Download - Taller sobre delitos y seguridad informatica
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
Juan Pablo Sánchez Tobón
CODIGO:
DOCENTE
LUZ ELENA GALLEGO
INFORMATICA APLICADA
GRUPO: 61
INSTITUCION UNIVERSITARIA TEGNOLOGICO DE ANTIOQUIA
FACULTAD DE Ciencias Administrativas Económicas
PROGRAMA DE Contaduría Pública
MEDELLIN
2015
Tabla de contenido INTRODUCCIÓN....................................................................................................................3
OBJETIVOS. ..........................................................................................................................4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA.........................................5
1. QUE SON LOS DELITOS INFORMATICOS?.....................................................................5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? ........5
Productos milagrosos: ...................................................................................................5
Suplantación de identidad: ............................................................................................5
Fraudes en bancos y financieras: ....................................................................................5
Mercancías no entregadas: ............................................................................................6
Fraudes con subastas: ...................................................................................................6
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? .............................................................6
artículo 269a: acceso abusivo a un sistema informático. ..........................................6
artículo 269b: obstaculización ilegítima de sistema informático o red de
telecomunicación. .........................................................................................................6
artículo 269c: interceptación de datos informáticos.................................................7
artículo 269d: daño informático. ............................................................................7
artículo 269e: uso de software malicioso. ...............................................................7
artículo 269f: violación de datos personales. ...........................................................7
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO..........................................................8
5. QUE ES LA SEGURIDAD INFORMATICA? ......................................................................9
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? ................................................ 10
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?
10
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION ............................................................................. 11
CONCLUSIONES. ................................................................................................................. 12
GLOSARIO. ......................................................................................................................... 13
BIBLIOGRAFIA .................................................................................................................... 14
ANEXOS ............................................................................................................................. 15
INTRODUCCIÓN.
Los delitos y la seguridad informática juegan un papel muy
importante ya que por medio de esta seguridad informática
podemos tener nuestros archivos, registros, documentos, entre
otras; seguras las cuales nos proporcionara confiabilidad de
nuestro trabajo como tal. Los delitos informáticos tienen sus
consecuencias una de ellas será la penalización económica lo cual
implica multas, y también existe otra clase penalidad la cual nadie
quisiera, llamada “cárcel” que podría ser desde los 2 meses hasta
los 8 años todo depende de la gravedad del asunto.
OBJETIVOS.
General.
Informar básicamente sobre los delitos informáticos, la
seguridad informática y como los prevenimos tanto nosotros
las personas naturales como las empresas.
Específicos.
Conocer un poco sobre las leyes y penalizaciones de los
delitos informáticos en Colombia
Conocer y aprender de que se trata la seguridad informática
de que se encarga y como las empresas utilizan métodos para
protegerse
Tecnológico de Antioquia 21 de febrero de 2015
5 | 15
Juan Pablo Sánchez Tobón
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. QUE SON LOS DELITOS INFORMATICOS?
Son básicamente operaciones ilícitas realizadas por medio de
Internet y que tienen como objetivo robar, falsificar chantajear,
destruir y dañar ordenadores, por medios electrónicos y redes
de Internet.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
En realidad son infinitas unas de ellas son:
Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial.
Suplantación de identidad: Hackers que suplantan la identidad de
alguien con diferentes propósitos, pero principalmente
financieros.
Fraudes en bancos y financieras: Robo de datos, pagos no
Tecnológico de Antioquia 21 de febrero de 2015
6 | 15
Juan Pablo Sánchez Tobón
autorizados, transacciones extrañas y otros fraudes que te
hacen perder dinero.
Mercancías no entregadas: Compras que se abonan pero
productos que nunca se reciben.
Fraudes con subastas: Subastas atractivas que también se pagan
y el producto nunca se entregan al comprador.
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Penas de prisión de hasta 120 meses y multas de hasta
1500 salarios mínimos legales mensuales vigentes.
artículo 269a: acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo
o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
artículo 269b: obstaculización ilegítima de sistema informático o red
de telecomunicación. El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
Tecnológico de Antioquia 21 de febrero de 2015
7 | 15
Juan Pablo Sánchez Tobón
artículo 269c: interceptación de datos informáticos. El que, sin
orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático,
o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72)
meses.
artículo 269d: daño informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
artículo 269e: uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas
de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
artículo 269f: violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Tecnológico de Antioquia 21 de febrero de 2015
8 | 15
Juan Pablo Sánchez Tobón
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Sin estar autorizado obtenga, divulgue, modifique, etc. información por medio de terceros
Violación de datos personales
prisión 48 a 96 meses y en multa de 100 a 1000 SMLV
2 que, sin estar facultado, produzca, trafique, adquiera, distribuya, venda, envíe, software malicioso u otros programas de computación de efectos dañinos
Uso de software malicioso
prisión 48 a 96 meses y en multa de 100 a 1000 SMLV
3 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos
Daño informático prisión 48 a 96 meses y en multa de 100 a 1000 SMLV
4 El que, sin orden judicial previa
Interceptación de datos informáticos
Prisión de 36 a 72 meses
Tecnológico de Antioquia 21 de febrero de 2015
9 | 15
Juan Pablo Sánchez Tobón
intercepte datos informáticos en su origen
5 Interceptaron cuenta de Facebook y dañan mi reputación
Chantaje y sabotaje De 61 días a 3 años
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.
Tecnológico de Antioquia 21 de febrero de 2015
10 | 15
Juan Pablo Sánchez Tobón
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
La Seguridad Informática se encarga de proteger la
infraestructura computacional, los recursos electrónicos y la
información considerados susceptibles de robo, pérdida o
daño durante su desplazamiento en las redes; de manera
personal, grupal u organizacional, en general la seguridad
informática se encarga de proteger toda clase de información
que este en la red.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
Hay muchas técnicas que están usando las empresas para
protegerse de los D-I una de ellas es tener los computadores
actualizados esto quiere decir que cada que salga una
actualización para solucionar dichos fallos hacerlo al instante.
También.
Codifican la información: por medio de Criptología,1
Criptografía2 y Criptociencia3, contraseñas difíciles de
averiguar a partir de datos personales del individuo. Vigilancia
de red.
1 La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo
2 Conjunto de técnicas que permiten proteger el secreto de una comunicación por medio de la escritura convencional secreta.
3 Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar. es decir el estudio de aquello que se encuentra oculto, en este caso información.
Tecnológico de Antioquia 21 de febrero de 2015
11 | 15
Juan Pablo Sánchez Tobón
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO
COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION
Pues básicamente por parte de la contaduría pública no hay
mucho que hacer pero sin embargo la contaduría les podría
proporcionar una ayuda en cuanto las claves o códigos que
tengan que resolver los hacker para acceder a paginas o a
sitios no permitidos, la contaduría también le proporcionara
un beneficio en cuanto todo lo que tenga que ver con las
cuentas diarias de las personas que acceden a la red
ilegalmente por medio de un libro diario en Excel el cual deje
el registro de cada persona y quede registrado todos sus
datos.
Tecnológico de Antioquia 21 de febrero de 2015
12 | 15
Juan Pablo Sánchez Tobón
CONCLUSIONES.
Pienso que toda esta información es y será muy importante en
cuanto nuestro trabajo de la contaduría pública a la cual le
dará un toque de seguridad y firmeza, aunque nada es seguro
en la red
Es un tema muy importante, interesante y divertido de trabajar
porque es como una competencia, porque todo el mundo en
especial las empresas están tratando de tener sus
computadores limpios y sin agentes que les proporcionen
perdida en cuanto al robo de información.
Tecnológico de Antioquia 21 de febrero de 2015
13 | 15
Juan Pablo Sánchez Tobón
GLOSARIO.
Software malicioso: El software malicioso, también conocido
como programas maliciosos o malware, contiene virus y spyware
que se instalan en su computadora, teléfono, o aparato móvil sin su
consentimiento. Estos programas pueden colapsar el
funcionamiento de su aparato y pueden utilizarse para monitorear y
controlar su actividad en internet. Los delincuentes usan software
malicioso para robar información personal, enviar spam y cometer
fraude.
Spyware: El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta
información a una entidad externa.
Sustraiga: Tomar una cosa que pertenece a otra persona en
contra de su voluntad o de forma oculta, sin utilizar la violencia.
Compile: Reunir en un solo texto extractos o fragmentos de otras
obras ya publicadas
Tecnológico de Antioquia 21 de febrero de 2015
14 | 15
Juan Pablo Sánchez Tobón
BIBLIOGRAFIA
(http://www.buenastareas.com/ensayos/Taller-Sobre-Delitos-y-Seguridad-
Informatica/5122617.html)
(http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia)
(http://www.emol.com/noticias/tecnologia/2009/08/20/372482/hasta-3-anos-de-carcel-
puede-purgar-un-saboteador-informatico.html)
(http://definicion.de/seguridad-informatica/)
(https://www.certsuperior.com/SeguridadInformatica.aspx)
(https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica)
(http://www.taringa.net/posts/info/4944085/Criptologia-criptociencia-y-criptografia-en-
informatica.html)
(https://www.google.com/search?q=delitos+informaticos&biw=1920&bih=965&source=lnms&
tbm=isch&sa=X&ei=O3_oVNzWI8WcgwTIx4DACQ&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=679
MZ61C_X_25M%253A%3BiMQfpYCsoaa3aM%3Bhttp%253A%252F%252Fwww.welivesecurity.
com%252Fwp-content%252Fup)
(https://www.google.com/search?q=seguridad+informatica&biw=1920&bih=965&tbm=isch&i
mgil=lomkHzFPkauTcM%253A%253BatwF1099DoEv9M%253Bhttp%25253A%25252F%25252F
blog.ozongo.com%25252Fseguridad-informatica-en-las-
pymes%25252F&source=iu&pf=m&fir=lomkHzFPkauTcM%253)
(https://www.google.com/search?q=penalizacion&biw=1920&bih=965&source=lnms&tbm=isc
h&sa=X&ei=doDoVOOZLIHxggTQ14LQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=4d3mg4LJU9f
XQM%253A%3BVJzJJ6SWDWM1TM%3Bhttp%253A%252F%252Fwww.movilonia.com%252Fm
ovilonia%252Fwp-content%252Fu)
(http://www.alertaenlinea.gov/articulos/s0011-software-malicioso)
(http://es.thefreedictionary.com/sustraiga)
Tecnológico de Antioquia 21 de febrero de 2015
15 | 15
Juan Pablo Sánchez Tobón
ANEXOS
Portada
Índice o tabla de contenidos
Introducción
Objetivos
Cuestionario
Conclusiones
Glosario
Bibliografía
Colocar mínimo 3 notas al pie
Justificar textos
Títulos en mayúscula negrilla
Encabezado. menos en (portada, índice, introducción,
objetivos)