You are on page 1of 41

Seguridad Informática

Mtro. Jorge Torres Aguilar

Email: jorge_torres_aguilar@hotmail.com

Twiter: @jorge_torres_

Teléfono: 22 22 01 23 25
Introducción

Con el desarrollo de las tecnologías de información y


comunicación (TIC) y el aumento del uso de Internet en los
sectores económico, cultural, académico, recreativo y
social, se generan circunstancias propicias para aquellos
que buscan un beneficio personal en detrimento de otros.
Las nuevas tecnologías y la creciente demanda del
internet, resultan un campo fértil para la delincuencia, que
ha encontrado nuevas formas para consumar delitos a
través de medios electrónicos y tecnológicos, los cuales
son aprovechados para afectar a la ciudadanía, las
empresas y el gobierno .
El uso de internet ha revolucionado nuestro tiempo, es un
espacio virtual donde hay una enorme fuente de
información, ya que permite acumular el conocimiento
humano de múltiples ámbitos en un solo lugar. Ha
cambiado la forma de aprender, de estudiar y de hacer
investigaciones. .
Que es la Informática?

Es una ciencia que administra métodos, técnicas y


procesos con el fin de almacenar, procesar y transmitir
información y dato en formato digital
Seguridad Informática

La seguridad informática es una


rama de la informática y esta
enfocada a la protección del
hardware/software los sistemas
y redes
Se entiende por seguridad de la
información a todas aquellas
medidas preventivas y reactivas del
hombre, de las organizaciones y de
los sistemas tecnológicos que
permitan resguardar y proteger la
información buscando mantener la
confidencialidad, autenticidad,
disponibilidad e Integridad de la
misma
Requisitos de la seguridad

Integridad.

Confidencialidad,

Disponibilidad.

Autenticidad
Integridad

Se refiere a la confiabilidad
de los datos o recursos en
términos de prevención de Amenaza:

cambios inapropiados o no Modificación: alguien no

autorizados autorizado consigue


acceso a la información
y puede modificarla
Confidencialidad

La información sólo debe ser


legible para los autorizados
Amenaza:
Intercepción: alguien no autorizado
(persona, programa u ordenador)
consigue acceder a cualquier parte
de la información.
Disponibilidad

Se define como la capacidad


de utilizar la información o el
recurso deseado. Amenaza:
Interrupción: si se inutiliza o destruye
alguna parte del sistema o de la
información.

Jorge Torres Aguilar


Autenticidad

Es la identificación y la
garantía del origen de la
información.
Amenaza:
Fabricación: si alguien no autorizado
inserta objetos falsos en el sistema.
Hoy en día la información se ha
convertido en uno de los activos más
importantes dentro de cualquier
organización y dicho activo debe ser
protegido contra amenazas externas e
internas de lo contrario la organización
corre el riesgo de que la información sea
utilizada de manera maliciosa para
obtener ventajas o que sea manipulada y
ocasionando la perdida y poner en duda
la veracidad.
Jorge Torres Aguilar
OBJETIVO DE LA SEGURIDAD INFORMATICA

Proteger los recursos informáticos valiosos de la organización,


tales como la información, el hardware o el software, a través de
medidas adecuadas, la seguridad informática ayuda a la
organización cumplir sus objetivos, protegiendo sus recursos
financieros, sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como intangibles.
DELITOS INFORMATICOS
CPEP

ARTICULO 475. Se impondrá prisión de uno a cinco años,


multa de cincuenta a quinientos días de salario y
suspensión de profesión en su caso, de dos meses a un
año, cuando la revelación punible sea hecha por persona
que presta servicios profesionales o técnicos o por
funcionario o empleado público o cuando el secreto
revelado o publicado sea de carácter industrial. .
DELITOS INFORMATICOS
CPEP

ARTICULO 476. Al que sin autorización modifique,


destruya o provoque perdida de información contenida en
sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días de multa.
DELITOS INFORMATICOS
CPEP

Al que sin autorización conozca o copie información


contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de tres
meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
DELITOS INFORMATICOS
CPEP

ARTICULO 477. Al que sin autorización modifique, destruya


o provoque perdida de información contenida en sistemas o
equipos de informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a dos
años de prisión y de doscientos a seiscientos días multa. .
REGULACION A NIVEL FEDERAL

Artículo 211 bis 1.- Al que sin autorización modifique,


destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
REGULACION A NIVEL FEDERAL

Al que sin autorización conozca o copie información


contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de tres
meses a un año de prisión y de cincuenta a ciento cincuenta
días multa
DELITO
QUÉ ES EL DELITO?

Delito es la conducta típica, antijurídica,


culpable y punible

Sus elementos coinciden con los niveles


de análisis de la teoría del delito
representados en el sistema de filtros:
CONDUCTA

TIPICA

ANTIJURIDICA

CULPABLE

PUNIBLE
DELITO
CIBERNÉTICO
QUÉ ES EL DELITO
CIBERNÉTICO?
El delito cibernético es una forma emergente de la
delincuencia nacional y transnacional y uno de los de más
rápido crecimiento por el desarrollo de las Tecnologías de
la Información y Comunicación

El delito cibernético ha ido creciendo a medida que avanza


la tecnología Lo que no ha crecido fácilmente, por
desgracia, es la capacidad para encontrar a los
responsables
ALGUNAS FORMAS DE APARICION DE LOS
LLAMADOS DELITO CIBERNÉTICO

PHISHING (engañar a los usuarios de Internet para que


den sus datos personales),

MALWARE (software instalado involuntariamente que


recoge información personal)

HACKING (acceso ilegal a la computadora de alguien de


forma remota).
ALGUNAS FORMAS DE APARICION DE LOS
LLAMADOS DELITO CIBERNÉTICO

CRACKING.- Se limita a la vulneración del software


comercial acometiendo conductas de piratería informática

EVIL TWINS.- Son redes inalámbricas Wi-Fi que aparentan


ofrecer conexiones a internet pero solo son una fachada
que sirve para robar cualquier número de tarjeta de crédito
y contraseñas que se digite usando la conexión
DEFINICIONES

Delitos Cibernetico" son todos aquellas conductas


típicas antijurídicas y culpables susceptibles de ser
sancionadas por el derecho penal, y que utilizan las
Tecnologías de la Información y Comunicación.
VERTIENTES DEL
DELITO CIBERNETICO

Como fin: cuando vulnera los sistemas que usan T.I. o

cualesquiera de sus componentes.

Como medio: cuando, mediante el uso indebido de las

T.I., vulnera otros bienes jurídicos distintos de la

información o los sistemas que la contienen, procesan o

transmiten.
Los delitos informáticos pueden utilizarse como
Instrumentos, Objeto o como Productos del Delito para
lesionar los intereses jurídicamente tutelados por el
derecho penal, el patrimonio, la fe pública, etc.
Las conductas delictivas se valen de las TIC como medio en
la comisión del ilícito.

Los individuos utilizan métodos electrónicos para llegar a un


resultado ilícito

En donde para realizar un delito utilizan una computadora


como medio o símbolo
Exhibición, publicación, difusión, intercambio y
comercialización de pornografía infantil.

Extorsiones, fraudes electrónicos y amenazas.

Falsificación de documentos vía computarizada. •


Negociaciones de secuestros.
Las conductas delictivas van dirigidas en contra de la
computadora, accesorios, programas, máquina electrónica o
su material con objeto de dañarla.
Manipulación en los datos e información contenida en
archivos o soportes físicos informáticos ajenos.

Acceso a los datos y utilización de los mismos por quien no


está autorizado para ello.

Utilización del equipo y/o programas de otras personas, sin


autorización, con el fin de obtener beneficios en perjuicio de
otro.
Cuando el producto del delito se haya mezclado con
bienes adquiridos de fuentes lícitas, esos bienes
podrán, ser objeto de decomiso hasta el valor estimado
del producto entremezclado.
PARTES IMPLICADAS

SUJETO ACTIVO

El sujeto activo del delito, lo constituye la persona


física que con su conducta produce el resultado
lesivo para el pasivo, lesionando o poniendo en
peligro el bien jurídicamente tutelado
PARTES IMPLICADAS
SUJETO PASIVO

Es la persona física o moral que resiente la actividad


delictiva, es el titular del bien jurídicamente tutelado que
es dañado o puesto en peligro por la conducta del agente,
y en los casos de los delitos informáticos pueden ser
individuos particulares, personas morales como
sociedades mercantiles, instituciones crediticias,
gobiernos etcétera
CARACTERISTICAS DE LOS
DELITOS CIBERNETICOS

1.- Son conductas delictivas conocidas como delitos de


cuello blanco y que realizan personas con ciertos
conocimientos técnicos.

2.- Son acciones ocupacionales, en cuanto que muchas


veces se realizan cuando el sujeto se halla trabajando
CARACTERISTICAS DE LOS
DELITOS CIBERNETICOS

3.- Son acciones de oportunidad, en cuanto que se


aprovecha una determinada ocasión.

4.- Se cometen diversos delitos a través de los mismos


CARACTERISTICAS DE LOS
DELITOS CIBERNETICOS

5.- Son muchos los casos y pocas las denuncias.

6.- Son muy sofisticados por su complejidad para


realizarlos y por su complejidad para comprobarlos.
CARACTERISTICAS DE LOS
DELITOS INFORMATICOS
7.- Tienden a desarrollarse cada vez mas por lo que es
necesaria su correcta regulación.

You might also like