taller sobre delitos y seguridad informatica

15
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA Juan Pablo Sánchez Tobón CODIGO: DOCENTE LUZ ELENA GALLEGO INFORMATICA APLICADA GRUPO: 61 INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA FACULTAD DE Ciencias Administrativas Económicas PROGRAMA DE Contaduría Pública MEDELLIN 2015

Upload: juanpa97110910103

Post on 22-Jul-2015

150 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Taller sobre delitos y seguridad informatica

TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

Juan Pablo Sánchez Tobón

CODIGO:

DOCENTE

LUZ ELENA GALLEGO

INFORMATICA APLICADA

GRUPO: 61

INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA

FACULTAD DE Ciencias Administrativas Económicas

PROGRAMA DE Contaduría Pública

MEDELLIN

2015

Page 2: Taller sobre delitos y seguridad informatica

Tabla de contenido INTRODUCCIÓN....................................................................................................................3

OBJETIVOS. ..........................................................................................................................4

TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA.........................................5

1. QUE SON LOS DELITOS INFORMATICOS?.....................................................................5

2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ........5

Productos milagrosos: ...................................................................................................5

Suplantación de identidad: ............................................................................................5

Fraudes en bancos y financieras: ....................................................................................5

Mercancías no entregadas: ............................................................................................6

Fraudes con subastas: ...................................................................................................6

3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? .............................................................6

artículo 269a: acceso abusivo a un sistema informático. ..........................................6

artículo 269b: obstaculización ilegítima de sistema informático o red de

telecomunicación. .........................................................................................................6

artículo 269c: interceptación de datos informáticos.................................................7

artículo 269d: daño informático. ............................................................................7

artículo 269e: uso de software malicioso. ...............................................................7

artículo 269f: violación de datos personales. ...........................................................7

4. REALICE EL SIGUIENTE CUADRO COMPARATIVO..........................................................8

5. QUE ES LA SEGURIDAD INFORMATICA? ......................................................................9

6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ................................................ 10

7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?

10

8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED

AYUDAR A MEJORAR ESTA SITUACION ............................................................................. 11

CONCLUSIONES. ................................................................................................................. 12

GLOSARIO. ......................................................................................................................... 13

BIBLIOGRAFIA .................................................................................................................... 14

ANEXOS ............................................................................................................................. 15

Page 3: Taller sobre delitos y seguridad informatica

INTRODUCCIÓN.

Los delitos y la seguridad informática juegan un papel muy

importante ya que por medio de esta seguridad informática

podemos tener nuestros archivos, registros, documentos, entre

otras; seguras las cuales nos proporcionara confiabilidad de

nuestro trabajo como tal. Los delitos informáticos tienen sus

consecuencias una de ellas será la penalización económica lo cual

implica multas, y también existe otra clase penalidad la cual nadie

quisiera, llamada “cárcel” que podría ser desde los 2 meses hasta

los 8 años todo depende de la gravedad del asunto.

Page 4: Taller sobre delitos y seguridad informatica

OBJETIVOS.

General.

Informar básicamente sobre los delitos informáticos, la

seguridad informática y como los prevenimos tanto nosotros

las personas naturales como las empresas.

Específicos.

Conocer un poco sobre las leyes y penalizaciones de los

delitos informáticos en Colombia

Conocer y aprender de que se trata la seguridad informática

de que se encarga y como las empresas utilizan métodos para

protegerse

Page 5: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

5 | 15

Juan Pablo Sánchez Tobón

TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

1. QUE SON LOS DELITOS INFORMATICOS?

Son básicamente operaciones ilícitas realizadas por medio de

Internet y que tienen como objetivo robar, falsificar chantajear,

destruir y dañar ordenadores, por medios electrónicos y redes

de Internet.

2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS

ACTUALMENTE?

En realidad son infinitas unas de ellas son:

Productos milagrosos: Se trata de productos que ofrecen una

solución milagrosa para alguna cuestión en especial.

Suplantación de identidad: Hackers que suplantan la identidad de

alguien con diferentes propósitos, pero principalmente

financieros.

Fraudes en bancos y financieras: Robo de datos, pagos no

Page 6: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

6 | 15

Juan Pablo Sánchez Tobón

autorizados, transacciones extrañas y otros fraudes que te

hacen perder dinero.

Mercancías no entregadas: Compras que se abonan pero

productos que nunca se reciben.

Fraudes con subastas: Subastas atractivas que también se pagan

y el producto nunca se entregan al comprador.

3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?

Penas de prisión de hasta 120 meses y multas de hasta

1500 salarios mínimos legales mensuales vigentes.

artículo 269a: acceso abusivo a un sistema informático. El que, sin

autorización o por fuera de lo acordado, acceda en todo

o en parte a un sistema informático protegido o no con

una medida de seguridad, o se mantenga dentro del

mismo en contra de la voluntad de quien tenga el

legítimo derecho a excluirlo, incurrirá en pena de prisión

de cuarenta y ocho (48) a noventa y seis (96) meses y

en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes.

artículo 269b: obstaculización ilegítima de sistema informático o red

de telecomunicación. El que, sin estar facultado para ello,

impida u obstaculice el funcionamiento o el acceso

normal a un sistema informático, a los datos

informáticos allí contenidos, o a una red de

telecomunicaciones, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales

mensuales vigentes, siempre que la conducta no

constituya delito sancionado con una pena mayor.

Page 7: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

7 | 15

Juan Pablo Sánchez Tobón

artículo 269c: interceptación de datos informáticos. El que, sin

orden judicial previa intercepte datos informáticos en su

origen, destino o en el interior de un sistema informático,

o las emisiones electromagnéticas provenientes de un

sistema informático que los trasporte incurrirá en pena

de prisión de treinta y seis (36) a setenta y dos (72)

meses.

artículo 269d: daño informático. El que, sin estar facultado

para ello, destruya, dañe, borre, deteriore, altere o

suprima datos informáticos, o un sistema de tratamiento

de información o sus partes o componentes lógicos,

incurrirá en pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

artículo 269e: uso de software malicioso. El que, sin estar

facultado para ello, produzca, trafique, adquiera,

distribuya, venda, envíe, introduzca o extraiga del

territorio nacional software malicioso u otros programas

de computación de efectos dañinos, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos

legales mensuales vigentes.

artículo 269f: violación de datos personales. El que, sin estar

facultado para ello, con provecho propio o de un tercero,

obtenga, compile, sustraiga, ofrezca, venda,

intercambie, envíe, compre, intercepte, divulgue,

modifique o emplee códigos personales, datos

personales contenidos en ficheros, archivos, bases de

datos o medios semejantes, incurrirá en pena de prisión

de cuarenta y ocho (48) a noventa y seis (96) meses y

en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes.

Page 8: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

8 | 15

Juan Pablo Sánchez Tobón

4. REALICE EL SIGUIENTE CUADRO COMPARATIVO

EJEMPLO D.I TIPO DE DELITO PENA o MULTA

1 Sin estar autorizado obtenga, divulgue, modifique, etc. información por medio de terceros

Violación de datos personales

prisión 48 a 96 meses y en multa de 100 a 1000 SMLV

2 que, sin estar facultado, produzca, trafique, adquiera, distribuya, venda, envíe, software malicioso u otros programas de computación de efectos dañinos

Uso de software malicioso

prisión 48 a 96 meses y en multa de 100 a 1000 SMLV

3 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos

Daño informático prisión 48 a 96 meses y en multa de 100 a 1000 SMLV

4 El que, sin orden judicial previa

Interceptación de datos informáticos

Prisión de 36 a 72 meses

Page 9: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

9 | 15

Juan Pablo Sánchez Tobón

intercepte datos informáticos en su origen

5 Interceptaron cuenta de Facebook y dañan mi reputación

Chantaje y sabotaje De 61 días a 3 años

5. QUE ES LA SEGURIDAD INFORMATICA?

La seguridad informática es una disciplina que se encarga de

proteger la integridad y la privacidad de la información

almacenada en un sistema informático. De todas formas, no

existe ninguna técnica que permita asegurar la inviolabilidad

de un sistema.

Page 10: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

10 | 15

Juan Pablo Sánchez Tobón

6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?

La Seguridad Informática se encarga de proteger la

infraestructura computacional, los recursos electrónicos y la

información considerados susceptibles de robo, pérdida o

daño durante su desplazamiento en las redes; de manera

personal, grupal u organizacional, en general la seguridad

informática se encarga de proteger toda clase de información

que este en la red.

7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA

PROTEGERSE DE LOS D-I?

Hay muchas técnicas que están usando las empresas para

protegerse de los D-I una de ellas es tener los computadores

actualizados esto quiere decir que cada que salga una

actualización para solucionar dichos fallos hacerlo al instante.

También.

Codifican la información: por medio de Criptología,1

Criptografía2 y Criptociencia3, contraseñas difíciles de

averiguar a partir de datos personales del individuo. Vigilancia

de red.

1 La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo

2 Conjunto de técnicas que permiten proteger el secreto de una comunicación por medio de la escritura convencional secreta.

3 Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar. es decir el estudio de aquello que se encuentra oculto, en este caso información.

Page 11: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

11 | 15

Juan Pablo Sánchez Tobón

8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO

COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION

Pues básicamente por parte de la contaduría pública no hay

mucho que hacer pero sin embargo la contaduría les podría

proporcionar una ayuda en cuanto las claves o códigos que

tengan que resolver los hacker para acceder a paginas o a

sitios no permitidos, la contaduría también le proporcionara

un beneficio en cuanto todo lo que tenga que ver con las

cuentas diarias de las personas que acceden a la red

ilegalmente por medio de un libro diario en Excel el cual deje

el registro de cada persona y quede registrado todos sus

datos.

Page 12: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

12 | 15

Juan Pablo Sánchez Tobón

CONCLUSIONES.

Pienso que toda esta información es y será muy importante en

cuanto nuestro trabajo de la contaduría pública a la cual le

dará un toque de seguridad y firmeza, aunque nada es seguro

en la red

Es un tema muy importante, interesante y divertido de trabajar

porque es como una competencia, porque todo el mundo en

especial las empresas están tratando de tener sus

computadores limpios y sin agentes que les proporcionen

perdida en cuanto al robo de información.

Page 13: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

13 | 15

Juan Pablo Sánchez Tobón

GLOSARIO.

Software malicioso: El software malicioso, también conocido

como programas maliciosos o malware, contiene virus y spyware

que se instalan en su computadora, teléfono, o aparato móvil sin su

consentimiento. Estos programas pueden colapsar el

funcionamiento de su aparato y pueden utilizarse para monitorear y

controlar su actividad en internet. Los delincuentes usan software

malicioso para robar información personal, enviar spam y cometer

fraude.

Spyware: El spyware o programa espía es un software que

recopila información de un ordenador y después transmite esta

información a una entidad externa.

Sustraiga: Tomar una cosa que pertenece a otra persona en

contra de su voluntad o de forma oculta, sin utilizar la violencia.

Compile: Reunir en un solo texto extractos o fragmentos de otras

obras ya publicadas

Page 14: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

14 | 15

Juan Pablo Sánchez Tobón

BIBLIOGRAFIA

(http://www.buenastareas.com/ensayos/Taller-Sobre-Delitos-y-Seguridad-

Informatica/5122617.html)

(http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-

informaticos-en-colombia)

(http://www.emol.com/noticias/tecnologia/2009/08/20/372482/hasta-3-anos-de-carcel-

puede-purgar-un-saboteador-informatico.html)

(http://definicion.de/seguridad-informatica/)

(https://www.certsuperior.com/SeguridadInformatica.aspx)

(https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica)

(http://www.taringa.net/posts/info/4944085/Criptologia-criptociencia-y-criptografia-en-

informatica.html)

(https://www.google.com/search?q=delitos+informaticos&biw=1920&bih=965&source=lnms&

tbm=isch&sa=X&ei=O3_oVNzWI8WcgwTIx4DACQ&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=679

MZ61C_X_25M%253A%3BiMQfpYCsoaa3aM%3Bhttp%253A%252F%252Fwww.welivesecurity.

com%252Fwp-content%252Fup)

(https://www.google.com/search?q=seguridad+informatica&biw=1920&bih=965&tbm=isch&i

mgil=lomkHzFPkauTcM%253A%253BatwF1099DoEv9M%253Bhttp%25253A%25252F%25252F

blog.ozongo.com%25252Fseguridad-informatica-en-las-

pymes%25252F&source=iu&pf=m&fir=lomkHzFPkauTcM%253)

(https://www.google.com/search?q=penalizacion&biw=1920&bih=965&source=lnms&tbm=isc

h&sa=X&ei=doDoVOOZLIHxggTQ14LQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=4d3mg4LJU9f

XQM%253A%3BVJzJJ6SWDWM1TM%3Bhttp%253A%252F%252Fwww.movilonia.com%252Fm

ovilonia%252Fwp-content%252Fu)

(http://www.alertaenlinea.gov/articulos/s0011-software-malicioso)

(http://es.thefreedictionary.com/sustraiga)

Page 15: Taller sobre delitos y seguridad informatica

Tecnológico de Antioquia 21 de febrero de 2015

15 | 15

Juan Pablo Sánchez Tobón

ANEXOS

Portada

Índice o tabla de contenidos

Introducción

Objetivos

Cuestionario

Conclusiones

Glosario

Bibliografía

Colocar mínimo 3 notas al pie

Justificar textos

Títulos en mayúscula negrilla

Encabezado. menos en (portada, índice, introducción,

objetivos)