jueves, 10 de diciembre de 2009

SEGURIDAD EN EL AREA DE INFORMATICA


SEGURIDAD INFORMATICA

Asegura los recursos del sistemas de información (material o programas) de una organización para ser utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren calificadas y dentro de los límites de su autorización.


¿QUE, POR QUE Y PARA QUE?

¿QUE?

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.


¿PARA QUE?

Para prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.


¿POR QUE?

Por la existencia de personas ajenas a la información, piratas informáticos o hackers, Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los datos cuya pérdida puede afectar el buen funcionamiento de la organización.

AMENAZAS Y VULNERABILIDAD

Es la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; con la adopción de Internet los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo".











    POLITICAS DE SEGURIDAD

  • Identificar y seleccionar lo que se debe proteger (información sensible).
  • Establecer niveles de prioridad e importancia sobre esta información.
  • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles.
  • Identificar las amenazas, así como los niveles de vulnerabilidad de la red.
  • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.
  • Implementar respuesta a incidentes y recuperación para disminuir el impacto.

LEY CONTRA DELITOS INFORMATICOS

Titulo I
Disposiciones Generales


Artículo 1. Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.


Título II
De los delitos
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.


Artículo 6. Acceso indebido. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarías.


Artículo 7. Sabotaje o daño a sistemas. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.


Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.


Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.


Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.


Artículo 11. Espionaje informático. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.


Artículo 12. Falsificación de documentos. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.


Capítulo II
De los Delitos Contra La Propiedad


Artículo 13. Hurto. Sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.


Artículo 14. Fraude. Penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.


Artículo 15. Obtención indebida de bienes o servicios. Será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.


Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.


Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.


Artículo 18. Provisión indebida de bienes o servicios. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.


Artículo 19. Posesión de equipo para falsificaciones. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.


Capítulo III
De los delitos contra la privacidad de las personas y de las comunicaciones


Artículo 20. Violación de la privacidad de la data o información de carácter personal. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.


Artículo 21. Violación de la privacidad de las comunicaciones. Con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.


Artículo 22. Revelación indebida de data o información de carácter personal. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.


Capítulo IV
De los delitos contra niños, niñas o adolescentes.


Artículo 23. Difusión o exhibición de material pornográfico. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.


Artículo 24. Exhibición pornográfica de niños o adolescentes. Será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.


BIBLIOGRAFIA

WWW.abinia.org/ley-contra-delitos-informaticos.pdf

http://www.inegi.gob.mx/seguridad/intro.htm

ES.WIKIPEDIA.ORG/

COLABORADORES:

Bravo Johana

Ochoa Johanis