Actividad 4 Ensayo

Embed Size (px)

Citation preview

  • 7/23/2019 Actividad 4 Ensayo

    1/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    ENSAYO

    INTRODUCCIN

    El uso de la tecnologa en todos los mbitos incluyendo la industrial, comercial,gubernamental, social y personal ha permitido que estos sectores se desarrollen y seanmucho ms eficientes en todas sus operaciones o tareas. Sin embargo es importantemencionar que tambin el uso de estos recursos tecnolgicos permite que se

    incrementen las formas en que se pueden cometer delitos.

    El delito informtico lo podemos definir como cualquier comportamiento antijurdico, notico o no autorizado, relacionado con el procesamiento electrnico de datos ytransmisiones de datos.

    Estos delitos ponen en riesgo las transacciones comerciales, bancarias, personales queda a da se manejan en la red local, metropolitana o mundial.

    Se mostrar entonces los delitos que son legislados en diferentes pases deatinoamrica con el fin de conocer sus diferencias como tambin los programas espas

    que usan los delincuentes informticos para sustraer informacin !ital de "rganizacionesy por #ltimo se darn a conocer ejemplos de Spy$ere, %ale$are, &nti'!irus, (oa)es.

  • 7/23/2019 Actividad 4 Ensayo

    2/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    DESARROLLO

    TIPOS DE DELITOS INFORMTICOS

    *lasificacin seg#n el +*on!enio sobre la *iberdelincuencia de - de o!iembre de /00-

    *on el fin de definir un marco de referencia en el campo de las tecnologas y los delitos

    para la 1nin Europea, en o!iembre de /00- se firm en 2udapest el +*on!enio de

    *iberdelincuencia del *onsejo de Europa. En este con!enio se propone una clasificacin

    de los delitos informticos en cuatro grupos3

    Delito !o"t#$ l$ !o"%i&e"!i$li&$&' l$ i"te(#i&$& ) l$ &i*o"i+ili&$& &e lo &$to

    ) ite,$ i"%o#,-ti!o:

    o &cceso ilcito a sistemas informticos.

    o 4nterceptacin ilcita de datos informticos.

    o 4nterferencia en el funcionamiento de un sistema informtico.

    o &buso de dispositi!os que faciliten la comisin de delitos.

    &lgunos ejemplos de este grupo de delitos son3 el robo de identidades, la

    cone)in a redes no autorizadas y la utilizacin de spy$are y de 5eylogger.

    Delito i"%o#,-ti!o:

    o 6alsificacin informtica mediante la introduccin, borrada o

    supresin de datos informticos.

    o 6raude informtico mediante la introduccin, alteracin o borrado de

    datos informticos, o la interferencia en sistemas informticos.

    El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de

    delitos de este tipo.

    Delito #el$!io"$&o !o" el !o"te"i&o:

    o 7roduccin, oferta, difusin, adquisicin de contenidos de pornografa

    infantil, por medio de un sistema informtico o posesin de dichos

    contenidos en un sistema informtico o medio de almacenamiento de

    datos.

  • 7/23/2019 Actividad 4 Ensayo

    3/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    Delito #el$!io"$&o !o" i"%#$!!io"e &e l$ *#o*ie&$& i"tele!t.$l ) &e#e!/o

    $%i"e:

    o 1n ejemplo de este grupo de delitos es la copia y distribucin de

    programas informticos, o piratera informtica.

    *on el fin de criminalizar los actos de racismo y )enofobia cometidos mediante sistemas

    informticos, en Enero de /008 se promulg el +7rotocolo &dicional al *on!enio de

    *iberdelincuencia del *onsejo de Europa que incluye, entre otros aspectos, las medidas

    que se deben tomar en casos de3

    9ifusin de material )enfobo o racista.

    4nsultos o amenazas con moti!acin racista o )enfoba.

    egociacin, minimizacin burda, aprobacin o justificacin del genocidio o decrmenes contra la humanidad.

    *lasificacin seg#n la pgina de la 2rigada de 4n!estigacin :ecnolgica de la 7olicaacional Espa;ola

    At$0.e 0.e e *#o&.!e" !o"t#$ el &e#e!/o $ l$ i"ti,i&$&:

    9elito de descubrimiento y re!elacin de secretos mediante el apoderamiento y

    difusin de datos reser!ados registrados en ficheros o soportes informticos.

    I"%#$!!io"e $ l$ P#o*ie&$& I"tele!t.$l $ t#$12 &e l$ *#ote!!i3" &e lo

    &e#e!/o &e $.to#:

    Especialmente la copia y distribucin no autorizada de programas de ordenador

    y tenencia de medios para suprimir los dispositi!os utilizados para protegerdichos programas.

    F$le&$&e:

    *oncepto de documento como todo soporte material que e)prese o incorpore

    datos. E)tensin de la falsificacin de moneda a las tarjetas de dbito y

    http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
  • 7/23/2019 Actividad 4 Ensayo

    4/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    crdito. 6abricacin o tenencia de programas de ordenador para la comisin de

    delitos de falsedad.

    S$+ot$e i"%o#,-ti!o:

    9elito de da;os mediante la destruccin o alteracin de datos, programas o

    documentos electrnicos contenidos en redes o sistemas informticos.

    F#$.&e i"%o#,-ti!o:

    9elitos de estafa a tra!s de la manipulacin de datos o programas para la

    obtencin de un lucro ilcito.

    A,e"$5$:

    Dealizadas por cualquier medio de comunicacin.

    C$l.,"i$ e i".#i$:

    *uando se propaguen por cualquier medio de eficacia semejante a la imprenta

    o la radiodifusin.

    Po#"o(#$%6$ i"%$"til:

    Entre los delitos relati!os a la prostitucin al utilizar a menores o incapaces con

    fines e)hibicionistas o pornogrficos.

    a induccin, promocin, fa!orecimiento o facilitamiento de la prostitucin de

    una persona menor de edad o incapaz.

    a produccin, !enta, distribucin, e)hibicin, por cualquier medio, dematerial pornogrfico en cuya elaboracin hayan sido utilizados menores de

    edad o incapaces, aunque el material tu!iere su origen en el e)tranjero o fuere

    desconocido.

    El facilitamiento de las conductas anteriores .

  • 7/23/2019 Actividad 4 Ensayo

    5/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    a posesin de dicho material para la realizacin de dichas conductas.

    CUADRO COMPARATIVO DE LA LEGISLACIN DE COLOMBIA Y OTROS PA7SES

    7or la e)tensin de las legislaciones se toman los &rtculos referentes a los 9elitos

    4nformticos, se proporciona la 1D para descargar los documentos completos.

    egislacin 9elitos 4nformticos en *olombia ey -/@A del 0 de Enero de /00?3 F7ormedio de la cual se modifica el *digo 7enal, se crea un nue!o bien jurdico tutelado '

    denominado Gde la proteccin de la informacin y de los datos' y se preser!an

    integralmente los sistemas que utilicen las tecnologas de la informacin y las

    comunicaciones, entre otras disposicionesF. *&74:1". 4

    &rtculo /B?&3 &cceso abusi!o a un sistema informtico. El que, sin autorizacin o por

    fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no

    con una medida de seguridad, o se mantenga dentro del mismo en contra de la !oluntad

    de quien tenga el legtimo derecho a e)cluirlo, incurrir en pena de prisin de cuarentay ocho a no!enta y seis

  • 7/23/2019 Actividad 4 Ensayo

    6/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    &rtculo /B?93 9a;o 4nformtico. El que, sin estar facultado para ello, destruya, da;e,

    borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de

    informacin o sus partes o componentes lgicos, incurrir en pena B/ de prisin de

    cuarenta y ocho a no!enta y seis

  • 7/23/2019 Actividad 4 Ensayo

    7/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    por tres a;os, la pena de inhabilitacin para el ejercicio de profesin relacionada con

    sistemas de informacin procesada con equipos computacionales.

    &rtculo /B?43 (urto por medios informticos y semejantes. El que, superando medidasde seguridad informticas, realice la conducta se;alada en el artculo /A? manipulando

    un sistema informtico, una red de sistema electrnico, telemtico u otro medio

    semejante, o suplantando a un usuario ante los sistemas de autenticacin y de

    autorizacin establecidos, incurrir en las penas se;aladas en el artculo /C0 de este

    *digo.

    &rtculo /B?J3 :ransferencia no consentida de acti!os. El que, con nimo de lucro y

    !alindose de alguna manipulacin informtica o artificio semejante, consiga la

    transferencia no consentida de cualquier acti!o en perjuicio de un tercero, siempre quela conducta no constituya delito sancionado con pena ms gra!e, incurrir en pena de

    prisin de cuarenta y ocho a ciento !einte meses y en multa de /00 a -.00

    salarios mnimos legales mensuales !igentes. a misma sancin se le impondr a quien

    fabrique, introduzca, posea o facilite programa de computador destinado a la comisin

    del delito descrito en el inciso anterior, o de una estafa. &rtculo 8. *ircunstancias de

    mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido

    pre!istas de otra manera3 -@. *uando para la realizacin de las conductas punibles se

    utilicen medios informticos, electrnicos o telemticos.

    9el cuadro se permite determinar el punto de comparacin, donde se aprecia el rigor

    ejercido en los castigos legislados en cada pas3

    PA7S DELITO SANCIN

    Colo,+i$&cceso ilcito

    7risin de C8 horas a ?B meses y multa de -00 a -.000

    salarios mnimos legales mensuales !igentes.

    4nterceptacin

    ilcita 7risin de AB a @/ meses

    &taques a la

    integridad de los

    datos

    7risin de C8 a ?B meses y multa de -00 a -.000 salarios

    mnimos legales mensuales !igentes.

  • 7/23/2019 Actividad 4 Ensayo

    8/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    &taques a laintegridad del

    sistema

    7risin de C8 a ?B meses y multa de -00 a -.000 salarios

    mnimo legales mensuales !igentes por obstaculizacin

    ilegitima del sistema informtico o redes detelecomunicaciones, y 7risin de C8 a ?B meses y multa

    de -00 a -.000 salarios mnimos legales mensuales

    !igentes por da;o informtico.

    &buso de los

    dispositi!oso contemplado

    6alsificacin

    informtica

    o contemplado

    6raude

    informtico

    7risin C8 a -/0 meses y multa de /00 a -.00 salarios

    mnimos legales mensuales !igentes.

    7ornografa

    4nfantil

    7risin de -0 a /0 a;os y multa de -0 a -.00 salarios

    mnimos legales mensuales !igentes.

    PA7S DELITO SANCIN

    A#(e"ti"$ &cceso ilcito 7risin de quince das a seis meses

    4nterceptacin

    ilcita7risin de quince das a seis meses

    &taques a la

    integridad de los

    datos

    7risin de quince das a un a;o

    &taques a la

    integridad del

    sistema

    7risin de quince das a un a;o, por interceptar

    telecomunicaciones prisin de seis meses a dos

    a;os

    &buso de los

    dispositi!oso contemplado

    6alsificacin 7risin de uno a seis a;os, si se tratare de un

  • 7/23/2019 Actividad 4 Ensayo

    9/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    informticainstrumento p#blico y con prisin de seis meses a dos

    a;os, si se tratare de un instrumento pri!ado

    6raude

    informtico7risin de un mes a seis a;os

    7ornografa

    4nfantil7risin de seis meses a cuatro a;os

    PA7S DELITO SANCIN

    Cot$ Ri!$

    &cceso ilcito7risin de tres a seis a;os, y por agra!antes puede ir

    hasta de cuatro a ocho a;os.

    4nterceptacin

    ilcita

    7risin de tres a seis a;os, y por agra!antes puede ir

    hasta de cuatro a ocho a;os.

    &taques a la

    integridad de los

    datos

    7risin de uno a tres a;os, y por agra!antes puede ir

    hasta de tres a seis a;os.

    &taques a laintegridad del

    sistema

    7risin de uno a tres a;os, y por agra!antes la pena de

    prisin de tres a seis a;os.

    &buso de los

    dispositi!oso contemplado

    6alsificacin

    informtica

    7risin de tres a seis a;os, por agra!antes sern cinco a

    diez a;os de prisin

    6raudeinformtico

    7risin de tres a seis a;os, y por agra!antes sern cincoa diez a;os de prisin

    7ornografa

    4nfantil

    7risin de tres a ocho a;os, por agra!antes sern cuatro

    a diez a;os de prisin

    PA7S DELITO SANCIN

  • 7/23/2019 Actividad 4 Ensayo

    10/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    C/ile

    &cceso ilcito7risin menor en su grado mnimo a medio. 9e B- das a

    A a;os.

    4nterceptacin

    ilcita

    7risin menor en su grado mnimo a medio. 9e B- das a

    A a;os.

    &taques a la

    integridad de los

    datos

    7risin menor en su grado medio. 9e / a;os y un da a A

    a;os.

    &taques a la

    integridad delsistema

    7risin menor en su grado medio a m)imo. 9e / a;os y

    un da a a;os.

    &buso de los

    dispositi!oso contemplado

    6alsificacin

    informticao contemplado

    6raude

    informticoo contemplado

    7ornografa

    4nfantil

    7ara quien lo produce prisin menor en su grado medio

    a m)imo, de / a;os y un da a a;os. K para quien lo

    distribuye prisin menor en su grado medio, de / a;os y

    un da a A a;os.

    PA7S DELITO SANCIN

    E!.$&o#

    &cceso ilcito

    7risin de seis meses a un a;os y multa de quinientos a

    mil dlares de los Estados 1nidos de orteamrica

    4nterceptacin

    ilcitao contemplado

    &taques a la

    integridad de los

    7risin de seis meses a tres a;os y multa de sesenta a

    ciento cincuenta dlares de los Estados 1nidos de

  • 7/23/2019 Actividad 4 Ensayo

    11/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    datos ortemerica

    &taques a laintegridad del

    sistema

    o contemplado

    &buso de los

    dispositi!oso contemplado

    6alsificacin

    informtica

    7risin de dos meses a dos a;os y multa de mil a dos mil

    dlares de los Estados 1nidos de orteamrica

    6raude

    informtico

    1no a cinco a;os y multa de mil a dos mil dlares de los

    Estados 1nidos de orteamrica

    7ornografa

    4nfantil

    7ena de diecisis o !einticinco a;os de reclusin mayor

    e)traordinaria

    PA7S DELITO SANCIN

    Pe#8&cceso ilcito

    7ena pri!ati!a de libertad no menor de uno ni mayor de

    cuatro a;os y con treinta o no!enta das de multa

    4nterceptacin

    ilcita

    a pena pri!ati!a de libertad ser no menor de ocho ni

    mayor a diez a;os cuando el delito comprometa la

    defensa, la seguridad o la soberana nacionales

    &taques a la

    integridad de los

    datos

    7ena pri!ati!a de liberta no menor a tres ni mayor a seis

    a;os y con ochenta a ciento !einte das multa

    &taques a laintegridad del

    sistema

    7ena pri!ati!a de libertad no menor de tres ni mayor de

    seis a;os y con ochenta a ciento !einte das de multa

    &buso de los

    dispositi!os

    7ena pri!ati!a de libertad no menor de uno ni mayor de

    cuatro a;os y con treinta a no!enta das de multa

  • 7/23/2019 Actividad 4 Ensayo

    12/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    6alsificacin

    informticao contemplado

    6raude

    informtico

    7ena pri!ati!a de libertad no menor de tres ni mayor de

    ocho a;os y con sesenta a ciento !einte das de multa.

    a pena ser pri!ati!a de libertad no menor de cinco ni

    mayor de diez a;os y de ochenta a ciento cuarenta das

    multa cuando se afecte el patrimonio del Estado

    destinado a fines asistenciales o a programas de apoyo

    social

    7ornografa

    4nfantil

    7ena pri!ati!a de liberta ser no menor a doce ni mayor

    a quince a;os

    PA7S DELITO SANCIN

    Ve"e5.el$&cceso ilcito

    7risin de uno a cinco a;os y multa de diez a cincuenta

    unidades tributarias

    4nterceptacin

    ilcita

    7risin de dos a seis a;os y multa de doscientas a

    seiscientas unidades tributarias

    &taques a la

    integridad de los

    datos

    a pena ser de cinco a diez a;os de prision y multa de

    quinientas a mil unidades tributarias

    &taques a la

    integridad del

    sistema

    a pena ser de cinco a diez a;os de prisin y multa de

    quinientas a mil unidades tributarias

    &buso de los

    dispositi!os

    7risin de tres a seis a;os y multa de trescientas a

    seiscientas unidades tributarias

    6alsificacin

    informtica

    7risin de tres a seis a;os y multa de trescientas a

    seiscientas unidades tributarias

    6raude 7risin de tres a seis a;os y multa de trescientas a

  • 7/23/2019 Actividad 4 Ensayo

    13/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    informtico setecientas unidades tributarias

    7ornografa4nfantil

    7risin de cuatro a ocho a;os y multa de cuatrocientas aochocientas unidades tributarias

    TERRORISMO COMPUTACIONAL

    9e acuerdo a la tabla comparati!a se puede resumir como ideas principales los

    siguientes delitos como terrorismo computacional a continuacin3

    &cceso ilcito a los sistemas de informacin

    4nterceptacin ilcita

    &taques a la integridad de los datos

    &taques a la integridad de los sistemas

    &buso de dispositi!os

    6alsificacin informtica 6raude informtico

    7ornografa infantil

    En adicin a lo anterior tenemos3

    Estafas electrnicas en comercio electrnico

    6alsificacin o alteracin de documentos

    :ransferencia de fondos no autorizado

    1tilizar sin autorizacin programas computacionales

    "btencin de reportes residuales no autorizadas

    7laneacin de delitos con!encionales

    Espionaje, terrorismo, narcotrfico, etc.

    SPY9ARE' MALE9ARE' ANTIVIRUS' ;OA

  • 7/23/2019 Actividad 4 Ensayo

    14/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    SPY9ARE3 El spy$are es un soft$are que recopila informacin de un ordenador ydespus transmite esta informacin a una entidad e)terna sin el conocimiento o el

    consentimiento del propietario del ordenador.

    El trmino spy$are tambin se utiliza ms ampliamente para referirse a otros productosque no son estrictamente spy$are. Estos productos, realizan diferentes funciones, comomostrar anuncios no solicitados

  • 7/23/2019 Actividad 4 Ensayo

    15/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    *oolLebSearch , Iator , 4nternet "ptimizer,7urityScan, n'*&SE, :ransponder o !)/, 4S:bar=&1pdate, MeenHalue, 7erfect Meylogger,:42S 9ialer

    Ee,*lo &e M$l>$#e:

    :royanos, Iusanos, 7olimrficos, 9e accin directa, 9e enlace o directorio, 9e macro,Encriptados, 2ombas lgicas, 9e boot, Hirus falsos, Desidentes, 9e fichero

    Ee,*lo &e $"ti1i#. i"%o#,-ti!o:

    &nti!irus pre!entores, &nti!irus identificadores, &nti!irus descontaminadores,*ortafuegos o fire$all, &ntiespas o antispy$are, &ntipop'ups, &ntispam

    Ee,*lo &e /o$?:

    &sunto3 NN 4%7"D:&:OS4%"PP94E & :"9"S :1S *":&*:"S Q1E :EI&S E :1 4S:& Q1E " &*E7:E &*":&*:"3 josealziraBBRhotmail.com ES 1 H4D1S Q1E :E 6"D%&:E& :1"D9E&9"D, E 9E :1S *":&*:"S K :E Q14:& :1S *":D&SE&S (":%&4.

    S4 E"S " &*E7:& " 74&DTS :1 :&%24UDEEH4&", ES 1DIE:E

    4HED:4D E 1%ED" 9E 74 71E9E S&H&D:E

    Si ests siendo forzado por un ladrn para retirar tu dinero de un cajeroautomtico, lo puedes notificar a la polica marcando t# 74 al re!s.

    7or ejemplo si tu n#mero de 74 es -/AC mrcalo al re!s3 CA/-.El cajero reconoce que tu n#mero de 74 est marcado al re!s del quecorresponde a la tarjeta que pusiste en la mquina.

    a mquina te dar el dinero solicitado, pero, oculto para el ladrn, la policaser a!isada y saldr para ayudarte inmediatamente.

    Esta informacin se transmiti recientemente por :EEH4S4V y declararon en el

    programa que raramente se usa porque las personas no saben que e)iste.

    7or fa!or pasa esto a todos tus contactos.

    Subject3 NNN1rgentePPP 7salo.

    ("&, 94E & :"9"S "S *":&*:"S 9E :1 4S:& Q1E " &*E7:E & *":&*:"7E:EW4H&, 4 1 H49E" 9E 21S(X ES 1 (&*MED, Q1E 6"D%&:E& :1 "D9E&9"D

  • 7/23/2019 Actividad 4 Ensayo

    16/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    K E 9E :1S *":&*:"S K, &9E%TS, :E Q14:& & *":D&SE& 9E (":%&4 "J",S4 E"S " &*E7:&, " &I&DD&S :Y :&%24U, %T9&" 1DIE:E%E:E &:"9"S E"S, E 1 %ES&JE 9E 4%7"D:&*4&, S4%7E%E:E *"74& K 7EI&.

    CONCLUSIONES

    1n importante punto para la seguridad de una red es la utilizacin de consolas deadministracin #nica para correlacionar e!entos de fire$alls y deteccin de intrusos.

    &dems, integrar todas las funciones cla!es de seguridad en una sola plataforma deadministracin de s$itcheo con el fin de que ya no sea necesario utilizar m#ltiplesconsolas.

    Es 4mportante administrar polticas de seguridad de manera centralizada, as en undispositi!o con polticas de seguridad implicara establecer polticas a todos los demsdispositi!os de seguridad y conmutacin.

    Se requiere tambin del uso de polticas para establecer reglas de tratamiento para cadapersona, incluyendo diferentes ni!eles de acceso dependiendo de la manera en que unindi!iduo acceda a la red.

    a seguridad de redes debe incluir herramientas para la deteccin de intrusos en lasporciones de red de cable e inalmbricas, porque los hac5ers fcilmente pueden espiar auna compa;a con herramientas de super!isin inalmbricas que les facilitan captartrfico de la red.

    9e acuerdo con la complejidad de la red, las soluciones de configuracin centralizada se!uel!en una buena opcin para ofrecer control sobre accesos y operaciones, sumando un

    anlisis simple de la infraestructura y el funcionamiento de cada uno de los equipos,todo en un soft$are de administracin.

    7ara mantener un monitoreo es importante tener una red unificadaX esto es, mantenerla red cableada e inalmbrica en una misma administracin.

  • 7/23/2019 Actividad 4 Ensayo

    17/17

    YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS

    CIBERGRAF7A

    ' http3==repository.unad.edu.co=handle=-0?B=/@/8

    ' http3==$$$.delitosinformaticos.info=delitosWinformaticos=tiposWdelitos.html

    ' http3==$$$.mintic.go!.co=portal=B0C=articles'[email protected]

    http://repository.unad.edu.co/handle/10596/2728http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.mintic.gov.co/portal/604/articles-3705_documento.pdfhttp://repository.unad.edu.co/handle/10596/2728http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.mintic.gov.co/portal/604/articles-3705_documento.pdf