Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
 La seguridad informática está concebida paraproteger los activos informáticos, entre los que seencuentran. La infraestr...
 Una vez que la programación y el funcionamiento de undispositivo de almacenamiento (o transmisión) de lainformación se c...
El hecho de conectar una red a un entorno externo nosda la posibilidad de que algún atacante pueda entraren ella, con esto...
 Si en un momento el objetivo de los ataques fuecambiar las plataformas tecnológicas ahora lastendencias cibercriminales ...
Por medio de la cual se modifica el Código Penal, secrea un nuevo bien jurídico tutelado - denominado“de la protección de ...
ARTÍCULO 1o. Adiciónase el Código Penal conun Título VII BIS denominado “De la Protecciónde la información y de los datos”...
Artículo 269A: Acceso abusivo a un sistemainformático. <Ver Nota del Editor> El que, sin autorizacióno por fuera de lo aco...
Artículo 269I: Hurto por medios informáticos ysemejantes. El que, superando medidas de seguridadinformáticas, realice la c...
 Son delitos difíciles de demostrar ya que enmuchos casos es complicado encontrar laspruebas. Son actos q pueden llevars...
Seguridad informática
Prochain SlideShare
Chargement dans…5
×

Seguridad informática

260 vues

Publié le

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Seguridad informática

  1. 1.  La seguridad informática está concebida paraproteger los activos informáticos, entre los que seencuentran. La infraestructura computacional: Es una partefundamental para el almacenamiento y gestión dela información, así como para el funcionamientomismo de la organización. La función de laseguridad informática en esta área es velar que losequipos funcionen adecuadamente y anticiparse encaso de fallas, planes de robos, incendios, boicot,desastres naturales,
  2. 2.  Una vez que la programación y el funcionamiento de undispositivo de almacenamiento (o transmisión) de lainformación se consideran seguras, todavía deben sertenidos en cuenta las circunstancias "no informáticas"que pueden afectar a los datos, las cuales son amenudo imprevisibles o inevitables, de modo que laúnica protección posible es la redundancia (en el casode los datos) y la descentralización -por ejemplomediante estructura de redes- (en el caso de lascomunicaciones).
  3. 3. El hecho de conectar una red a un entorno externo nosda la posibilidad de que algún atacante pueda entraren ella, con esto, se puede hacer robo de informacióno alterar el funcionamiento de la red. Sin embargo elhecho de que la red no sea conectada a un entornoexterno no nos garantiza la seguridad de la misma.De acuerdo con el Computer Security Institute (CSI)de San Francisco aproximadamente entre 60 y 80 porciento de los incidentes de red son causados desdeadentro de la misma.
  4. 4.  Si en un momento el objetivo de los ataques fuecambiar las plataformas tecnológicas ahora lastendencias cibercriminales indican que la nuevamodalidad es manipular los certificados quecontienen la información digital. El área semántica,era reservada para los humanos, se convirtió ahoraen el núcleo de los ataques debido a la evolución dela Web 2.0
  5. 5. Por medio de la cual se modifica el Código Penal, secrea un nuevo bien jurídico tutelado - denominado“de la protección de la información y de los datos”- yse preservan integralmente los sistemas que utilicenlas tecnologías de la información y lascomunicaciones, entre otras disposiciones.
  6. 6. ARTÍCULO 1o. Adiciónase el Código Penal conun Título VII BIS denominado “De la Protecciónde la información y de los datos”, del siguientetenor:
  7. 7. Artículo 269A: Acceso abusivo a un sistemainformático. <Ver Nota del Editor> El que, sin autorizacióno por fuera de lo acordado, acceda en todo o en parte a unsistema informático protegido o no con una medida deseguridad, o se mantenga dentro del mismo en contra de lavoluntad de quien tenga el legítimo derecho a excluirlo,incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1.000salarios mínimos legales mensuales vigentes.De los atentados contra laconfidencialidad
  8. 8. Artículo 269I: Hurto por medios informáticos ysemejantes. El que, superando medidas de seguridadinformáticas, realice la conducta señalada en elartículo 239 manipulando un sistema informático, unared de sistema electrónico, telemático u otro mediosemejante, o suplantando a un usuario ante lossistemas de autenticación y de autorizaciónestablecidos, incurrirá en las penas señaladas en elartículo 240 de este Código.
  9. 9.  Son delitos difíciles de demostrar ya que enmuchos casos es complicado encontrar laspruebas. Son actos q pueden llevarse a cabo deforma rápida y sencilla Los delitos Informáticos Tienden a proliferary evolucionar lo que complica aun mas laidentificación persecución de los mismos

×