SEGURIDAD INFORMATICA
Asegura los recursos del sistemas de información (material o programas) de una organización para ser utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren calificadas y dentro de los límites de su autorización.
¿QUE, POR QUE Y PARA QUE?
¿QUE?
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.
Para prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
¿POR QUE?
Por la existencia de personas ajenas a la información, piratas informáticos o hackers, Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Es la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; con la adopción de Internet los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo".
POLITICAS DE SEGURIDAD
- Identificar y seleccionar lo que se debe proteger (información sensible).
- Establecer niveles de prioridad e importancia sobre esta información.
- Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles.
- Identificar las amenazas, así como los niveles de vulnerabilidad de la red.
- Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.
- Implementar respuesta a incidentes y recuperación para disminuir el impacto.
LEY CONTRA DELITOS INFORMATICOS
Titulo I
Disposiciones Generales
Artículo 1. Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
Título II
De los delitos
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.
Artículo 6. Acceso indebido. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarías.
Artículo 7. Sabotaje o daño a sistemas. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 11. Espionaje informático. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
Artículo 12. Falsificación de documentos. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo II
De los Delitos Contra La Propiedad
Artículo 13. Hurto. Sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14. Fraude. Penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 15. Obtención indebida de bienes o servicios. Será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Artículo 18. Provisión indebida de bienes o servicios. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 19. Posesión de equipo para falsificaciones. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo III
De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20. Violación de la privacidad de la data o información de carácter personal. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Artículo 21. Violación de la privacidad de las comunicaciones. Con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 22. Revelación indebida de data o información de carácter personal. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Capítulo IV
De los delitos contra niños, niñas o adolescentes.
Artículo 23. Difusión o exhibición de material pornográfico. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 24. Exhibición pornográfica de niños o adolescentes. Será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
BIBLIOGRAFIA
WWW.abinia.org/ley-contra-delitos-informaticos.pdf
http://www.inegi.gob.mx/seguridad/intro.htm
ES.WIKIPEDIA.ORG/
COLABORADORES:
Bravo Johana
Ochoa Johanis