Seguridad Informática y de la Información en Colombia

Beschreibung

Seguridad Informática y de la Información
Yohen Cuellar
Mindmap von Yohen Cuellar, aktualisiert more than 1 year ago
Yohen Cuellar
Erstellt von Yohen Cuellar vor mehr als 8 Jahre
42
0

Zusammenfassung der Ressource

Seguridad Informática y de la Información en Colombia
  1. Delitos informáticos

    Anmerkungen:

    • Un delito informático es aquel donde se roba de manera ilegal información y datos personales que están en un medio digital.
    1. Claves programáticas espías

      Anmerkungen:

      • Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
      1. Estafas

        Anmerkungen:

        • Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
        1. Divulgación indebida de contenidos

          Anmerkungen:

          • Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
          1. Pornografía infantil

            Anmerkungen:

            • Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
            1. Piratería

              Anmerkungen:

              • Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
              1. Violación a los derechos de autor

                Anmerkungen:

                • Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
                1. CIBERTERRORISMO

                  Anmerkungen:

                  • Terrorismo informático es el acto de hacer algo para desestabilizar un  país o aplicar presión a un gobierno,  utilizando  métodos  clasificados dentro los tipos de  delitos  informáticos, especialmente los de los de tipo de  Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.
                2. Factores que influyen en Seguridad informática

                  Anmerkungen:

                  • Según mencionan Ojeda-Pérez, Rincón-Rodríguez, Arias-Flórez, & Daza-Martínez (2010), de acuerdo con los estudios realizados en 2008, Colombia registró una de las calificaciones más bajas en seguridad informática en comparación con otros seis países de Latinoamérica. Lo cual se sustenta en distintos factores
                  1. Falta de información

                    Anmerkungen:

                    • Ffalta de claridad o debilidad en la gestión gerencial, referidos particularmente a la implementación de la seguridad informática.
                    1. Abuso de empleados

                      Anmerkungen:

                      •      Abuso en el empleo de los sistemas y sus aplicativos.
                      1. Falta de evaluación con relaciones beneficio/costo

                        Anmerkungen:

                        •   Falta de evaluación con relaciones beneficio/costo y criterios de continuidad del negocio, sobre uso y seguridad de la información y los recursos informáticos.
                        1. Ausencia de políticas

                          Anmerkungen:

                          • Ausencia de políticas claras sobre seguridad informática
                          1. Falta de reconocimiento estratégico

                            Anmerkungen:

                            • Falta de reconocimiento estratégico al área de Auditoría de Sistemas.
                            1. Bajo uso de herramientas de análisis y control

                              Anmerkungen:

                              • Baja gestión y poco uso de herramientas de análisis y control
                              1. Falta de conciencia

                                Anmerkungen:

                                • Falta de conciencia en el desempeño de los sistemas de información.
                              2. Norma ISO 27001

                                Anmerkungen:

                                • Como una de las alternativas para la protección de los datos y de la información se ha publicado la serie de normas ISO 27000, por lo cual muchas organizaciones buscan obtener un certificado bajo este estándar. Siendo la ISO 27001 la norma principal, ya que en esta se definen los requisitos del sistema de gestión de seguridad de la información (SGSI).
                                1. Versiones
                                  1. 2005
                                    1. 2013
                                    2. Dominios de control

                                      Anmerkungen:

                                      • Dentro de los nuevos dominios de control (V:2013) aparece Criptografía, siendo separada del dominio Adquisición, desarrollo y mantenimiento de la información. El segundo dominio de control adicional es Relación con proveedores, y el tercero es resultado de la división del dominio Gestión de comunicaciones y operaciones en dos nuevos dominios: Operaciones de seguridad y Seguridad de las comunicaciones.
                                      1. Políticas de seguridad
                                        1. Seguridad de los RRHH
                                          1. Gestión de activos
                                            1. Criptografìa
                                              1. Organización de la seguridad dela información
                                                1. Seguridad física y ambiental
                                                  1. Operaciones de seguridad
                                                    1. Relaciones con proveedores
                                                      1. Control de acceso
                                                        1. Seguridad de las comunicaciones
                                                          1. Sistemas de adquisiciòn, desarrollo y mantenimiento
                                                            1. Seguridad de la información para la continuidad del negocio
                                                              1. Gestión de incidentes
                                                                1. Cumplimiento
                                                              2. Ley 1237 de 2009

                                                                Anmerkungen:

                                                                • Ley para juzgar los delitos informáticos.
                                                                1. Acceso abusivo a un sistema informático

                                                                  Anmerkungen:

                                                                  • El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad.
                                                                  1. Obstaculización ilegítima de sistema

                                                                    Anmerkungen:

                                                                    • Obstaculización ilegítima de sistema informático o redes de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones
                                                                    1. Interceptación de datos

                                                                      Anmerkungen:

                                                                      • Interceptación de datos informáticos. El que, sin orden judicial previa, intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
                                                                      1. Daño informático

                                                                        Anmerkungen:

                                                                        • El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
                                                                        1. Uso de software malicioso

                                                                          Anmerkungen:

                                                                          • Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación.
                                                                          1. Violación de datos personales

                                                                            Anmerkungen:

                                                                            • La persona que con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
                                                                            1. Suplantación de sitios web para capturar datos personales

                                                                              Anmerkungen:

                                                                              • Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes
                                                                              1. Condenas
                                                                                1. Cárcel

                                                                                  Anmerkungen:

                                                                                  • La pena mínima es de cuatro años de cárcel. A quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como casa por cárcel.
                                                                                  1. Sanción económica

                                                                                    Anmerkungen:

                                                                                    • los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. Desde 100 hasta 1000 salarios mínimos mensuales legales vigentes, dependiendo del delito.
                                                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                ähnlicher Inhalt

                                                                                MAPA CONCEPTUAL MODELO DE GESTIÓN POLICIAL
                                                                                Andres Grijalva Cordova
                                                                                CLASIFICACION DE LAS FALTAS DISCIPLINARIAS
                                                                                JOSE CASTRO
                                                                                FGM-9. CÓDIGO PENAL MILITAR
                                                                                antonio del valle
                                                                                FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                                                antonio del valle
                                                                                FGM-6. RÉGIMEN INTERIOR DEL ET.
                                                                                antonio del valle
                                                                                FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
                                                                                antonio del valle
                                                                                FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
                                                                                antonio del valle
                                                                                FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
                                                                                antonio del valle
                                                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                Marisol Monroy
                                                                                VALORES DE LA POLICÍA
                                                                                Luis Miguel Jiménez Pesántez
                                                                                Constitución Española
                                                                                Javier Salgado V