You are on page 1of 4

INFORME #1 LEY 1273 PROTECCIN DE LA INFORMACIN Y DE LOS DATOS

EDWARD FERRARO REYES C.C. 1152187070

SEGURIDAD DE LA INFORMACIN JUAN CAMILO RESTREPO CRDOBA

UNIVERSIDAD DE ANTIOQUIA FACULTAD DE INGENIERA DEPARTAMENTO DE INGENIERA ELECTRNICA MEDELLN 2012

1. Leer la ley 1273.


a. Identificar y definir con sus propias palabras los diferentes delitos informticos contenidos en la ley. Son delitos informticos las siguientes acciones: Acceder a un sistema de informacin o permanecer en l sin autorizacin. Impedir el acceso a un sistema informtico o entorpecer su funcionamiento sin estar autorizado. Interceptar los datos de un sistema de informacin en cualquier punto de l sin orden judicial. Daar, alterar o borrar los datos informticos sin la autorizacin debida. La creacin, uso o trfico de software malicioso en el territorio nacional. El trfico no autorizado de datos personales en beneficio propio de un tercero. Suplantar sitios web para obtener datos personales de los usuarios. o Los delitos anteriores tienen unos agravantes tales como aprovechar una posicin privilegiada, ser ejecutados en sitios del gobierno, perjudicar a otro, entre otros. Robar por medio de la manipulacin de un sistema informtico. Transferir los activos de un tercero sin su consentimiento por medio de la manipulacin informtica, o traficar o crear programas que ayuden a realizar estos actos. Hay otros delitos cuyos agravantes son haber sido cometidos por medios informticos.

2. Definir con sus propias palabras los siguientes trminos:


a. Seguridad Informtica Son las medidas que buscan garantizar que todos los sistemas informticos de una organizacin sean utilizados de la forma para la cual fueron concebidos y no se vean afectados por daos intencionados o no intencionados. b. Seguridad de la Informacin Es la parte de la seguridad informtica que pretende lograr que la informacin sea ntegra, confidencial y que est disponible en el momento que se la necesite. c. Confidencialidad Caracterstica de la informacin que implica que slo pueda acceder a ella las personas autorizadas.

d. Disponibilidad Se aplica a la informacin cuando se encuentra disponible en el momento que se requiera. e. Integridad Hablando de la informacin, se da cuando no est adulterada ni ha sido borrada o daada. f. Riesgo Se refiere a la posibilidad que hay de que ocurra un evento no deseado. g. Amenaza Son las situaciones que pueden generar incidentes que afecten el sistema informtico. h. Vulnerabilidad Caracterstica negativa del sistema de informacin que posibilita las amenazas. i. Control Consiste en los procedimientos que se llevan a cabo para garantizar la seguridad del sistema informtico y, con ella, la proteccin de la informacin. j. Malware Conjunto de amenazas y situaciones indeseadas en un sistema informtico. k. Virus Amenaza consistente en un programa que infecta un ordenador y realiza operaciones malintencionadas en l. l. Spyware Malware que busca recopilar informacin acerca de los usuarios del ordenador y de su contenido. m. Troyano Programas disfrazados como programas tiles para el usuario pero que brindan la posibilidad de realizar un control remoto de la informacin contenida en el ordenador. n. Gusano Malware que se aprovecha de las vulnerabilidades del sistema autopropagndose y afectando a todos los usuarios del ordenador. o. Hoax Mensajes informticos que transmiten una informacin equivocada con el fin de propagarse y, en ocasiones, recopilar informacin de los recipientes. p. Spam Mensajes que se transmiten por correo electrnico o por comentarios en blogs que buscan realizar propaganda comercial. q. Phishing Conjunto de estrategias que buscan obtener informacin confidencial y delicada de las vctimas de forma fraudulenta.

r. Cracker Persona dedicada al estudio de las vulnerabilidades de los sistemas de informacin que buscan realizar actividades ilcitas para beneficio propio. s. Ingeniera Social Tcnicas que buscan obtener informacin directamente de las personas sustentndose en la premisa de que la mayor vulnerabilidad de un sistema informtico son sus usuarios.

You might also like