certera de la red, un atacante
tiene que realizar ciertos pasos para poder conocer qué es lo que
hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
Ley 1273 del 2009
Por medio de la cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre
otras disposiciones.
El consejo de colombia
decreta:
Artículo 1°. Adiciónase el Código Penal con un Título VII BIS
denominado “De la Protección de la información y de los datos”, del
siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad
y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte
a un
sistema informático protegido o no con una medida de seguridad, o
se
mantenga dentro del mismo en contra de la voluntad de quien
tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios
mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema
informático o
red de telecomunicación. El que, sin estar facultado para
ello, impida u
obstaculice el funcionamiento o el acceso normal a un
sistema informático,
a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales
vigentes, siempre que la conducta no constituya delito
sancionado con
una pena mayor.
Actividades semana 5 6

Contenu connexe

Tendances

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática29012000
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 

Tendances (16)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 

En vedette

4SCQ7M1 Last session
4SCQ7M1 Last session4SCQ7M1 Last session
4SCQ7M1 Last sessionRiza Nurman
 
Renacimiento 130516012909-phpapp01
Renacimiento 130516012909-phpapp01Renacimiento 130516012909-phpapp01
Renacimiento 130516012909-phpapp01nacho6693
 
Bridging physical and digital
Bridging physical and digitalBridging physical and digital
Bridging physical and digitalShelley Mannion
 
Resume of Test Engineer(Swapnil Rao)
Resume of Test Engineer(Swapnil Rao)Resume of Test Engineer(Swapnil Rao)
Resume of Test Engineer(Swapnil Rao)Swapnil Rao
 
Yaşadığım Gibi
Yaşadığım GibiYaşadığım Gibi
Yaşadığım Gibikaosakatki
 
Material Didactico Religiones Hispania
Material Didactico Religiones HispaniaMaterial Didactico Religiones Hispania
Material Didactico Religiones Hispaniakarlitros82
 
Spotlight on Analytical Applications e-Zine – Volume 14
Spotlight on Analytical Applications e-Zine – Volume 14Spotlight on Analytical Applications e-Zine – Volume 14
Spotlight on Analytical Applications e-Zine – Volume 14PerkinElmer, Inc.
 
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...Jing Agustin
 
Makalah otn
Makalah otnMakalah otn
Makalah otndinaka_
 
Energy democracy - Supporting Community Innovation - web
Energy democracy  - Supporting Community Innovation - webEnergy democracy  - Supporting Community Innovation - web
Energy democracy - Supporting Community Innovation - webdchin
 
Examen DU - 2014
Examen DU - 2014 Examen DU - 2014
Examen DU - 2014 odeckmyn
 
Sujets examen DU - 2015
Sujets examen DU - 2015Sujets examen DU - 2015
Sujets examen DU - 2015odeckmyn
 
Presidential System Over Parliamentary System
Presidential System Over Parliamentary SystemPresidential System Over Parliamentary System
Presidential System Over Parliamentary SystemRima Doot
 
Bioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesBioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesPiedad
 

En vedette (15)

4SCQ7M1 Last session
4SCQ7M1 Last session4SCQ7M1 Last session
4SCQ7M1 Last session
 
Renacimiento 130516012909-phpapp01
Renacimiento 130516012909-phpapp01Renacimiento 130516012909-phpapp01
Renacimiento 130516012909-phpapp01
 
Bridging physical and digital
Bridging physical and digitalBridging physical and digital
Bridging physical and digital
 
Resume of Test Engineer(Swapnil Rao)
Resume of Test Engineer(Swapnil Rao)Resume of Test Engineer(Swapnil Rao)
Resume of Test Engineer(Swapnil Rao)
 
Yaşadığım Gibi
Yaşadığım GibiYaşadığım Gibi
Yaşadığım Gibi
 
Material Didactico Religiones Hispania
Material Didactico Religiones HispaniaMaterial Didactico Religiones Hispania
Material Didactico Religiones Hispania
 
Spotlight on Analytical Applications e-Zine – Volume 14
Spotlight on Analytical Applications e-Zine – Volume 14Spotlight on Analytical Applications e-Zine – Volume 14
Spotlight on Analytical Applications e-Zine – Volume 14
 
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...
How to Customize Your Paypal Header to Boost Your Credibility - A Step by Ste...
 
Makalah otn
Makalah otnMakalah otn
Makalah otn
 
Energy democracy - Supporting Community Innovation - web
Energy democracy  - Supporting Community Innovation - webEnergy democracy  - Supporting Community Innovation - web
Energy democracy - Supporting Community Innovation - web
 
Examen DU - 2014
Examen DU - 2014 Examen DU - 2014
Examen DU - 2014
 
Sujets examen DU - 2015
Sujets examen DU - 2015Sujets examen DU - 2015
Sujets examen DU - 2015
 
Presidential System Over Parliamentary System
Presidential System Over Parliamentary SystemPresidential System Over Parliamentary System
Presidential System Over Parliamentary System
 
Bioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesBioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptuales
 
Studieninformation Medienentwicklung
Studieninformation MedienentwicklungStudieninformation Medienentwicklung
Studieninformation Medienentwicklung
 

Similaire à Actividades semana 5 6

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

Similaire à Actividades semana 5 6 (20)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Actividades semana 5 6

  • 2. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 5.
  • 7. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 8. El consejo de colombia decreta: Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.