tics informe ii

18
República Bolivariana de V enezuela Ministerios del poder popular para Educación Superior Universidad Politécnica T erritorial José Antonio Anzote!ui El Ti!r e" Edo# Anzote!ui PROFESOR: ING.RICARDO V ALERA  INTEGRANTES CARABALLO, LULISBETH C.I:18.948.946  CARRERA, MILAGROS C.I:19.142.985  CERTAD, FRANK C.I:1.9!".85"  LEAL, FELI# C.I:2.549.245  RENDON, MARILEN C.I:19.6!.612  RONDON, DUSMEL$S C.I:1!.!1.8"6  RODRIGUE%, &ILLIAMS C.I:18.228.298 PROSECUCION PNF ADMINISTRACION

Upload: milagros-del-valle

Post on 07-Jan-2016

219 views

Category:

Documents


0 download

DESCRIPTION

todo sobre informatica

TRANSCRIPT

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 1/18

República Bolivariana de Venezuela

Ministerios del poder popular para Educación Superior

Universidad Politécnica Territorial José Antonio Anzote!ui

El Ti!re" Edo# Anzote!ui

PROFESOR:

ING.RICARDO VALERA  INTEGRANTES

CARABALLO, LULISBETHC.I:18.948.946

  CARRERA, MILAGROSC.I:19.142.985

  CERTAD, FRANKC.I:1.9!".85"  LEAL,FELI# C.I:2.549.245

  RENDON, MARILENC.I:19.6!.612

  RONDON,DUSMEL$S C.I:1!.!1.8"6

 RODRIGUE%, &ILLIAMS C.I:18.228.298

PROSECUCION PNF

ADMINISTRACION

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 2/18

SECCION: UNICA

EL TIGRE, 'UNIO DEL 214

INTRODUCCION

$a !estión de los incidentes de se!uridad es un aspecto %u&

i%portante para lo!rar el %e'ora%iento continuo de la se!uridad de

la in(or%ación de cual)uier co%pa*+a o público en !eneral" el

principal inconveniente es )ue %uc,as or!anizaciones no lo utilizan

adecuada%ente# El ob'etivo )ue se persi!ue con la co%unicación de

los eventos )ue se presenten relacionados con la se!uridad de lain(or%ación" es el de !arantizar )ue las causas" los trata%ientos & la

solución de dic,os eventos sirvan para la i%ple%entación de acciones

correctivas & preventivas oportunas en casos si%ilares )ue pudieran

presentarse en un (uturo# Para lo!rarlo se deben  i%ple%entar los

canales apropiados )ue !aranticen la a!ilidad en la co%unicación de

los eventos de se!uridad )ue pudieran presentarse & per%itir )ue sus

usuarios reporten las debilidades encontradas o )ue crean )ue

pueden utilizarse para poner en ries!o la se!uridad de la in(or%ación#

Estos siste%as pueden apo&arse en los desarrollos )ue se ten!analrededor de las %esas de a&uda & las estrate!ias de !estión de

solicitudes para atender inconvenientes de tipo tecnoló!ico en la

co%pa*+a.  Ade%s de tener una ,erra%ienta para la !estión de

incidentes es necesario establecer las responsabilidades & los

procedi%ientos de !estión para ase!urar una respuesta rpida"

e(ectiva & ordenada a los incidentes en la se!uridad de in(or%ación.

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 3/18

$a se!uridad de la in(or%ación es el con'unto de %edidas preventivas

& reactivas de las or!anizaciones & de los siste%as tecnoló!icos )ue

per%iten res!uardar & prote!er la in(or%ación buscando %antener

la con-dencialidad" la disponibilidad e inte!ridad de la %is%a#

I()*+(- /0 )/( 3 )//-( 7 *+7+ + 7

*(/7)*(.

.nadecuada protección de arc,ivos# /ebido a la !ran cantidad de posibilidades )ue se tiene para

tener acceso a los recursos de %anera re%ota & al !ranincre%ento en las cone0iones de internet los delitos en el%bito de Tecnolo!+a & de in(or%ación se ,an vistoincre%entados#

$os principales delitos ,ec,os por co%putadora o por %edio de

co%putadoras son1 2raudes" 2alsi-cación" Venta de in(or%ación# $os virus" tro&anos" sp&3are" %al3are & de%s códi!o lla%ado

%alicioso 4por las (unciones )ue realiza & no por tratarse de un

códi!o erróneo5" tienen co%o ob'etivo principal el e'ecutaracciones no solicitadas por el usuario" las cuales pueden ser

desde" el acceso a una p!ina no deseada" el redirección

a%iento de al!unas p!inas de internet" suplantación de

identidad o incluso la destrucción o da*o te%poral a los

re!istros delos siste%as" arc,ivos &6o carpetas propias# 7rabar contrase*a personal en co%putadoras de uso público# /e'ar visualizar su contrase*a de T// por terceros# Se puede perder in(or%ación de los dispositivos porttiles por

%otivo de virus#

Estas oportunidades son to%adas por los ,ac8er & crac8er para ,acer

uso de la in(or%ación & causar un caos in(or%tico#

E-7-*7 ;-*)7 + *+7+ + 7 *(/7)*(, T*

)77)-;-*)7.

$as or!anizaciones dependiendo de su naturaleza deben establecer

estrate!ias o pol+ticas )ue per%iten el res!uardo de los activos e

in(or%ación )ue involucren la tecnolo!+a de la in(or%ación

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 4/18

$a pol+tica de se!uridad in(or%tica es una (or%a de co%unicarse

con los usuarios" &a )ue las %is%as establecen un canal (or%al de

actuación del personal" en relación con los recursos & servicios

in(or%ticos de la or!anización#

9o se puede considerar )ue una pol+tica de se!uridad in(or%tica esuna descripción técnica de %ecanis%os" ni una e0presión le!al )ue

involucre sanciones a conductas de los e%pleados" es %s bien una

descripción de los )ue desea%os prote!er & él por )ué de ello" pues

cada pol+tica de se!uridad es una invitación a cada uno de sus

%ie%bros a reconocer la in(or%ación co%o uno de sus principales

activos as+ co%o" un %otor de interca%bio & desarrollo en el %bito

de sus ne!ocios# Por tal razón" las pol+ticas de se!uridad deben

concluir en una posición consciente & vi!ilante del personal por el uso

& li%itaciones de los recursos & servicios in(or%ticos#

Ele%entos de una pol+tica de Se!uridad .n(or%tica#

: Alcance de las pol+ticas" inclu&endo (acilidades" siste%as &

personal sobre la cual aplica#

: ;b'etivos de la pol+tica & descripción clara de los ele%entos

involucrados en su de-nición#

: Responsabilidades por cada uno de los servicios & recursos

in(or%ticos aplicado a todos los niveles de la or!anización#

: Re)ueri%ientos %+ni%os para con-!uración de la se!uridad de

los siste%as )ue abarca el alcance de la pol+tica#

: /e-nición de violaciones & sanciones por no cu%plir con las

pol+ticas#

: Responsabilidades de los usuarios con respecto a la in(or%ación

a la )ue tiene acceso#

$as pol+ticas de se!uridad in(or%tica" ta%bién deben o(recer

e0plicaciones co%prensibles sobre por )ué deben to%arse ciertas

decisiones & e0plicar la i%portancia de los recursos# .!ual%ente"

debern establecer las e0pectativas de la or!anización en relación

con la se!uridad & especi-car la autoridad responsable de aplicar los

correctivos o sanciones#

;tro punto i%portante" es )ue las pol+ticas de se!uridad deben

redactarse en un len!ua'e sencillo & entendible" libre de tecnicis%os &

tér%inos a%bi!uos )ue i%pidan una co%prensión clara de las%is%as" claro est sin sacri-car su precisión#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 5/18

Por últi%o" & no %enos i%portante" el )ue las pol+ticas de se!uridad"

deben se!uir un proceso de actualización periódica su'eto a los

ca%bios or!anizacionales relevantes" co%o son1 el au%ento de

personal" ca%bios en la in(raestructura co%putacional" alta rotación

de personal" desarrollo de nuevos servicios" re!ionalización de lae%presa" ca%bio o diversi-cación del rea de ne!ocios" etc#

Par%etros para establecer pol+ticas de se!uridad#

: E(ectuar un anlisis de ries!os in(or%ticos" para valorar los

activos & as+ adecuar las pol+ticas a la realidad de la e%presa#

: Reunirse con los departa%entos due*os de los recursos" &a )ue

ellos poseen la e0periencia & son la principal (uente para establecer el

alcance & de-nir las violaciones a las pol+ticas#

: <o%unicar a todo el personal involucrado sobre el desarrollo de

las pol+ticas" inclu&endo los bene-cios & ries!os relacionados con los

recursos & bienes" & sus ele%entos de se!uridad#

: .denti-car )uién tiene la autoridad para to%ar decisiones en

cada departa%ento" pues son ellos los interesados en salva!uardar

los activos cr+ticos su rea#

: Monitorear periódica%ente los procedi%ientos & operaciones de

la e%presa" de (or%a tal" )ue ante ca%bios las pol+ticas puedanactualizarse oportuna%ente#

: /etallar e0pl+cita & concreta%ente el alcance de las pol+ticas

con el propósito de evitar situaciones de tensión al %o%ento de

establecer los %ecanis%os de se!uridad )ue respondan a las pol+ticas

trazadas#

I/-7()*7 + *+7+ + 7 *(/7)*(

$a se!uridad in(or%tica se puede de-nir de (or%a !eneral co%o los

recursos & procesos %ediantes los cuales un siste%a o siste%as

in(or%ticos tienen la capacidad de prevenir & ,acer (rente de

%anera e(ectiva a a%enazas cibernéticas#

$a se!uridad in(or%tica ,a ad)uirido una !ran i%portancia en los

tie%pos %s recientes" sobre todo para las or!anizaciones co%o las

e%presas & los %ie%bros de estos# Esta situación se debe a )ue d+a

con d+a las a%enazas in(or%ticas" co%o lo son los intrusos o

pro!ra%as %aliciosos" representan un proble%a serio )ue %erece

tener una atención especial" &a )ue podr+an tener e(ectoscatastró-cos si accedieran a in(or%ación o-cial & con-dencial de la

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 6/18

or!anización pudiendo usarla con -nes poco éticos & venta'osos" o

%odi-cando dic,a in(or%ación causando proble%as#

Ade%s" la se!uridad in(or%tica ta%bién es de !ran i%portancia

para ,acer respaldos de la in(or%ación & tenerla disponible sin correr

el ries!o de perderla# /e i!ual (or%a" es vital para tener en buen(unciona%iento a todos los e)uipos )ue (or%en parte de la red de la

e%presa u or!anización" teniendo la capacidad de evitar pérdidas o

robos de la in(or%ación u otros proble%as )ue a(ecten a la

in(raestructura in(or%tica#

;tra parte i%portante son los usuarios )ue tendrn acceso a los

e)uipos co%putacionales" por ello el departa%ento responsable de la

se!uridad in(or%tica deber de ,acer ciertas restricciones en los

per-les & li%itar la accesibilidad a deter%inados sitios con el -n dease!urar un estado ópti%o en las e)uipos= aparte de dar cierta

capacitación a los usuarios antes %encionados#

Por todo esto" la i%portancia de la se!uridad in(or%tica radica en el

reto de tener la capacidad de lo!rar todos los ob'etivos antes

%encionados" para )ue as+" la or!anización pueda tener un

dese%pe*o ópti%o basado en un buen estado de su in(raestructura

in(or%tica" )ue en estos tie%pos es vital para todos los tipos de

asociaciones#

$a reducción o eli%inación de ries!os asociado a una cierta

in(or%ación es el ob'eto de la se!uridad de la in(or%ación & la

se!uridad in(or%tica#

E()*-7)*( + 7 *(/7)*(

Encriptación es el proceso %ediante el cual cierta in(or%ación o te0to

sin (or%ato es ci(rado de (or%a )ue el resultado sea ile!ible a %enos

)ue se conozcan los datos necesarios para su interpretación# Es una

%edida de se!uridad utilizada para )ue al %o%ento de al%acenar otrans%itir in(or%ación sensible ésta no pueda ser obtenida con

(acilidad por terceros# ;pcional%ente puede e0istir ade%s un

proceso de desencriptación a través del cual la in(or%ación puede ser

interpretada de nuevo a su estado ori!inal" aun)ue e0isten %étodos

de encriptación )ue no pueden ser revertidos# El tér%ino encriptación

es traducción literal del in!lés & no e0iste en el idio%a espa*ol# $a

(or%a %s correcta de utilizar este tér%ino ser+a ci(rado#

<riptolo!+a

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 7/18

$a encriptación co%o proceso (or%a parte de la criptolo!+a" ciencia

)ue estudia los siste%as utilizados para ocultar la in(or%ación#

$a criptolo!+a es la ciencia )ue estudia la trans(or%ación de un

deter%inado %ensa'e en un códi!o de (or%a tal )ue a partir de dic,o

códi!o solo al!unas personas sean capaces de recuperar el %ensa'eori!inal#

P7( + )(-*(()*7, /+* + 7+, )+ <(=>

El plan de contin!encias si!ue el conocido ciclo de

vida iterativo P/<A 4plan:do:c,ec8:act" es decir" plani-car:,acer:

co%probar:actuar5# 9ace de un anlisis de ries!o donde" entre otras

a%enazas" se identi-can a)uellas )ue a(ectan a la continuidad del

ne!ocio#

Sobre dic,a base se seleccionan las contra%edidas %s adecuadas

entre di(erentes alternativas" siendo plas%adas en el plan de

contin!encias 'unto con los recursos necesarios para ponerlo en

%arc,a#

El plan debe ser revisado periódica%ente# 7eneral%ente" la revisión

ser consecuencia de un nuevo anlisis de ries!o# En cual)uier caso"

el plan de contin!encias sie%pre es cuestionado cuando se

%aterializa una a%enaza" actuando de la si!uiente %anera1

• Si la a%enaza estaba prevista & las contra%edidas (ueron

e-caces1 se corri!en sola%ente aspectos %enores del plan para

%e'orar la e-ciencia#

• Si la a%enaza estaba prevista pero las contra%edidas (ueron

ine-caces1 debe analizarse la causa del (allo & proponer nuevas

contra%edidas#

• Si la a%enaza no estaba prevista1 debe pro%overse un nuevo

anlisis de ries!os# Es posible )ue las contra%edidas adoptadas

(ueran e-caces para una a%enaza no prevista# 9o obstante"esto no es e0cusa para evitar el anlisis de lo ocurrido#

• El plan de respaldo# <onte%pla las contra%edidas

preventivas antes de )ue se %aterialice una a%enaza# Su

-nalidad es evitar dic,a %aterialización#

• El plan de e%er!encia# <onte%pla las contra%edidas

necesarias durante la %aterialización de una a%enaza" o

in%ediata%ente después# Su -nalidad es paliar los e(ectos

adversos de la a%enaza#

• El plan de recuperación# <onte%pla las %edidas

necesarias después de %aterializada & controlada la a%enaza#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 8/18

Su -nalidad es restaurar el estado de las cosas tal & co%o se

encontraban antes de la %aterialización de la a%enaza#

Por su naturaleza" la tecnolo!+a de cloud co%putin! se puede inte!rar

con %uc,a %a&or (acilidad & rapidez con el resto de las aplicaciones

e%presariales 4tanto so(t3are tradicional co%o <loud <o%putin!basado en in(raestructuras5" &a sean desarrolladas de %anera interna

o e0terna#

Prestación de servicios a nivel %undial# $as in(raestructuras de cloud

co%putin! proporcionan %a&or capacidad de adaptación"

recuperación co%pleta de pérdida de datos 4con copias de se!uridad5

& reducción al %+ni%o de los tie%pos de inactividad#

Una in(raestructura >??@ de cloud co%putin! per%ite al proveedor

de contenidos o servicios en la nube prescindir de instalar cual)uiertipo de so(t3are" &a )ue éste es provisto por el proveedor de la

in(raestructura o la plata(or%a en la nube# Un !ran bene-cio del cloud

co%putin! es la si%plicidad & el ,ec,o de )ue re)uiera %uc,a %enor

inversión para e%pezar a traba'ar#

.%ple%entación %s rpida & con %enos ries!os" &a )ue se co%ienza

a traba'ar %s rpido & no es necesaria una !ran inversión# $as

aplicaciones del cloud co%putin! suelen estar disponibles en cuestión

de d+as u ,oras en lu!ar de se%anas o %eses" incluso con un nivelconsiderable de personalización o inte!ración#

Actualizaciones auto%ticas )ue no a(ectan ne!ativa%ente a los

recursos de T.# Al actualizar a la últi%a versión de las aplicaciones" el

usuario se ve obli!ado a dedicar tie%po & recursos para volver a

personalizar e inte!rar la aplicación# <on el cloud co%putin! no ,a&

)ue decidir entre actualizar & conservar el traba'o" dado )ue esas

personalizaciones e inte!raciones se conservan auto%tica%ente

durante la actualización#

<ontribu&e al uso e-ciente de la ener!+a# En este caso" a la ener!+a

re)uerida para el (unciona%iento de la in(raestructura# En los

datacenters tradicionales" los servidores consu%en %uc,a %s

ener!+a de la re)uerida real%ente# En ca%bio" en las nubes" la

ener!+a consu%ida es sólo la necesaria" reduciendo notable%ente el

desperdicio#

El respaldo de in(or%ación es un proceso %u& i%portante )ue debe

de tener cadausuario de co%putadora" sea un e)uipo porttil o un

e)uipo de escritorio# El contar conrespaldos per%ite al usuario en

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 9/18

al!ún %o%ento dado recuperar in(or%ación )ue ,a&asido da*ada por

virus" (allas en el e)uipo o por accidentes#

 Tips para respaldar arc,ivos1

Realice un respaldo %+ni%o una vez al se%estre#$os respaldos nodeben de ser !uardados en la %is%a co%putadora donde se realiza

elrespaldo" &a )ue tiene el ries!o de perderse en el %is%o %o%ento

en )ue seda*e

lain(or%ación ori!inal" se reco%ienda !uardar los respaldos en

</s" /V/s" cintas %a!néticas o en otra co%putadora#

Respalde única%ente sus arc,ivos personalesco%o docu%entos de

ord" E0cel" Po3erPoint" etc#" 9; respalde los pro!ra%as instalados &a

)ue cuando sea recuperado elrespaldo éstos no (uncionarn" los

pro!ra%as con los )ue contaba su co%putadora esrelativa%ente(cil volver a instalarlos" no as+ sus docu%entos personales )ue una

vez borrados es i%posible recuperarlos sin un respaldo#

I/-7()*7 + /(*- + 7 ;-*)7 + *+7+.

$a correcta 7estión de la Se!uridad de la .n(or%ación busca

establecer & %antener pro!ra%as" controles & pol+ticas" )ue ten!an

co%o -nalidad conservar la con-dencialidad" inte!ridad &

disponibilidad de la in(or%ación" si al!una de estas caracter+sticas

(alla no esta%os ante nada se!uro# Es preciso anotar" ade%s" )ue lase!uridad no es nin!ún ,ito" es %s bien un proceso continuo )ue

,a& )ue !estionar conociendo sie%pre las vulnerabilidades & las

a%enazas )ue se ci*en sobre cual)uier in(or%ación" teniendo

sie%pre en cuenta las causas de ries!o & la probabilidad de )ue

ocurran" as+ co%o el i%pacto )ue puede tener# Una vez conocidos

todos estos puntos" & nunca antes" debern to%arse las %edidas de

se!uridad oportunas#

L*7)*(V(?7(7 (-( 7 7 S*+7+ + 7*(/7)*(

En Venezuela e0isten le&es )ue prote!en inte!ral%ente los siste%as

)ue utilicen tecnolo!+as de in(or%ación " as+ co%o la prevención &

sanciónde los delitos co%etido contra tales siste%as o cual)uiera de

sus co%ponentes o los co%etidos %ediante el uso de dic,as

tecnolo!+as "4Articulo >5

$a le& establece los conceptos )ue involucran la tecnolo!+a de la

in(or%ación en su art+culo C de la <onstitución de la RepúblicaBolivariana de Venezuela1

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 10/18

a# T)(;7 + I(/7)*(: ra%a de la tecnolo!+a )ue se dedica

al estudio"aplicación & procesa%iento de data" lo cual involucra la

obtención" creación"al%acena%iento" ad%inistración" %odi-cación"

%ane'o" %ovi%iento" control"visualización" distribución" interca%bio"

trans%isión o recepción de in(or%ación en(or%a auto%tica" as+ co%oel desarrollo & uso del D,ard3are" D-r%3are"

Dso(t3are"cuales)uiera de sus co%ponentes & todos los

procedi%ientos asociados con elprocesa%iento de data#

b# S*-/71 cual)uier arre!lo or!anizado de recursos &

procedi%ientos dise*ados parael uso de tecnolo!+as de in(or%ación"

unidos & re!ulados por interacción ointerdependencia para cu%plir

una serie de (unciones espec+-cas" as+ co%o laco%binación de dos o

%s co%ponentes interrelacionados" or!anizados en unpa)uete

(uncional" de %anera )ue estén en capacidad de realizar una(unciónoperacional o satis(acer un re)ueri%iento dentro de unas

especi-caciones previstas#

c# D7-7 <+7->1 ,ec,os" conceptos" instrucciones o caracteres

representados de una%anera apropiada para )ue sean co%unicados"

trans%itidos o procesados por seres,u%anos o por %edios

auto%ticos & a los cuales se les asi!na o se les puedeasi!nar

si!ni-cado#

d# I(/7)*(1 si!ni-cado )ue el ser ,u%ano le asi!na a la datautilizando lasconvenciones conocidas & !eneral%ente aceptadas#

e# D)/(-1 re!istro incorporado en un siste%a en (or%a de

escrito" video" audio ocual)uier otro %edio" )ue contiene data o

in(or%ación acerca de un ,ec,o o actocapaces de causar e(ectos

 'ur+dicos#

(# C/-7+1 dispositivo o unidad (uncional )ue acepta data" la

procesa de acuerdocon un pro!ra%a !uardado & !enera resultados"

incluidas operaciones arit%éticas oló!icas#

!# Hardware1 e)uipos o dispositivos (+sicos considerados en (or%a

independiente de sucapacidad o (unción" )ue (or%an un co%putador

o sus co%ponentes peri(éricos" de%anera )ue pueden incluir

,erra%ientas" i%ple%entos" instru%entos" cone0iones"ensa%bla'es"

co%ponentes & partes#

,# Firmware1 pro!ra%a o se!%ento de pro!ra%a incorporado de

%anera per%anente enal!ún co%ponente de ,ard3are#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 11/18

i# Software1 in(or%ación or!anizada en (or%a de pro!ra%as de

co%putación"procedi%ientos & docu%entación asociados" concebidos

para realizar la operación deun siste%a" de %anera )ue pueda

proveer de instrucciones a los co%putadores as+co%o de data

e0presada en cual)uier (or%a" con el ob'eto de )ue éstosrealicen(unciones espec+-cas#

 '# P7/71 plan" rutina o secuencia de instrucciones utilizados para

realizar un traba'oen particular o resolver un proble%a dado a través

de un co%putador#

8# P)7/*(- + +7-7 + *(/7)*(: realización

siste%tica de operacionessobre data o sobre in(or%ación" tales

co%o %ane'o" (usión" or!anización o có%puto#

l# S*+7+1 <ondición )ue resulta del estableci%iento &%anteni%iento de %edidas deprotección )ue !aranticen un estado de

inviolabilidad de inFuencias o de actos ,ostilesespec+-cos )ue puedan

propiciar el acceso a la data de personas no autorizadas o)ue a(ecten

la operatividad de las (unciones de un siste%a de co%putación#

%# V*1 pro!ra%a o se!%ento de pro!ra%a indeseado )ue se

desarrollaincontrolada%ente & )ue !enera e(ectos destructivos o

perturbadores en un pro!ra%ao co%ponente del siste%a#

n# T7@-7 *(-*(-: rótulo" cédula o carnet )ue se utiliza co%oinstru%ento deidenti-cación" de acceso a un siste%a" de pa!o o de

crédito & )ue contiene data"in(or%ación o a%bas" de uso restrin!ido

sobre el usuario autorizado para portarla#

o# C(-77 < password >: secuencia al(abética" nu%érica o

co%binación de a%bas"prote!ida por re!las de con-dencialidad

utilizada para veri-car la autenticidad de laautorización e0pedida a un

usuario para acceder a la data o a la in(or%acióncontenidas en un

siste%a#p# M(7@ + +7-: cual)uier pensa%iento" idea" i%a!en" audio"

data o in(or%ación"e0presados en un len!ua'e conocido )ue puede

ser e0pl+cito o secreto 4encriptado5"preparados dentro de un (or%ato

adecuado para ser trans%itido por un siste%a deco%unicaciones#

A-;) !. E-7-*-*7*+7+# <uando al!uno de los delitos

previstos en la presente le& seco%eta (uera del territorio de la

República" el su'eto activo )uedar su'eto a susdisposiciones si dentro

del territorio de la República se ,ubieren producido e(ectos del

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 12/18

,ec,opunible & el responsable no ,a sido 'uz!ado por el %is%o ,ec,o

o ,a evadido el 'uz!a%ientoo la condena por tribunales e0tran'eros#

A-;) 4. S7()*(# $as sanciones por los delitos previstos en

esta le& sern principales &accesorias#

$as sanciones principales concurrirn con las accesorias & a%bas

podrn ta%bién concurrirentre s+" de acuerdo con las circunstancias

particulares del delito del cual se trate" en lostér%inos indicados en la

presente le&

A-;) 5 R(7=**+7+ + 7 (7 @;+*)7. <uando

los delitos previstos enesta $e& (uesen co%etidos por los !erentes"

ad%inistradores" directores o dependientes deuna persona 'ur+dica"

actuando en su no%bre o representación" éstos respondern

deacuerdo con su participación culpable#

$a persona 'ur+dica ser sancionada en los tér%inos previstos en esta

$e&" en los casos en)ue el ,ec,o punible ,a&a sido co%etido por

decisión de sus ór!anos" en el %bito de suactividad" con sus

recursos sociales o en su interés e0clusivo o pre(erente

L D*- C(-7 S*-/7 3 U-**?7( T)(;7 +

I(/7)*(

A-;) 6. A)) *(+=*+. El )ue sin la debida autorización oe0cediendo la )ue ,ubiereobtenido" acceda" intercepte" inter-era o

use un siste%a )ue utilice tecnolo!+as dein(or%ación" ser penado

con prisión de uno a cinco a*os & %ulta de diez a cincuentaunidades

tributarias

A-;) ". Sabo-7@ +7 7 *-/7. El )ue destru&a" da*e"

%odi-)ue o realicecual)uier acto )ue altere el (unciona%iento o

inutilice un siste%a )ue utilice tecnolo!+as dein(or%ación o cual)uiera

de los co%ponentes )ue lo con(or%an" ser penado con prisión

decuatro a oc,o a*os & %ulta de cuatrocientas a oc,ocientasunidades tributarias#

.ncurrir en la %is%a pena )uien destru&a" da*e" %odi-)ue o inutilice

la data o la in(or%acióncontenida en cual)uier siste%a )ue utilice

tecnolo!+as de in(or%ación o en cual)uiera de susco%ponentes#

$a pena ser de cinco a diez a*os de prisión & %ulta de )uinientas a

%il unidades tributarias"si los e(ectos indicados en el presente art+culo

se realizaren %ediante la creación"introducción o trans%isión" por

cual)uier %edio" de un virus o pro!ra%a anlo!o#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 13/18

A-;) 8. F7)*/*(- ) + 7=-7@ +7. Si el

delito previsto en el art+culoanterior se co%etiere por i%prudencia"

ne!li!encia" i%pericia o inobservancia de las nor%asestablecidas" se

aplicar la pena correspondiente se!ún el caso" con una reducción

entre la%itad & dos tercios#A-;) 9. A)) *(+=*+ 7=-7@ 7 *-/7 -*+.

$as penas previstas en losart+culos anteriores se au%entarn entre

una tercera parte & la %itad cuando los ,ec,os all+previstos o sus

e(ectos recai!an sobre cual)uiera de los co%ponentes de un siste%a

)ueutilice tecnolo!+as de in(or%ación prote!ido por %edidas de

se!uridad" )ue esté destinado a(unciones públicas o )ue conten!a

in(or%ación personal o patri%onial de personas naturaleso 'ur+dicas

A-;) 1. P*( + 3* -7)*( + *)* +7=-7@. El )ue" con elpropósito de destinarlos a vulnerar o eli%inar

la se!uridad de cual)uier siste%a )ue utilicetecnolo!+as de

in(or%ación" i%porte" (abri)ue" posea" distribu&a" venda o utilice

e)uipos"dispositivos o pro!ra%as= o el )ue o(rezca o preste servicios

destinados a cu%plir los %is%os-nes" ser penado con prisión de tres

a seis a*os & %ulta de trescientas a seiscientasunidades tributarias#

A-;) 11 E*(7@ *(/0-*). El )ue indebida%ente obten!a"

revele o di(unda la datao in(or%ación contenidas en un siste%a )ue

utilice tecnolo!+as de in(or%ación o encual)uiera de susco%ponentes" ser penado con prisión de cuatro a oc,o a*os & %ulta

decuatrocientas a oc,ocientas unidades tributarias#

$a pena se au%entar de un tercio a la %itad" si el delito previsto en

el presente art+culo seco%etiere con el -n de obtener al!ún tipo de

bene-cio para s+ o para otro#

El au%ento ser de la %itad a dos tercios" si se pusiere en peli!ro la

se!uridad del Estado" lacon-abilidad de la operación de las

instituciones a(ectadas o resultare al!ún da*o para laspersonasnaturales o 'ur+dicas co%o consecuencia de la revelación de las

in(or%aciones decarcter reservado#

A-;) 12. F7*)7)*( + +)/(-. El )ue" a través de

cual)uier %edio" cree"%odi-)ue o eli%ine un docu%ento )ue se

encuentre incorporado a un siste%a )ue utilicetecnolo!+as de

in(or%ación= o cree" %odi-)ue o eli%ine datos del %is%o= o incorpore

a dic,osiste%a un docu%ento ine0istente" ser penado con prisión de

tres a seis a*os & %ulta detrescientas a seiscientas unidades

tributarias#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 14/18

<uando el a!ente ,ubiere actuado con el -n de procurar para s+ o

para otro al!ún tipo debene-cio" la pena se au%entar entre un tercio

& la %itadEl au%ento ser de la %itad a dos tercios si del ,ec,o

resultare un per'uicio para otro#

L D*- C(-7 7 P*+7+

A-;) 1!. H-# El )ue a través del uso de tecnolo!+as de

in(or%ación" acceda"intercepte" inter-era" %anipule o use de

cual)uier (or%a un siste%a o %edio de co%unicaciónpara apoderarse

de bienes o valores tan!ibles o intan!ibles de carcter

patri%onialsustra&éndolos a su tenedor" con el -n de procurarse un

provec,o econó%ico para s+ o paraotro" ser sancionado con prisión

de dos a seis a*os & %ulta de doscientas a seiscientasunidades

tributarias#

A-;) 14. F7+# El )ue" a través del uso indebido de

tecnolo!+as de in(or%ación"valiéndose de cual)uier %anipulación en

siste%as o cual)uiera de sus co%ponentes o en ladata o in(or%ación

en ellos contenida" consi!a insertar instrucciones (alsas o

(raudulentas)ue produzcan un resultado )ue per%ita obtener un

provec,o in'usto en per'uicio a'eno" serpenado con prisión de tres a

siete a*os & %ulta de trescientas a setecientas unidadestributarias#A-;) 15. O=-()*( *(+=*+7 + =*( *)*. El )ue"

sin autorización paraportarlos" utilice una tar'eta inteli!ente a'ena o

instru%ento destinado a los %is%os -nes" o el)ue utilice

indebida%ente tecnolo!+as de in(or%ación para re)uerir la obtención

de cual)uiere(ecto" bien o servicio o para proveer su pa!o sin ero!ar

o asu%ir el co%pro%iso de pa!o dela contraprestación debida" ser

casti!ado con prisión de dos a seis a*os & %ulta dedoscientas a

seiscientas unidades tributarias#

A-;) 16. M7(@ 7+(- + -7@-7 *(-*(-

*(-/(- 7(0# El)ue por cual)uier %edio" cree" capture"

!rabe" copie" altere" dupli)ue o eli%ine la data oin(or%ación

contenidas en una tar'eta inteli!ente o en cual)uier instru%ento

destinado a los%is%os -nes= o el )ue" %ediante cual)uier uso

indebido de tecnolo!+as de in(or%ación" cree"capture" dupli)ue o

altere la data o in(or%ación en un siste%a con el ob'eto de

incorporarusuarios" cuentas" re!istros o consu%os ine0istentes o

%odi-)ue la cuant+a de éstos" serpenado con prisión de cinco a diez

a*os & %ulta de )uinientas a %il unidades tributarias#

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 15/18

En la %is%a pena incurrir )uien" sin ,aber to%ado parte en los

,ec,os anteriores" ad)uiera"co%ercialice" posea" distribu&a" venda o

realice cual)uier tipo de inter%ediación de tar'etasinteli!entes o

instru%entos destinados al %is%o -n" o de la data o in(or%ación

contenidas enellos o en un siste%a#A-;) 1". A*7)*( + -7@-7 *(-*(-

*(-/(- 7(0. El )ue seapropie de una tar'eta inteli!ente

o instru%ento destinado a los %is%os -nes" )ue se ,a&anperdido"

e0traviado o ,a&an sido entre!ados por e)uivocación" con el -n de

retenerlos"usarlos" venderlos o trans(erirlos a persona distinta del

usuario autorizado o entidad e%isora"ser penado con prisión de uno

a cinco a*os & %ulta de diez a cincuenta unidades tributarias#

$a %is%a pena se i%pondr a )uien ad)uiera o reciba la tar'eta oinstru%ento a )ue sere-ere el presente art+culo#

A-;) 18. P**( *(+=*+7 + =*( *)*. El )ue a

sabiendas de )ue unatar'eta inteli!ente o instru%ento destinado a los

%is%os -nes" se encuentra vencido"revocado" se ,a&a indebida%ente

obtenido" retenido" (alsi-cado" alterado" provea a )uien lospresente

de dinero" e(ectos" bienes o servicios o cual)uier otra cosa de valor

econó%ico"ser penado con prisión de dos a seis a*os & %ulta de

doscientas a seiscientas unidadestributarias#

A-;) 19. P*( + 3* 77 7*)7)*(# El )ue sin

estar debida%enteautorizado para e%itir" (abricar o distribuir tar'etas

inteli!entes o instru%entos anlo!os"reciba" ad)uiera" posea"

trans-era" co%ercialice" distribu&a" venda" controle o

custodiecual)uier e)uipo de (abricación de tar'etas inteli!entes o de

instru%entos destinados a los%is%os -nes o cual)uier e)uipo o

co%ponente )ue capture" !rabe" copie o trans%ita la datao

in(or%ación de dic,as tar'etas o instru%entos" ser penado conprisión de tres a seis a*os& %ulta de trescientas a seiscientas

unidades tributarias#

D +*- )(-7 7 *7)*+7+ + 7 (7 + 7

)/(*)7)*(

A-;) 2. V*7)*( + 7 *7)*+7+ + 7 +7-7

*(/7)*( + )70)- (7. El)ue por cual)uier %edio se

apodere" utilice" %odi-)ue o eli%ine" sin el consenti%iento de

sudue*o" la data o in(or%ación personales de otro o sobre las cualesten!a interés le!+ti%o")ue estén incorporadas en un co%putador o

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 16/18

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 17/18

A-;) 25. A*7)*( + *+7+ *(-)-7. El )ue sin

autorización de supropietario & con el -n de obtener al!ún provec,o

econó%ico" reproduzca" %odi-)ue" copie"distribu&a o divul!ue un

so(t3are u otra obra del intelecto )ue ,a&a obtenido %ediante

elacceso a cual)uier siste%a )ue utilice tecnolo!+as de in(or%ación"ser sancionado conprisión de uno a cinco a*os & %ulta de cien a

)uinientas unidades tributarias#

A-;) 26. O-7 (77. El )ue o(rezca" co%ercialice o

provea de bienes o servicios%ediante el uso de tecnolo!+as de

in(or%ación & ,a!a ale!aciones (alsas o atribu&acaracter+sticas

inciertas a cual)uier ele%ento de dic,a o(erta de %odo )ue pueda

resultaral!ún per'uicio para los consu%idores" ser sancionado con

prisión de uno a cinco a*os & %ulta de cien a )uinientas unidades

tributarias" sin per'uicio de la co%isión de un delito %s !rave#

CONCLUSION

Es vital )ue toda or!anización o usuario ten!a de-nido

clara%ente los pasos a se!uir después )ue se presente un evento

)ue a(ecte la se!uridad de la in(or%ación, &a )ue al %o%ento de

entablar una acción le!al" sea de carcter civil o penal contra un

individuo la evidencia debe ser recolectada" retenida & presentada

con(or%e a las re!las para la evidencia establecidas en la 'urisdicción

relevante" esto es lo )ue es conoce có%o .n(or%tica 2orense. Es una

distribución de  $inu0 creada có%o pro&ecto con ,erra%ientas para

7/17/2019 Tics Informe II

http://slidepdf.com/reader/full/tics-informe-ii 18/18

tratar evidencia di!ital de tipo (orense" la cual provee una serie de

%ódulos & ,erra%ientas a través de una inter(az !r-ca# Ms all de

las ,erra%ientas es %u& i%portante tener de-nidas las acciones & los

roles )ue debe%os dese%pe*ar todos nosotros tantos usuarios

particulares o e%pleados de una co%pa*+a cuando se presente unincidente" para de esta (or%a establecer las %edidas correctivas

necesarias para )ue no se vuelvan a presentar.