Vous êtes sur la page 1sur 18

Repblica Bolivariana de Venezuela

Ministerios del poder popular para Educacin Superior


Universidad Politcnica Territorial Jos Antonio Anzotegui
El Tigre, Edo. Anzotegui

PROFESOR:
ING.RICARDO VALERA

INTEGRANTES

CARABALLO, LULISBETH
C.I:18.948.946
CARRERA, MILAGROS
C.I:19.142.985
CERTAD, FRANK
C.I:10.937.857
FELIX

C.I:20.549.245

DUSMELYS

RENDON, MARILEN
C.I:19.630.612
RONDON,

C.I:13.031.876

RODRIGUEZ, WILLIAMS

C.I:18.228.298

PROSECUCION PNF
ADMINISTRACION

LEAL,

SECCION: UNICA

EL TIGRE, JUNIO DEL 2014


INTRODUCCION

La gestin de los incidentes de seguridad es un aspecto muy


importante para lograr el mejoramiento continuo de la seguridad de
la informacin de cualquier compaa o pblico en general, el
principal inconveniente es que muchas organizaciones no lo utilizan
adecuadamente. El objetivo que se persigue con la comunicacin de
los eventos que se presenten relacionados con la seguridad de la
informacin, es el de garantizar que las causas, los tratamientos y la
solucin de dichos eventos sirvan para la implementacin de acciones
correctivas y preventivas oportunas en casos similares que pudieran
presentarse en un futuro. Para lograrlo se deben implementar los
canales apropiados que garanticen la agilidad en la comunicacin de
los eventos de seguridad que pudieran presentarse y permitir que sus
usuarios reporten las debilidades encontradas o que crean que
pueden utilizarse para poner en riesgo la seguridad de la informacin.
Estos sistemas pueden apoyarse en los desarrollos que se tengan
alrededor de las mesas de ayuda y las estrategias de gestin de
solicitudes para atender inconvenientes de tipo tecnolgico en la
compaa. Adems de tener una herramienta para la gestin de
incidentes es necesario establecer las responsabilidades y los
procedimientos de gestin para asegurar una respuesta rpida,
efectiva y ordenada a los incidentes en la seguridad de informacin.

La seguridad de la informacin es el conjunto de medidas preventivas


y reactivas de las organizaciones y de los sistemas tecnolgicos que
permiten resguardar y proteger la informacin buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.
Incidentes ms comunes que comprometen la seguridad de la
informacin.
Inadecuada proteccin de archivos.
Debido a la gran cantidad de posibilidades que se tiene para
tener acceso a los recursos de manera remota y al gran
incremento en las conexiones de internet los delitos en el
mbito de Tecnologa y de informacin se han visto
incrementados.
Los principales delitos hechos por computadora o por medio de
computadoras son: Fraudes, Falsificacin, Venta de informacin.
Los virus, troyanos, spyware, malware y dems cdigo llamado
malicioso (por las funciones que realiza y no por tratarse de un
cdigo errneo), tienen como objetivo principal el ejecutar
acciones no solicitadas por el usuario, las cuales pueden ser
desde, el acceso a una pgina no deseada, el redireccin
amiento de algunas pginas de internet, suplantacin de
identidad o incluso la destruccin o dao temporal a los
registros delos sistemas, archivos y/o carpetas propias.
Grabar contrasea personal en computadoras de uso pblico.
Dejar visualizar su contrasea de TDD por terceros.
Se puede perder informacin de los dispositivos porttiles por
motivo de virus.
Estas oportunidades son tomadas por los hacker y cracker para hacer
uso de la informacin y causar un caos informtico.
Estrategias o polticas de seguridad de la informacin, Tipos
caractersticas.
Las organizaciones dependiendo de su naturaleza deben establecer
estrategias o polticas que permiten el resguardo de los activos e
informacin que involucren la tecnologa de la informacin

La poltica de seguridad informtica es una forma de comunicarse


con los usuarios, ya que las mismas establecen un canal formal de
actuacin del personal, en relacin con los recursos y servicios
informticos de la organizacin.
No se puede considerar que una poltica de seguridad informtica es
una descripcin tcnica de mecanismos, ni una expresin legal que
involucre sanciones a conductas de los empleados, es ms bien una
descripcin de los que deseamos proteger y l por qu de ello, pues
cada poltica de seguridad es una invitacin a cada uno de sus
miembros a reconocer la informacin como uno de sus principales
activos as como, un motor de intercambio y desarrollo en el mbito
de sus negocios. Por tal razn, las polticas de seguridad deben
concluir en una posicin consciente y vigilante del personal por el uso
y limitaciones de los recursos y servicios informticos.
Elementos de una poltica de Seguridad Informtica.
Alcance de las polticas, incluyendo facilidades, sistemas y
personal sobre la cual aplica.
Objetivos de la poltica y descripcin clara de los elementos
involucrados en su definicin.
Responsabilidades por cada uno de los servicios y recursos
informticos aplicado a todos los niveles de la organizacin.
Requerimientos mnimos para configuracin de la seguridad de
los sistemas que abarca el alcance de la poltica.
Definicin de violaciones y sanciones por no cumplir con las
polticas.
Responsabilidades de los usuarios con respecto a la informacin
a la que tiene acceso.
Las polticas de seguridad informtica, tambin deben ofrecer
explicaciones comprensibles sobre por qu deben tomarse ciertas
decisiones y explicar la importancia de los recursos. Igualmente,
debern establecer las expectativas de la organizacin en relacin
con la seguridad y especificar la autoridad responsable de aplicar los
correctivos o sanciones.
Otro punto importante, es que las polticas de seguridad deben
redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y
trminos ambiguos que impidan una comprensin clara de las
mismas, claro est sin sacrificar su precisin.

Por ltimo, y no menos importante, el que las polticas de seguridad,


deben seguir un proceso de actualizacin peridica sujeto a los
cambios organizacionales relevantes, como son: el aumento de
personal, cambios en la infraestructura computacional, alta rotacin
de personal, desarrollo de nuevos servicios, regionalizacin de la
empresa, cambio o diversificacin del rea de negocios, etc.
Parmetros para establecer polticas de seguridad.
Efectuar un anlisis de riesgos informticos, para valorar los
activos y as adecuar las polticas a la realidad de la empresa.
Reunirse con los departamentos dueos de los recursos, ya que
ellos poseen la experiencia y son la principal fuente para establecer el
alcance y definir las violaciones a las polticas.
Comunicar a todo el personal involucrado sobre el desarrollo de
las polticas, incluyendo los beneficios y riesgos relacionados con los
recursos y bienes, y sus elementos de seguridad.
Identificar quin tiene la autoridad para tomar decisiones en
cada departamento, pues son ellos los interesados en salvaguardar
los activos crticos su rea.
Monitorear peridicamente los procedimientos y operaciones de
la empresa, de forma tal, que ante cambios las polticas puedan
actualizarse oportunamente.
Detallar explcita y concretamente el alcance de las polticas
con el propsito de evitar situaciones de tensin al momento de
establecer los mecanismos de seguridad que respondan a las polticas
trazadas.
Importancia de seguridad de la informacin
La seguridad informtica se puede definir de forma general como los
recursos y procesos mediantes los cuales un sistema o sistemas
informticos tienen la capacidad de prevenir y hacer frente de
manera efectiva a amenazas cibernticas.
La seguridad informtica ha adquirido una gran importancia en los
tiempos ms recientes, sobre todo para las organizaciones como las
empresas y los miembros de estos. Esta situacin se debe a que da
con da las amenazas informticas, como lo son los intrusos o
programas maliciosos, representan un problema serio que merece
tener una atencin especial, ya que podran tener efectos
catastrficos si accedieran a informacin oficial y confidencial de la

organizacin pudiendo usarla con fines poco ticos y ventajosos, o


modificando dicha informacin causando problemas.
Adems, la seguridad informtica tambin es de gran importancia
para hacer respaldos de la informacin y tenerla disponible sin correr
el riesgo de perderla. De igual forma, es vital para tener en buen
funcionamiento a todos los equipos que formen parte de la red de la
empresa u organizacin, teniendo la capacidad de evitar prdidas o
robos de la informacin u otros problemas que afecten a la
infraestructura informtica.
Otra parte importante son los usuarios que tendrn acceso a los
equipos computacionales, por ello el departamento responsable de la
seguridad informtica deber de hacer ciertas restricciones en los
perfiles y limitar la accesibilidad a determinados sitios con el fin de
asegurar un estado ptimo en las equipos; aparte de dar cierta
capacitacin a los usuarios antes mencionados.
Por todo esto, la importancia de la seguridad informtica radica en el
reto de tener la capacidad de lograr todos los objetivos antes
mencionados, para que as, la organizacin pueda tener un
desempeo ptimo basado en un buen estado de su infraestructura
informtica, que en estos tiempos es vital para todos los tipos de
asociaciones.
La reduccin o eliminacin de riesgos asociado a una cierta
informacin es el objeto de la seguridad de la informacin y la
seguridad informtica.
Encriptacin de la informacin
Encriptacin es el proceso mediante el cual cierta informacin o texto
sin formato es cifrado de forma que el resultado sea ilegible a menos
que se conozcan los datos necesarios para su interpretacin. Es una
medida de seguridad utilizada para que al momento de almacenar o
transmitir informacin sensible sta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir adems un
proceso de desencriptacin a travs del cual la informacin puede ser
interpretada de nuevo a su estado original, aunque existen mtodos
de encriptacin que no pueden ser revertidos. El trmino encriptacin
es traduccin literal del ingls y no existe en el idioma espaol. La
forma ms correcta de utilizar este trmino sera cifrado.
Criptologa

La encriptacin como proceso forma parte de la criptologa, ciencia


que estudia los sistemas utilizados para ocultar la informacin.
La criptologa es la ciencia que estudia la transformacin de un
determinado mensaje en un cdigo de forma tal que a partir de dicho
cdigo solo algunas personas sean capaces de recuperar el mensaje
original.
Planes de contingencia, medios de respaldo, cloud (nube)
El
plan
de
contingencias
sigue
el
conocido ciclo
de
vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacercomprobar-actuar). Nace de un anlisis de riesgo donde, entre otras
amenazas, se identifican aquellas que afectan a la continuidad del
negocio.
Sobre dicha base se seleccionan las contramedidas ms adecuadas
entre diferentes alternativas, siendo plasmadas en el plan de
contingencias junto con los recursos necesarios para ponerlo en
marcha.
El plan debe ser revisado peridicamente. Generalmente, la revisin
ser consecuencia de un nuevo anlisis de riesgo. En cualquier caso,
el plan de contingencias siempre es cuestionado cuando se
materializa una amenaza, actuando de la siguiente manera:

Si la amenaza estaba prevista y las contramedidas fueron


eficaces: se corrigen solamente aspectos menores del plan para
mejorar la eficiencia.
Si la amenaza estaba prevista pero las contramedidas fueron
ineficaces: debe analizarse la causa del fallo y proponer nuevas
contramedidas.
Si la amenaza no estaba prevista: debe promoverse un nuevo
anlisis de riesgos. Es posible que las contramedidas adoptadas
fueran eficaces para una amenaza no prevista. No obstante,
esto no es excusa para evitar el anlisis de lo ocurrido.
El plan
de
respaldo.
Contempla
las
contramedidas
preventivas antes de que se materialice una amenaza. Su
finalidad es evitar dicha materializacin.
El plan de emergencia. Contempla las contramedidas
necesarias durante la materializacin de una amenaza, o
inmediatamente despus. Su finalidad es paliar los efectos
adversos de la amenaza.
El plan
de
recuperacin.
Contempla
las
medidas
necesarias despus de materializada y controlada la amenaza.

Su finalidad es restaurar el estado de las cosas tal y como se


encontraban antes de la materializacin de la amenaza.
Por su naturaleza, la tecnologa de cloud computing se puede integrar
con mucha mayor facilidad y rapidez con el resto de las aplicaciones
empresariales (tanto software tradicional como Cloud Computing
basado en infraestructuras), ya sean desarrolladas de manera interna
o externa.
Prestacin de servicios a nivel mundial. Las infraestructuras de cloud
computing proporcionan
mayor
capacidad
de
adaptacin,
recuperacin completa de prdida de datos (con copias de seguridad)
y reduccin al mnimo de los tiempos de inactividad.
Una infraestructura 100% de cloud computing permite al proveedor
de contenidos o servicios en la nube prescindir de instalar cualquier
tipo de software, ya que ste es provisto por el proveedor de la
infraestructura o la plataforma en la nube. Un gran beneficio del cloud
computing es la simplicidad y el hecho de que requiera mucha menor
inversin para empezar a trabajar.
Implementacin ms rpida y con menos riesgos, ya que se comienza
a trabajar ms rpido y no es necesaria una gran inversin. Las
aplicaciones del cloud computing suelen estar disponibles en cuestin
de das u horas en lugar de semanas o meses, incluso con un nivel
considerable de personalizacin o integracin.
Actualizaciones automticas que no afectan negativamente a los
recursos de TI. Al actualizar a la ltima versin de las aplicaciones, el
usuario se ve obligado a dedicar tiempo y recursos para volver a
personalizar e integrar la aplicacin. Con el cloud computing no hay
que decidir entre actualizar y conservar el trabajo, dado que esas
personalizaciones e integraciones se conservan automticamente
durante la actualizacin.
Contribuye al uso eficiente de la energa. En este caso, a la energa
requerida para el funcionamiento de la infraestructura. En los
datacenters tradicionales, los servidores consumen mucha ms
energa de la requerida realmente. En cambio, en las nubes, la
energa consumida es slo la necesaria, reduciendo notablemente el
desperdicio.
El respaldo de informacin es un proceso muy importante que debe
de tener cadausuario de computadora, sea un equipo porttil o un
equipo de escritorio. El contar conrespaldos permite al usuario en

algn momento dado recuperar informacin que hayasido daada por


virus, fallas en el equipo o por accidentes.
Tips para respaldar archivos:
Realice un respaldo mnimo una vez al semestre.Los respaldos no
deben de ser guardados en la misma computadora donde se realiza
elrespaldo, ya que tiene el riesgo de perderse en el mismo momento
en
que
sedae
lainformacin original, se recomienda guardar los respaldos en
CD's, DVD's, cintas magnticas o en otra computadora.
Respalde nicamente sus archivos personalescomo documentos de W
ord, Excel, PowerPoint, etc., NO respalde los programas instalados ya
que cuando sea recuperado elrespaldo stos no funcionarn, los
programas con los que contaba su computadora esrelativamente
fcil volver a instalarlos, no as sus documentos personales que una
vez borrados es imposible recuperarlos sin un respaldo.
Importancia del monitoreo de las polticas de seguridad.
La correcta Gestin de la Seguridad de la Informacin busca
establecer y mantener programas, controles y polticas, que tengan
como finalidad conservar la confidencialidad, integridad y
disponibilidad de la informacin, si alguna de estas caractersticas
falla no estamos ante nada seguro. Es preciso anotar, adems, que la
seguridad no es ningn hito, es ms bien un proceso continuo que
hay que gestionar conociendo siempre las vulnerabilidades y las
amenazas que se cien sobre cualquier informacin, teniendo
siempre en cuenta las causas de riesgo y la probabilidad de que
ocurran, as como el impacto que puede tener. Una vez conocidos
todos estos puntos, y nunca antes, debern tomarse las medidas de
seguridad oportunas.
LegislacinVenezolana
informacin

entorno

la

Seguridad

de

la

En Venezuela existen leyes que protegen integralmente los sistemas


que utilicen tecnologas de informacin , as como la prevencin y
sancinde los delitos cometido contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas
tecnologas ,(Articulo 1)
La ley establece los conceptos que involucran la tecnologa de la
informacin en su artculo 9 de la Constitucin de la Repblica
Bolivariana de Venezuela:

a. Tecnologa de Informacin: rama de la tecnologa que se dedica


al estudio,aplicacin y procesamiento de data, lo cual involucra la
obtencin, creacin,almacenamiento, administracin, modificacin,
manejo, movimiento, control,visualizacin, distribucin, intercambio,
transmisin o recepcin de informacin enforma automtica, as como
el
desarrollo
y
uso
del
hardware,
firmware,
software,cualesquiera de sus componentes y todos los
procedimientos asociados con elprocesamiento de data.
b. Sistema: cualquier arreglo organizado de recursos y
procedimientos diseados parael uso de tecnologas de informacin,
unidos y regulados por interaccin ointerdependencia para cumplir
una serie de funciones especficas, as como lacombinacin de dos o
ms componentes interrelacionados, organizados en unpaquete
funcional, de manera que estn en capacidad de realizar una
funcinoperacional o satisfacer un requerimiento dentro de unas
especificaciones previstas.
c. Data (datos): hechos, conceptos, instrucciones
representados de unamanera apropiada para que sean
transmitidos o procesados por sereshumanos o
automticos y a los cuales se les asigna o se les
significado.

o caracteres
comunicados,
por medios
puedeasignar

d. Informacin: significado que el ser humano le asigna a la data


utilizando lasconvenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de
escrito, video, audio ocualquier otro medio, que contiene data o
informacin acerca de un hecho o actocapaces de causar efectos
jurdicos.
f. Computador: dispositivo o unidad funcional que acepta data, la
procesa de acuerdocon un programa guardado y genera resultados,
incluidas operaciones aritmticas olgicas.
g. Hardware: equipos o dispositivos fsicos considerados en forma
independiente de sucapacidad o funcin, que forman un computador
o sus componentes perifricos, demanera que pueden incluir
herramientas, implementos, instrumentos, conexiones,ensamblajes,
componentes y partes.
h. Firmware: programa o segmento de programa incorporado de
manera permanente enalgn componente de hardware.

i. Software: informacin organizada en forma de programas de


computacin,procedimientos y documentacin asociados, concebidos
para realizar la operacin deun sistema, de manera que pueda
proveer de instrucciones a los computadores ascomo de data
expresada en cualquier forma, con el objeto de que stos
realicenfunciones especficas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para
realizar un trabajoen particular o resolver un problema dado a travs
de un computador.
k. Procesamiento de data o de informacin: realizacin
sistemtica de operacionessobre data o sobre informacin, tales
como manejo, fusin, organizacin o cmputo.
l. Seguridad: Condicin que resulta del establecimiento y
mantenimiento de medidas deproteccin que garanticen un estado de
inviolabilidad de influencias o de actos hostilesespecficos que puedan
propiciar el acceso a la data de personas no autorizadas oque afecten
la operatividad de las funciones de un sistema de computacin.
m. Virus: programa o segmento de programa indeseado que se
desarrollaincontroladamente y que genera efectos destructivos o
perturbadores en un programao componente del sistema.
n. Tarjeta inteligente: rtulo, cdula o carnet que se utiliza como
instrumento deidentificacin, de acceso a un sistema, de pago o de
crdito y que contiene data,informacin o ambas, de uso restringido
sobre el usuario autorizado para portarla.
o. Contrasea (password): secuencia alfabtica, numrica o
combinacin de ambas,protegida por reglas de confidencialidad
utilizada para verificar la autenticidad de laautorizacin expedida a un
usuario para acceder a la data o a la informacincontenidas en un
sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio,
data o informacin,expresados en un lenguaje conocido que puede
ser explcito o secreto (encriptado),preparados dentro de un formato
adecuado para ser transmitido por un sistema decomunicaciones.
Artculo 3. Extraterritorialidad. Cuando alguno de los delitos
previstos en la presente ley secometa fuera del territorio de la
Repblica, el sujeto activo quedar sujeto a susdisposiciones si dentro
del territorio de la Repblica se hubieren producido efectos del

hechopunible y el responsable no ha sido juzgado por el mismo hecho


o ha evadido el juzgamientoo la condena por tribunales extranjeros.
Artculo 4. Sanciones. Las sanciones por los delitos previstos en
esta ley sern principales yaccesorias.
Las sanciones principales concurrirn con las accesorias y ambas
podrn tambin concurrirentre s, de acuerdo con las circunstancias
particulares del delito del cual se trate, en lostrminos indicados en la
presente ley
Artculo 5 Responsabilidad de las personas jurdicas. Cuando
los delitos previstos enesta Ley fuesen cometidos por los gerentes,
administradores, directores o dependientes deuna persona jurdica,
actuando en su nombre o representacin, stos respondern
deacuerdo con su participacin culpable.
La persona jurdica ser sancionada en los trminos previstos en esta
Ley, en los casos enque el hecho punible haya sido cometido por
decisin de sus rganos, en el mbito de suactividad, con sus
recursos sociales o en su inters exclusivo o preferente
Los Delitos Contra los Sistemas que Utilizan Tecnologas de
Informacin
Artculo 6. Acceso indebido. El que sin la debida autorizacin o
excediendo la que hubiereobtenido, acceda, intercepte, interfiera o
use un sistema que utilice tecnologas deinformacin, ser penado
con prisin de uno a cinco aos y multa de diez a cincuentaunidades
tributarias
Artculo 7. Sabotaje o dao a sistemas. El que destruya, dae,
modifique o realicecualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologas deinformacin o cualquiera
de los componentes que lo conforman, ser penado con prisin
decuatro a ocho aos y multa de cuatrocientas a ochocientas
unidades tributarias.
Incurrir en la misma pena quien destruya, dae, modifique o inutilice
la data o la informacincontenida en cualquier sistema que utilice
tecnologas de informacin o en cualquiera de suscomponentes.
La pena ser de cinco a diez aos de prisin y multa de quinientas a
mil unidades tributarias,si los efectos indicados en el presente artculo
se realizaren mediante la creacin,introduccin o transmisin, por
cualquier medio, de un virus o programa anlogo.

Artculo 8. Favorecimiento culposo del sabotaje o dao. Si el


delito previsto en el artculoanterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normasestablecidas, se
aplicar la pena correspondiente segn el caso, con una reduccin
entre lamitad y dos tercios.
Artculo 9. Acceso indebido o sabotaje a sistemas protegidos.
Las penas previstas en losartculos anteriores se aumentarn entre
una tercera parte y la mitad cuando los hechos allprevistos o sus
efectos recaigan sobre cualquiera de los componentes de un sistema
queutilice tecnologas de informacin protegido por medidas de
seguridad, que est destinado afunciones pblicas o que contenga
informacin personal o patrimonial de personas naturaleso jurdicas
Artculo 10. Posesin de equipos o prestacin de servicios de
sabotaje. El que, con elpropsito de destinarlos a vulnerar o eliminar
la seguridad de cualquier sistema que utilicetecnologas de
informacin, importe, fabrique, posea, distribuya, venda o utilice
equipos,dispositivos o programas; o el que ofrezca o preste servicios
destinados a cumplir los mismosfines, ser penado con prisin de tres
a seis aos y multa de trescientas a seiscientasunidades tributarias.
Artculo 11 Espionaje informtico. El que indebidamente obtenga,
revele o difunda la datao informacin contenidas en un sistema que
utilice tecnologas de informacin o encualquiera de sus
componentes, ser penado con prisin de cuatro a ocho aos y multa
decuatrocientas a ochocientas unidades tributarias.
La pena se aumentar de un tercio a la mitad, si el delito previsto en
el presente artculo secometiere con el fin de obtener algn tipo de
beneficio para s o para otro.
El aumento ser de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, laconfiabilidad de la operacin de las
instituciones afectadas o resultare algn dao para laspersonas
naturales o jurdicas como consecuencia de la revelacin de las
informaciones decarcter reservado.
Artculo 12. Falsificacin de documentos. El que, a travs de
cualquier medio, cree,modifique o elimine un documento que se
encuentre incorporado a un sistema que utilicetecnologas de
informacin; o cree, modifique o elimine datos del mismo; o incorpore
a dichosistema un documento inexistente, ser penado con prisin de
tres a seis aos y multa detrescientas a seiscientas unidades
tributarias.

Cuando el agente hubiere actuado con el fin de procurar para s o


para otro algn tipo debeneficio, la pena se aumentar entre un tercio
y la mitadEl aumento ser de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Los Delitos Contra la Propiedad
Artculo 13. Hurto. El que a travs del uso de tecnologas de
informacin, acceda,intercepte, interfiera, manipule o use de
cualquier forma un sistema o medio de comunicacinpara apoderarse
de bienes o valores tangibles o intangibles de carcter
patrimonialsustrayndolos a su tenedor, con el fin de procurarse un
provecho econmico para s o paraotro, ser sancionado con prisin
de dos a seis aos y multa de doscientas a seiscientasunidades
tributarias.

Artculo 14. Fraude. El que, a travs del uso indebido de


tecnologas de informacin,valindose de cualquier manipulacin en
sistemas o cualquiera de sus componentes o en ladata o informacin
en ellos contenida, consiga insertar instrucciones falsas o
fraudulentasque produzcan un resultado que permita obtener un
provecho injusto en perjuicio ajeno, serpenado con prisin de tres a
siete aos y multa de trescientas a setecientas unidadestributarias.
Artculo 15. Obtencin indebida de bienes o servicios. El que,
sin autorizacin paraportarlos, utilice una tarjeta inteligente ajena o
instrumento destinado a los mismos fines, o elque utilice
indebidamente tecnologas de informacin para requerir la obtencin
de cualquierefecto, bien o servicio o para proveer su pago sin erogar
o asumir el compromiso de pago dela contraprestacin debida, ser
castigado con prisin de dos a seis aos y multa dedoscientas a
seiscientas unidades tributarias.
Artculo 16. Manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos. Elque por cualquier medio, cree, capture,
grabe, copie, altere, duplique o elimine la data oinformacin
contenidas en una tarjeta inteligente o en cualquier instrumento
destinado a losmismos fines; o el que, mediante cualquier uso
indebido de tecnologas de informacin, cree,capture, duplique o
altere la data o informacin en un sistema con el objeto de
incorporarusuarios, cuentas, registros o consumos inexistentes o
modifique la cuanta de stos, serpenado con prisin de cinco a diez
aos y multa de quinientas a mil unidades tributarias.

En la misma pena incurrir quien, sin haber tomado parte en los


hechos anteriores, adquiera,comercialice, posea, distribuya, venda o
realice cualquier tipo de intermediacin de tarjetasinteligentes o
instrumentos destinados al mismo fin, o de la data o informacin
contenidas enellos o en un sistema.
Artculo
17.
Apropiacin
de
tarjetas
inteligentes
o
instrumentos anlogos. El que seapropie de una tarjeta inteligente
o instrumento destinado a los mismos fines, que se hayanperdido,
extraviado o hayan sido entregados por equivocacin, con el fin de
retenerlos,usarlos, venderlos o transferirlos a persona distinta del
usuario autorizado o entidad emisora,ser penado con prisin de uno
a cinco aos y multa de diez a cincuenta unidades tributarias.
La misma pena se impondr a quien adquiera o reciba la tarjeta o
instrumento a que serefiere el presente artculo.
Artculo 18. Provisin indebida de bienes o servicios. El que a
sabiendas de que unatarjeta inteligente o instrumento destinado a los
mismos fines, se encuentra vencido,revocado, se haya indebidamente
obtenido, retenido, falsificado, alterado, provea a quien lospresente
de dinero, efectos, bienes o servicios o cualquier otra cosa de valor
econmico,ser penado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidadestributarias.

Artculo 19. Posesin de equipo para falsificaciones. El que sin


estar debidamenteautorizado para emitir, fabricar o distribuir tarjetas
inteligentes o instrumentos anlogos,reciba, adquiera, posea,
transfiera,
comercialice,
distribuya,
venda,
controle
o
custodiecualquier equipo de fabricacin de tarjetas inteligentes o de
instrumentos destinados a losmismos fines o cualquier equipo o
componente que capture, grabe, copie o transmita la datao
informacin de dichas tarjetas o instrumentos, ser penado con
prisin de tres a seis aosy multa de trescientas a seiscientas
unidades tributarias.
De los delitos contra la privacidad de las personasy de las
comunicaciones
Artculo 20. Violacin de la privacidad de la data o
informacin de carcter personal. Elque por cualquier medio se
apodere, utilice, modifique o elimine, sin el consentimiento de
sudueo, la data o informacin personales de otro o sobre las cuales
tenga inters legtimo,que estn incorporadas en un computador o

sistema que utilice tecnologas de informacin,ser penado con


prisin de dos a seis aos y multa de doscientas a seiscientas
unidadestributarias.
La pena se incrementar de un tercio a la mitad si como
consecuencia de los hechosanteriores resultare un perjuicio para el
titular de la data o informacin o para un tercero.
Artculo 21. Violacin de la privacidad de las comunicaciones.
El que mediante el uso detecnologas de informacin, acceda,
capture, intercepte, interfiera, reproduzca, modifique,desve o elimine
cualquier mensaje de datos o seal de transmisin o comunicacin
ajena,ser sancionado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidadestributarias.
Artculo 22. Revelacin indebida de data o informacin de
carcter personal. El querevele, difunda o ceda, en todo o en parte,
los hechos descubiertos, las imgenes, el audio o,en general, la data
o informacin obtenidos por alguno de los medios indicados en
losartculos precedentes, an cuando el autor no hubiese tomado
parte en la comisin de dichosdelitos, ser sancionado con prisin de
dos a seis aos y multa de doscientas a seiscientasunidades
tributarias.
Si la revelacin, difusin o cesin se hubieren realizado con un fin de
lucro o si resultarealgn perjuicio para otro, la pena se aumentar de
un tercio a la mitad.
De los delitos contra nios, nias o adolescentes
Artculo 23. Difusin o exhibicin de material pornogrfico. El
que por cualquier medioque involucre el uso de tecnologas de
informacin, exhiba, difunda, transmita o vendamaterial pornogrfico
o reservado a personas adultas, sin realizar previamente las
debidasadvertencias para que el usuario restrinja el acceso a nios,
nias y adolescentes sersancionado con prisin de dos a seis aos y
multa de doscientas a seiscientas unidadestributarias.
Artculo 24. Exhibicin pornogrfica de nios o adolescentes.
El que por cualquier medioque involucre el uso de tecnologas de
informacin, utilice a la persona o imagen de un nio,nia o
adolescente con fines exhibicionistas o pornogrficos, ser penado
con prisin decuatro a ocho aos y multa de cuatrocientas a
ochocientas unidades tributarias.
De los delitos contra el orden econmico

Artculo 25. Apropiacin de propiedad intelectual. El que sin


autorizacin de supropietario y con el fin de obtener algn provecho
econmico, reproduzca, modifique, copie,distribuya o divulgue un
software u otra obra del intelecto que haya obtenido mediante
elacceso a cualquier sistema que utilice tecnologas de informacin,
ser sancionado conprisin de uno a cinco aos y multa de cien a
quinientas unidades tributarias.
Artculo 26. Oferta engaosa. El que ofrezca, comercialice o
provea de bienes o serviciosmediante el uso de tecnologas de
informacin y haga alegaciones falsas o atribuyacaractersticas
inciertas a cualquier elemento de dicha oferta de modo que pueda
resultaralgn perjuicio para los consumidores, ser sancionado con
prisin de uno a cinco aos y multa de cien a quinientas unidades
tributarias, sin perjuicio de la comisin de un delito ms grave.

CONCLUSION
Es vital que toda organizacin o usuario tenga definido
claramente los pasos a seguir despus que se presente un evento
que afecte la seguridad de la informacin, ya que al momento de
entablar una accin legal, sea de carcter civil o penal contra un
individuo la evidencia debe ser recolectada, retenida y presentada
conforme a las reglas para la evidencia establecidas en la jurisdiccin
relevante, esto es lo que es conoce cmo Informtica Forense. Es una
distribucin de Linux creada cmo proyecto con herramientas para

tratar evidencia digital de tipo forense, la cual provee una serie de


mdulos y herramientas a travs de una interfaz grfica. Ms all de
las herramientas es muy importante tener definidas las acciones y los
roles que debemos desempear todos nosotros tantos usuarios
particulares o empleados de una compaa cuando se presente un
incidente, para de esta forma establecer las medidas correctivas
necesarias para que no se vuelvan a presentar.

Vous aimerez peut-être aussi