tag:blogger.com,1999:blog-47969687188080082292024-02-08T10:05:07.490-08:00SEGURIDAD EN EL AREA DE INFORMATICAzelith dayana ochoahttp://www.blogger.com/profile/10297348118794423571noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-4796968718808008229.post-33541748135629080352009-12-10T11:10:00.000-08:002009-12-10T13:29:10.382-08:00SEGURIDAD EN EL AREA DE INFORMATICA<div align="justify"><a href="http://2.bp.blogspot.com/_7anO-vKYIJY/SyFLyqJcMGI/AAAAAAAAAAo/2qL4XZHfzL4/s1600-h/candado.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5413691560755474530" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 129px; CURSOR: hand; HEIGHT: 129px" alt="" src="http://2.bp.blogspot.com/_7anO-vKYIJY/SyFLyqJcMGI/AAAAAAAAAAo/2qL4XZHfzL4/s320/candado.jpg" border="0" /></span></a><span style="font-family:arial;"><br /><span style="color:#000099;"><strong>SEGURIDAD INFORMATICA</strong></span><br /><br />Asegura los recursos del sistemas de información (material o programas) de una organización para ser utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren calificadas y dentro de los límites de su autorización.<br /><br /></div></span><p align="justify"><br /><strong><span style="font-family:arial;color:#000066;">¿QUE, POR QUE Y PARA QUE?</span></strong><br /></p><p align="justify"><span style="font-family:arial;"><span style="color:#330099;"><strong>¿QUE?</strong></span><br /><br /></p></span><p align="justify"><span style="font-family:arial;color:#000000;">Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.</span></p><p align="justify"><span style="font-family:Arial;"></span><br /></p><div align="justify"><span style="font-family:arial;color:#000066;"><strong>¿PARA QUE?</strong></span></div><p align="justify"><span style="font-family:arial;">Para prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.</span></p><p align="justify"><br /><span style="font-family:arial;"><span style="color:#000066;"><strong>¿POR QUE?</strong></span><br /><br /></span><span style="font-family:arial;">Por la existencia de personas ajenas a la información, piratas informáticos o hackers, Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los datos cuya pérdida puede afectar el buen funcionamiento de la organización.</span></p><span style="font-family:arial;"><div align="justify"></div></span><div align="justify"><strong><span style="font-family:arial;color:#000066;">AMENAZAS Y VULNERABILIDAD</span></strong></div><p align="justify"><a href="http://4.bp.blogspot.com/_7anO-vKYIJY/SyFcW3SN3fI/AAAAAAAAAAw/U8Y4SBOli9A/s1600-h/VIRUS.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5413709774943280626" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 171px; CURSOR: hand; HEIGHT: 153px" alt="" src="http://4.bp.blogspot.com/_7anO-vKYIJY/SyFcW3SN3fI/AAAAAAAAAAw/U8Y4SBOli9A/s320/VIRUS.jpg" border="0" /></span></a><span style="font-family:arial;"> </span><span style="font-family:arial;">Es la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; con la adopción de Internet los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo".</span></p><span style="font-family:arial;"><div align="justify"><br /></span><br /><br /><a href="http://4.bp.blogspot.com/_7anO-vKYIJY/SyFdADasH5I/AAAAAAAAAA4/JwIS_PdX_ks/s1600-h/COMPU.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5413710482574679954" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 196px; CURSOR: hand; HEIGHT: 148px" alt="" src="http://4.bp.blogspot.com/_7anO-vKYIJY/SyFdADasH5I/AAAAAAAAAA4/JwIS_PdX_ks/s320/COMPU.jpg" border="0" /></span></a><span style="font-family:arial;"><br /><br /><br /></div></span><div align="justify"><strong><span style="color:#000066;"></span></strong></div><p align="justify"><br /><br /><br /><br /></p><ul><p align="justify"><strong><span style="font-family:arial;color:#000066;">POLITICAS DE SEGURIDAD</span></strong></p></ul><p align="justify"><span style="font-family:arial;"></span></p><ul><li><div align="justify"><span style="font-family:arial;">Identificar y seleccionar lo que se debe proteger (información sensible). </span></div></li><li><span style="font-family:arial;">Establecer niveles de prioridad e importancia sobre esta información. </span></li><span style="font-family:Arial;"></span><li><span style="font-family:arial;">Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles. </span></li><li><div align="justify"><span style="font-family:arial;">Identificar las amenazas, así como los niveles de vulnerabilidad de la red.</span></div></li><li><div align="justify"><span style="font-family:arial;">Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.</span></div></li><li><div align="justify"><span style="font-family:arial;">Implementar respuesta a incidentes y recuperación para disminuir el impacto.</span></div></li></ul><p align="justify"></p><p align="justify"><span style="font-family:arial;"></span></p><p align="justify"><span style="font-family:arial;color:#000066;"><strong>LEY CONTRA DELITOS INFORMATICOS</strong></span></p><p align="justify"><span style="font-family:arial;"><strong>Titulo I<br />Disposiciones Generales</strong> </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 1</strong>. Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Título II<br />De los delitos<br />Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.</strong></span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 6.</strong> Acceso indebido. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarías. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 7.</strong> Sabotaje o daño a sistemas. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 8.</strong> Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 9.</strong> Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 10.</strong> Posesión de equipos o prestación de servicios de sabotaje. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 11.</strong> Espionaje informático. Penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.<br />La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 12.</strong> Falsificación de documentos. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Capítulo II<br />De los Delitos Contra La Propiedad</strong> </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 13.</strong> Hurto. Sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 14.</strong> Fraude. Penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 15.</strong> Obtención indebida de bienes o servicios. Será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 16.</strong> Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 17.</strong> Apropiación de tarjetas inteligentes o instrumentos análogos. Penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 18.</strong> Provisión indebida de bienes o servicios. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 19.</strong> Posesión de equipo para falsificaciones. Penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Capítulo III<br />De los delitos contra la privacidad de las personas y de las comunicaciones</strong> </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 20.</strong> Violación de la privacidad de la data o información de carácter personal. Penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 21.</strong> Violación de la privacidad de las comunicaciones. Con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 22.</strong> Revelación indebida de data o información de carácter personal. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Capítulo IV<br />De los delitos contra niños, niñas o adolescentes. </strong></span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 23.</strong> Difusión o exhibición de material pornográfico. Será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;"><strong>Artículo 24.</strong> Exhibición pornográfica de niños o adolescentes. Será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. </span></p><p align="justify"><br /><span style="font-family:arial;color:#000066;"><strong>BIBLIOGRAFIA</strong></span></p><p align="justify"><strong><span style="color:#3333ff;"><span style="font-family:arial;"><a href="http://www.abinia.org/ley-contra-delitos-informaticos.pdf">WWW<span style="font-size:130%;">.abinia.org/ley-contra-delitos-informaticos.pdf</a></span></span> </span></strong></p><p align="justify"><strong><span style="color:#3333ff;"><a href="http://www.inegi.gob.mx/seguridad/intro.htm">http://www.inegi.gob.mx/seguridad/intro.htm</a></span></strong></p><p align="justify"><strong><span style="color:#3333ff;">ES.WIKIPEDIA.ORG/</span></strong></p><p><strong><span style="color:#3333ff;"></span></strong> </p><p><strong><span style="color:#000066;">COLABORADORES:</span></strong></p><p><strong><span style="color:#000066;">Bravo Johana</span></strong></p><p><strong><span style="color:#000066;">Ochoa Johanis</span></strong></p><p align="justify"><br /></p>zelith dayana ochoahttp://www.blogger.com/profile/10297348118794423571noreply@blogger.com0