tics informe ii
DESCRIPTION
todo sobre informaticaTRANSCRIPT
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 1/18
República Bolivariana de Venezuela
Ministerios del poder popular para Educación Superior
Universidad Politécnica Territorial José Antonio Anzote!ui
El Ti!re" Edo# Anzote!ui
PROFESOR:
ING.RICARDO VALERA INTEGRANTES
CARABALLO, LULISBETHC.I:18.948.946
CARRERA, MILAGROSC.I:19.142.985
CERTAD, FRANKC.I:1.9!".85" LEAL,FELI# C.I:2.549.245
RENDON, MARILENC.I:19.6!.612
RONDON,DUSMEL$S C.I:1!.!1.8"6
RODRIGUE%, &ILLIAMS C.I:18.228.298
PROSECUCION PNF
ADMINISTRACION
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 2/18
SECCION: UNICA
EL TIGRE, 'UNIO DEL 214
INTRODUCCION
$a !estión de los incidentes de se!uridad es un aspecto %u&
i%portante para lo!rar el %e'ora%iento continuo de la se!uridad de
la in(or%ación de cual)uier co%pa*+a o público en !eneral" el
principal inconveniente es )ue %uc,as or!anizaciones no lo utilizan
adecuada%ente# El ob'etivo )ue se persi!ue con la co%unicación de
los eventos )ue se presenten relacionados con la se!uridad de lain(or%ación" es el de !arantizar )ue las causas" los trata%ientos & la
solución de dic,os eventos sirvan para la i%ple%entación de acciones
correctivas & preventivas oportunas en casos si%ilares )ue pudieran
presentarse en un (uturo# Para lo!rarlo se deben i%ple%entar los
canales apropiados )ue !aranticen la a!ilidad en la co%unicación de
los eventos de se!uridad )ue pudieran presentarse & per%itir )ue sus
usuarios reporten las debilidades encontradas o )ue crean )ue
pueden utilizarse para poner en ries!o la se!uridad de la in(or%ación#
Estos siste%as pueden apo&arse en los desarrollos )ue se ten!analrededor de las %esas de a&uda & las estrate!ias de !estión de
solicitudes para atender inconvenientes de tipo tecnoló!ico en la
co%pa*+a. Ade%s de tener una ,erra%ienta para la !estión de
incidentes es necesario establecer las responsabilidades & los
procedi%ientos de !estión para ase!urar una respuesta rpida"
e(ectiva & ordenada a los incidentes en la se!uridad de in(or%ación.
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 3/18
$a se!uridad de la in(or%ación es el con'unto de %edidas preventivas
& reactivas de las or!anizaciones & de los siste%as tecnoló!icos )ue
per%iten res!uardar & prote!er la in(or%ación buscando %antener
la con-dencialidad" la disponibilidad e inte!ridad de la %is%a#
I()*+(- /0 )/( 3 )//-( 7 *+7+ + 7
*(/7)*(.
.nadecuada protección de arc,ivos# /ebido a la !ran cantidad de posibilidades )ue se tiene para
tener acceso a los recursos de %anera re%ota & al !ranincre%ento en las cone0iones de internet los delitos en el%bito de Tecnolo!+a & de in(or%ación se ,an vistoincre%entados#
$os principales delitos ,ec,os por co%putadora o por %edio de
co%putadoras son1 2raudes" 2alsi-cación" Venta de in(or%ación# $os virus" tro&anos" sp&3are" %al3are & de%s códi!o lla%ado
%alicioso 4por las (unciones )ue realiza & no por tratarse de un
códi!o erróneo5" tienen co%o ob'etivo principal el e'ecutaracciones no solicitadas por el usuario" las cuales pueden ser
desde" el acceso a una p!ina no deseada" el redirección
a%iento de al!unas p!inas de internet" suplantación de
identidad o incluso la destrucción o da*o te%poral a los
re!istros delos siste%as" arc,ivos &6o carpetas propias# 7rabar contrase*a personal en co%putadoras de uso público# /e'ar visualizar su contrase*a de T// por terceros# Se puede perder in(or%ación de los dispositivos porttiles por
%otivo de virus#
Estas oportunidades son to%adas por los ,ac8er & crac8er para ,acer
uso de la in(or%ación & causar un caos in(or%tico#
E-7-*7 ;-*)7 + *+7+ + 7 *(/7)*(, T*
)77)-;-*)7.
$as or!anizaciones dependiendo de su naturaleza deben establecer
estrate!ias o pol+ticas )ue per%iten el res!uardo de los activos e
in(or%ación )ue involucren la tecnolo!+a de la in(or%ación
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 4/18
$a pol+tica de se!uridad in(or%tica es una (or%a de co%unicarse
con los usuarios" &a )ue las %is%as establecen un canal (or%al de
actuación del personal" en relación con los recursos & servicios
in(or%ticos de la or!anización#
9o se puede considerar )ue una pol+tica de se!uridad in(or%tica esuna descripción técnica de %ecanis%os" ni una e0presión le!al )ue
involucre sanciones a conductas de los e%pleados" es %s bien una
descripción de los )ue desea%os prote!er & él por )ué de ello" pues
cada pol+tica de se!uridad es una invitación a cada uno de sus
%ie%bros a reconocer la in(or%ación co%o uno de sus principales
activos as+ co%o" un %otor de interca%bio & desarrollo en el %bito
de sus ne!ocios# Por tal razón" las pol+ticas de se!uridad deben
concluir en una posición consciente & vi!ilante del personal por el uso
& li%itaciones de los recursos & servicios in(or%ticos#
Ele%entos de una pol+tica de Se!uridad .n(or%tica#
: Alcance de las pol+ticas" inclu&endo (acilidades" siste%as &
personal sobre la cual aplica#
: ;b'etivos de la pol+tica & descripción clara de los ele%entos
involucrados en su de-nición#
: Responsabilidades por cada uno de los servicios & recursos
in(or%ticos aplicado a todos los niveles de la or!anización#
: Re)ueri%ientos %+ni%os para con-!uración de la se!uridad de
los siste%as )ue abarca el alcance de la pol+tica#
: /e-nición de violaciones & sanciones por no cu%plir con las
pol+ticas#
: Responsabilidades de los usuarios con respecto a la in(or%ación
a la )ue tiene acceso#
$as pol+ticas de se!uridad in(or%tica" ta%bién deben o(recer
e0plicaciones co%prensibles sobre por )ué deben to%arse ciertas
decisiones & e0plicar la i%portancia de los recursos# .!ual%ente"
debern establecer las e0pectativas de la or!anización en relación
con la se!uridad & especi-car la autoridad responsable de aplicar los
correctivos o sanciones#
;tro punto i%portante" es )ue las pol+ticas de se!uridad deben
redactarse en un len!ua'e sencillo & entendible" libre de tecnicis%os &
tér%inos a%bi!uos )ue i%pidan una co%prensión clara de las%is%as" claro est sin sacri-car su precisión#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 5/18
Por últi%o" & no %enos i%portante" el )ue las pol+ticas de se!uridad"
deben se!uir un proceso de actualización periódica su'eto a los
ca%bios or!anizacionales relevantes" co%o son1 el au%ento de
personal" ca%bios en la in(raestructura co%putacional" alta rotación
de personal" desarrollo de nuevos servicios" re!ionalización de lae%presa" ca%bio o diversi-cación del rea de ne!ocios" etc#
Par%etros para establecer pol+ticas de se!uridad#
: E(ectuar un anlisis de ries!os in(or%ticos" para valorar los
activos & as+ adecuar las pol+ticas a la realidad de la e%presa#
: Reunirse con los departa%entos due*os de los recursos" &a )ue
ellos poseen la e0periencia & son la principal (uente para establecer el
alcance & de-nir las violaciones a las pol+ticas#
: <o%unicar a todo el personal involucrado sobre el desarrollo de
las pol+ticas" inclu&endo los bene-cios & ries!os relacionados con los
recursos & bienes" & sus ele%entos de se!uridad#
: .denti-car )uién tiene la autoridad para to%ar decisiones en
cada departa%ento" pues son ellos los interesados en salva!uardar
los activos cr+ticos su rea#
: Monitorear periódica%ente los procedi%ientos & operaciones de
la e%presa" de (or%a tal" )ue ante ca%bios las pol+ticas puedanactualizarse oportuna%ente#
: /etallar e0pl+cita & concreta%ente el alcance de las pol+ticas
con el propósito de evitar situaciones de tensión al %o%ento de
establecer los %ecanis%os de se!uridad )ue respondan a las pol+ticas
trazadas#
I/-7()*7 + *+7+ + 7 *(/7)*(
$a se!uridad in(or%tica se puede de-nir de (or%a !eneral co%o los
recursos & procesos %ediantes los cuales un siste%a o siste%as
in(or%ticos tienen la capacidad de prevenir & ,acer (rente de
%anera e(ectiva a a%enazas cibernéticas#
$a se!uridad in(or%tica ,a ad)uirido una !ran i%portancia en los
tie%pos %s recientes" sobre todo para las or!anizaciones co%o las
e%presas & los %ie%bros de estos# Esta situación se debe a )ue d+a
con d+a las a%enazas in(or%ticas" co%o lo son los intrusos o
pro!ra%as %aliciosos" representan un proble%a serio )ue %erece
tener una atención especial" &a )ue podr+an tener e(ectoscatastró-cos si accedieran a in(or%ación o-cial & con-dencial de la
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 6/18
or!anización pudiendo usarla con -nes poco éticos & venta'osos" o
%odi-cando dic,a in(or%ación causando proble%as#
Ade%s" la se!uridad in(or%tica ta%bién es de !ran i%portancia
para ,acer respaldos de la in(or%ación & tenerla disponible sin correr
el ries!o de perderla# /e i!ual (or%a" es vital para tener en buen(unciona%iento a todos los e)uipos )ue (or%en parte de la red de la
e%presa u or!anización" teniendo la capacidad de evitar pérdidas o
robos de la in(or%ación u otros proble%as )ue a(ecten a la
in(raestructura in(or%tica#
;tra parte i%portante son los usuarios )ue tendrn acceso a los
e)uipos co%putacionales" por ello el departa%ento responsable de la
se!uridad in(or%tica deber de ,acer ciertas restricciones en los
per-les & li%itar la accesibilidad a deter%inados sitios con el -n dease!urar un estado ópti%o en las e)uipos= aparte de dar cierta
capacitación a los usuarios antes %encionados#
Por todo esto" la i%portancia de la se!uridad in(or%tica radica en el
reto de tener la capacidad de lo!rar todos los ob'etivos antes
%encionados" para )ue as+" la or!anización pueda tener un
dese%pe*o ópti%o basado en un buen estado de su in(raestructura
in(or%tica" )ue en estos tie%pos es vital para todos los tipos de
asociaciones#
$a reducción o eli%inación de ries!os asociado a una cierta
in(or%ación es el ob'eto de la se!uridad de la in(or%ación & la
se!uridad in(or%tica#
E()*-7)*( + 7 *(/7)*(
Encriptación es el proceso %ediante el cual cierta in(or%ación o te0to
sin (or%ato es ci(rado de (or%a )ue el resultado sea ile!ible a %enos
)ue se conozcan los datos necesarios para su interpretación# Es una
%edida de se!uridad utilizada para )ue al %o%ento de al%acenar otrans%itir in(or%ación sensible ésta no pueda ser obtenida con
(acilidad por terceros# ;pcional%ente puede e0istir ade%s un
proceso de desencriptación a través del cual la in(or%ación puede ser
interpretada de nuevo a su estado ori!inal" aun)ue e0isten %étodos
de encriptación )ue no pueden ser revertidos# El tér%ino encriptación
es traducción literal del in!lés & no e0iste en el idio%a espa*ol# $a
(or%a %s correcta de utilizar este tér%ino ser+a ci(rado#
<riptolo!+a
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 7/18
$a encriptación co%o proceso (or%a parte de la criptolo!+a" ciencia
)ue estudia los siste%as utilizados para ocultar la in(or%ación#
$a criptolo!+a es la ciencia )ue estudia la trans(or%ación de un
deter%inado %ensa'e en un códi!o de (or%a tal )ue a partir de dic,o
códi!o solo al!unas personas sean capaces de recuperar el %ensa'eori!inal#
P7( + )(-*(()*7, /+* + 7+, )+ <(=>
El plan de contin!encias si!ue el conocido ciclo de
vida iterativo P/<A 4plan:do:c,ec8:act" es decir" plani-car:,acer:
co%probar:actuar5# 9ace de un anlisis de ries!o donde" entre otras
a%enazas" se identi-can a)uellas )ue a(ectan a la continuidad del
ne!ocio#
Sobre dic,a base se seleccionan las contra%edidas %s adecuadas
entre di(erentes alternativas" siendo plas%adas en el plan de
contin!encias 'unto con los recursos necesarios para ponerlo en
%arc,a#
El plan debe ser revisado periódica%ente# 7eneral%ente" la revisión
ser consecuencia de un nuevo anlisis de ries!o# En cual)uier caso"
el plan de contin!encias sie%pre es cuestionado cuando se
%aterializa una a%enaza" actuando de la si!uiente %anera1
• Si la a%enaza estaba prevista & las contra%edidas (ueron
e-caces1 se corri!en sola%ente aspectos %enores del plan para
%e'orar la e-ciencia#
• Si la a%enaza estaba prevista pero las contra%edidas (ueron
ine-caces1 debe analizarse la causa del (allo & proponer nuevas
contra%edidas#
• Si la a%enaza no estaba prevista1 debe pro%overse un nuevo
anlisis de ries!os# Es posible )ue las contra%edidas adoptadas
(ueran e-caces para una a%enaza no prevista# 9o obstante"esto no es e0cusa para evitar el anlisis de lo ocurrido#
• El plan de respaldo# <onte%pla las contra%edidas
preventivas antes de )ue se %aterialice una a%enaza# Su
-nalidad es evitar dic,a %aterialización#
• El plan de e%er!encia# <onte%pla las contra%edidas
necesarias durante la %aterialización de una a%enaza" o
in%ediata%ente después# Su -nalidad es paliar los e(ectos
adversos de la a%enaza#
• El plan de recuperación# <onte%pla las %edidas
necesarias después de %aterializada & controlada la a%enaza#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 8/18
Su -nalidad es restaurar el estado de las cosas tal & co%o se
encontraban antes de la %aterialización de la a%enaza#
Por su naturaleza" la tecnolo!+a de cloud co%putin! se puede inte!rar
con %uc,a %a&or (acilidad & rapidez con el resto de las aplicaciones
e%presariales 4tanto so(t3are tradicional co%o <loud <o%putin!basado en in(raestructuras5" &a sean desarrolladas de %anera interna
o e0terna#
Prestación de servicios a nivel %undial# $as in(raestructuras de cloud
co%putin! proporcionan %a&or capacidad de adaptación"
recuperación co%pleta de pérdida de datos 4con copias de se!uridad5
& reducción al %+ni%o de los tie%pos de inactividad#
Una in(raestructura >??@ de cloud co%putin! per%ite al proveedor
de contenidos o servicios en la nube prescindir de instalar cual)uiertipo de so(t3are" &a )ue éste es provisto por el proveedor de la
in(raestructura o la plata(or%a en la nube# Un !ran bene-cio del cloud
co%putin! es la si%plicidad & el ,ec,o de )ue re)uiera %uc,a %enor
inversión para e%pezar a traba'ar#
.%ple%entación %s rpida & con %enos ries!os" &a )ue se co%ienza
a traba'ar %s rpido & no es necesaria una !ran inversión# $as
aplicaciones del cloud co%putin! suelen estar disponibles en cuestión
de d+as u ,oras en lu!ar de se%anas o %eses" incluso con un nivelconsiderable de personalización o inte!ración#
Actualizaciones auto%ticas )ue no a(ectan ne!ativa%ente a los
recursos de T.# Al actualizar a la últi%a versión de las aplicaciones" el
usuario se ve obli!ado a dedicar tie%po & recursos para volver a
personalizar e inte!rar la aplicación# <on el cloud co%putin! no ,a&
)ue decidir entre actualizar & conservar el traba'o" dado )ue esas
personalizaciones e inte!raciones se conservan auto%tica%ente
durante la actualización#
<ontribu&e al uso e-ciente de la ener!+a# En este caso" a la ener!+a
re)uerida para el (unciona%iento de la in(raestructura# En los
datacenters tradicionales" los servidores consu%en %uc,a %s
ener!+a de la re)uerida real%ente# En ca%bio" en las nubes" la
ener!+a consu%ida es sólo la necesaria" reduciendo notable%ente el
desperdicio#
El respaldo de in(or%ación es un proceso %u& i%portante )ue debe
de tener cadausuario de co%putadora" sea un e)uipo porttil o un
e)uipo de escritorio# El contar conrespaldos per%ite al usuario en
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 9/18
al!ún %o%ento dado recuperar in(or%ación )ue ,a&asido da*ada por
virus" (allas en el e)uipo o por accidentes#
Tips para respaldar arc,ivos1
Realice un respaldo %+ni%o una vez al se%estre#$os respaldos nodeben de ser !uardados en la %is%a co%putadora donde se realiza
elrespaldo" &a )ue tiene el ries!o de perderse en el %is%o %o%ento
en )ue seda*e
lain(or%ación ori!inal" se reco%ienda !uardar los respaldos en
</s" /V/s" cintas %a!néticas o en otra co%putadora#
Respalde única%ente sus arc,ivos personalesco%o docu%entos de
ord" E0cel" Po3erPoint" etc#" 9; respalde los pro!ra%as instalados &a
)ue cuando sea recuperado elrespaldo éstos no (uncionarn" los
pro!ra%as con los )ue contaba su co%putadora esrelativa%ente(cil volver a instalarlos" no as+ sus docu%entos personales )ue una
vez borrados es i%posible recuperarlos sin un respaldo#
I/-7()*7 + /(*- + 7 ;-*)7 + *+7+.
$a correcta 7estión de la Se!uridad de la .n(or%ación busca
establecer & %antener pro!ra%as" controles & pol+ticas" )ue ten!an
co%o -nalidad conservar la con-dencialidad" inte!ridad &
disponibilidad de la in(or%ación" si al!una de estas caracter+sticas
(alla no esta%os ante nada se!uro# Es preciso anotar" ade%s" )ue lase!uridad no es nin!ún ,ito" es %s bien un proceso continuo )ue
,a& )ue !estionar conociendo sie%pre las vulnerabilidades & las
a%enazas )ue se ci*en sobre cual)uier in(or%ación" teniendo
sie%pre en cuenta las causas de ries!o & la probabilidad de )ue
ocurran" as+ co%o el i%pacto )ue puede tener# Una vez conocidos
todos estos puntos" & nunca antes" debern to%arse las %edidas de
se!uridad oportunas#
L*7)*(V(?7(7 (-( 7 7 S*+7+ + 7*(/7)*(
En Venezuela e0isten le&es )ue prote!en inte!ral%ente los siste%as
)ue utilicen tecnolo!+as de in(or%ación " as+ co%o la prevención &
sanciónde los delitos co%etido contra tales siste%as o cual)uiera de
sus co%ponentes o los co%etidos %ediante el uso de dic,as
tecnolo!+as "4Articulo >5
$a le& establece los conceptos )ue involucran la tecnolo!+a de la
in(or%ación en su art+culo C de la <onstitución de la RepúblicaBolivariana de Venezuela1
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 10/18
a# T)(;7 + I(/7)*(: ra%a de la tecnolo!+a )ue se dedica
al estudio"aplicación & procesa%iento de data" lo cual involucra la
obtención" creación"al%acena%iento" ad%inistración" %odi-cación"
%ane'o" %ovi%iento" control"visualización" distribución" interca%bio"
trans%isión o recepción de in(or%ación en(or%a auto%tica" as+ co%oel desarrollo & uso del D,ard3are" D-r%3are"
Dso(t3are"cuales)uiera de sus co%ponentes & todos los
procedi%ientos asociados con elprocesa%iento de data#
b# S*-/71 cual)uier arre!lo or!anizado de recursos &
procedi%ientos dise*ados parael uso de tecnolo!+as de in(or%ación"
unidos & re!ulados por interacción ointerdependencia para cu%plir
una serie de (unciones espec+-cas" as+ co%o laco%binación de dos o
%s co%ponentes interrelacionados" or!anizados en unpa)uete
(uncional" de %anera )ue estén en capacidad de realizar una(unciónoperacional o satis(acer un re)ueri%iento dentro de unas
especi-caciones previstas#
c# D7-7 <+7->1 ,ec,os" conceptos" instrucciones o caracteres
representados de una%anera apropiada para )ue sean co%unicados"
trans%itidos o procesados por seres,u%anos o por %edios
auto%ticos & a los cuales se les asi!na o se les puedeasi!nar
si!ni-cado#
d# I(/7)*(1 si!ni-cado )ue el ser ,u%ano le asi!na a la datautilizando lasconvenciones conocidas & !eneral%ente aceptadas#
e# D)/(-1 re!istro incorporado en un siste%a en (or%a de
escrito" video" audio ocual)uier otro %edio" )ue contiene data o
in(or%ación acerca de un ,ec,o o actocapaces de causar e(ectos
'ur+dicos#
(# C/-7+1 dispositivo o unidad (uncional )ue acepta data" la
procesa de acuerdocon un pro!ra%a !uardado & !enera resultados"
incluidas operaciones arit%éticas oló!icas#
!# Hardware1 e)uipos o dispositivos (+sicos considerados en (or%a
independiente de sucapacidad o (unción" )ue (or%an un co%putador
o sus co%ponentes peri(éricos" de%anera )ue pueden incluir
,erra%ientas" i%ple%entos" instru%entos" cone0iones"ensa%bla'es"
co%ponentes & partes#
,# Firmware1 pro!ra%a o se!%ento de pro!ra%a incorporado de
%anera per%anente enal!ún co%ponente de ,ard3are#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 11/18
i# Software1 in(or%ación or!anizada en (or%a de pro!ra%as de
co%putación"procedi%ientos & docu%entación asociados" concebidos
para realizar la operación deun siste%a" de %anera )ue pueda
proveer de instrucciones a los co%putadores as+co%o de data
e0presada en cual)uier (or%a" con el ob'eto de )ue éstosrealicen(unciones espec+-cas#
'# P7/71 plan" rutina o secuencia de instrucciones utilizados para
realizar un traba'oen particular o resolver un proble%a dado a través
de un co%putador#
8# P)7/*(- + +7-7 + *(/7)*(: realización
siste%tica de operacionessobre data o sobre in(or%ación" tales
co%o %ane'o" (usión" or!anización o có%puto#
l# S*+7+1 <ondición )ue resulta del estableci%iento &%anteni%iento de %edidas deprotección )ue !aranticen un estado de
inviolabilidad de inFuencias o de actos ,ostilesespec+-cos )ue puedan
propiciar el acceso a la data de personas no autorizadas o)ue a(ecten
la operatividad de las (unciones de un siste%a de co%putación#
%# V*1 pro!ra%a o se!%ento de pro!ra%a indeseado )ue se
desarrollaincontrolada%ente & )ue !enera e(ectos destructivos o
perturbadores en un pro!ra%ao co%ponente del siste%a#
n# T7@-7 *(-*(-: rótulo" cédula o carnet )ue se utiliza co%oinstru%ento deidenti-cación" de acceso a un siste%a" de pa!o o de
crédito & )ue contiene data"in(or%ación o a%bas" de uso restrin!ido
sobre el usuario autorizado para portarla#
o# C(-77 < password >: secuencia al(abética" nu%érica o
co%binación de a%bas"prote!ida por re!las de con-dencialidad
utilizada para veri-car la autenticidad de laautorización e0pedida a un
usuario para acceder a la data o a la in(or%acióncontenidas en un
siste%a#p# M(7@ + +7-: cual)uier pensa%iento" idea" i%a!en" audio"
data o in(or%ación"e0presados en un len!ua'e conocido )ue puede
ser e0pl+cito o secreto 4encriptado5"preparados dentro de un (or%ato
adecuado para ser trans%itido por un siste%a deco%unicaciones#
A-;) !. E-7-*-*7*+7+# <uando al!uno de los delitos
previstos en la presente le& seco%eta (uera del territorio de la
República" el su'eto activo )uedar su'eto a susdisposiciones si dentro
del territorio de la República se ,ubieren producido e(ectos del
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 12/18
,ec,opunible & el responsable no ,a sido 'uz!ado por el %is%o ,ec,o
o ,a evadido el 'uz!a%ientoo la condena por tribunales e0tran'eros#
A-;) 4. S7()*(# $as sanciones por los delitos previstos en
esta le& sern principales &accesorias#
$as sanciones principales concurrirn con las accesorias & a%bas
podrn ta%bién concurrirentre s+" de acuerdo con las circunstancias
particulares del delito del cual se trate" en lostér%inos indicados en la
presente le&
A-;) 5 R(7=**+7+ + 7 (7 @;+*)7. <uando
los delitos previstos enesta $e& (uesen co%etidos por los !erentes"
ad%inistradores" directores o dependientes deuna persona 'ur+dica"
actuando en su no%bre o representación" éstos respondern
deacuerdo con su participación culpable#
$a persona 'ur+dica ser sancionada en los tér%inos previstos en esta
$e&" en los casos en)ue el ,ec,o punible ,a&a sido co%etido por
decisión de sus ór!anos" en el %bito de suactividad" con sus
recursos sociales o en su interés e0clusivo o pre(erente
L D*- C(-7 S*-/7 3 U-**?7( T)(;7 +
I(/7)*(
A-;) 6. A)) *(+=*+. El )ue sin la debida autorización oe0cediendo la )ue ,ubiereobtenido" acceda" intercepte" inter-era o
use un siste%a )ue utilice tecnolo!+as dein(or%ación" ser penado
con prisión de uno a cinco a*os & %ulta de diez a cincuentaunidades
tributarias
A-;) ". Sabo-7@ +7 7 *-/7. El )ue destru&a" da*e"
%odi-)ue o realicecual)uier acto )ue altere el (unciona%iento o
inutilice un siste%a )ue utilice tecnolo!+as dein(or%ación o cual)uiera
de los co%ponentes )ue lo con(or%an" ser penado con prisión
decuatro a oc,o a*os & %ulta de cuatrocientas a oc,ocientasunidades tributarias#
.ncurrir en la %is%a pena )uien destru&a" da*e" %odi-)ue o inutilice
la data o la in(or%acióncontenida en cual)uier siste%a )ue utilice
tecnolo!+as de in(or%ación o en cual)uiera de susco%ponentes#
$a pena ser de cinco a diez a*os de prisión & %ulta de )uinientas a
%il unidades tributarias"si los e(ectos indicados en el presente art+culo
se realizaren %ediante la creación"introducción o trans%isión" por
cual)uier %edio" de un virus o pro!ra%a anlo!o#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 13/18
A-;) 8. F7)*/*(- ) + 7=-7@ +7. Si el
delito previsto en el art+culoanterior se co%etiere por i%prudencia"
ne!li!encia" i%pericia o inobservancia de las nor%asestablecidas" se
aplicar la pena correspondiente se!ún el caso" con una reducción
entre la%itad & dos tercios#A-;) 9. A)) *(+=*+ 7=-7@ 7 *-/7 -*+.
$as penas previstas en losart+culos anteriores se au%entarn entre
una tercera parte & la %itad cuando los ,ec,os all+previstos o sus
e(ectos recai!an sobre cual)uiera de los co%ponentes de un siste%a
)ueutilice tecnolo!+as de in(or%ación prote!ido por %edidas de
se!uridad" )ue esté destinado a(unciones públicas o )ue conten!a
in(or%ación personal o patri%onial de personas naturaleso 'ur+dicas
A-;) 1. P*( + 3* -7)*( + *)* +7=-7@. El )ue" con elpropósito de destinarlos a vulnerar o eli%inar
la se!uridad de cual)uier siste%a )ue utilicetecnolo!+as de
in(or%ación" i%porte" (abri)ue" posea" distribu&a" venda o utilice
e)uipos"dispositivos o pro!ra%as= o el )ue o(rezca o preste servicios
destinados a cu%plir los %is%os-nes" ser penado con prisión de tres
a seis a*os & %ulta de trescientas a seiscientasunidades tributarias#
A-;) 11 E*(7@ *(/0-*). El )ue indebida%ente obten!a"
revele o di(unda la datao in(or%ación contenidas en un siste%a )ue
utilice tecnolo!+as de in(or%ación o encual)uiera de susco%ponentes" ser penado con prisión de cuatro a oc,o a*os & %ulta
decuatrocientas a oc,ocientas unidades tributarias#
$a pena se au%entar de un tercio a la %itad" si el delito previsto en
el presente art+culo seco%etiere con el -n de obtener al!ún tipo de
bene-cio para s+ o para otro#
El au%ento ser de la %itad a dos tercios" si se pusiere en peli!ro la
se!uridad del Estado" lacon-abilidad de la operación de las
instituciones a(ectadas o resultare al!ún da*o para laspersonasnaturales o 'ur+dicas co%o consecuencia de la revelación de las
in(or%aciones decarcter reservado#
A-;) 12. F7*)7)*( + +)/(-. El )ue" a través de
cual)uier %edio" cree"%odi-)ue o eli%ine un docu%ento )ue se
encuentre incorporado a un siste%a )ue utilicetecnolo!+as de
in(or%ación= o cree" %odi-)ue o eli%ine datos del %is%o= o incorpore
a dic,osiste%a un docu%ento ine0istente" ser penado con prisión de
tres a seis a*os & %ulta detrescientas a seiscientas unidades
tributarias#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 14/18
<uando el a!ente ,ubiere actuado con el -n de procurar para s+ o
para otro al!ún tipo debene-cio" la pena se au%entar entre un tercio
& la %itadEl au%ento ser de la %itad a dos tercios si del ,ec,o
resultare un per'uicio para otro#
L D*- C(-7 7 P*+7+
A-;) 1!. H-# El )ue a través del uso de tecnolo!+as de
in(or%ación" acceda"intercepte" inter-era" %anipule o use de
cual)uier (or%a un siste%a o %edio de co%unicaciónpara apoderarse
de bienes o valores tan!ibles o intan!ibles de carcter
patri%onialsustra&éndolos a su tenedor" con el -n de procurarse un
provec,o econó%ico para s+ o paraotro" ser sancionado con prisión
de dos a seis a*os & %ulta de doscientas a seiscientasunidades
tributarias#
A-;) 14. F7+# El )ue" a través del uso indebido de
tecnolo!+as de in(or%ación"valiéndose de cual)uier %anipulación en
siste%as o cual)uiera de sus co%ponentes o en ladata o in(or%ación
en ellos contenida" consi!a insertar instrucciones (alsas o
(raudulentas)ue produzcan un resultado )ue per%ita obtener un
provec,o in'usto en per'uicio a'eno" serpenado con prisión de tres a
siete a*os & %ulta de trescientas a setecientas unidadestributarias#A-;) 15. O=-()*( *(+=*+7 + =*( *)*. El )ue"
sin autorización paraportarlos" utilice una tar'eta inteli!ente a'ena o
instru%ento destinado a los %is%os -nes" o el)ue utilice
indebida%ente tecnolo!+as de in(or%ación para re)uerir la obtención
de cual)uiere(ecto" bien o servicio o para proveer su pa!o sin ero!ar
o asu%ir el co%pro%iso de pa!o dela contraprestación debida" ser
casti!ado con prisión de dos a seis a*os & %ulta dedoscientas a
seiscientas unidades tributarias#
A-;) 16. M7(@ 7+(- + -7@-7 *(-*(-
*(-/(- 7(0# El)ue por cual)uier %edio" cree" capture"
!rabe" copie" altere" dupli)ue o eli%ine la data oin(or%ación
contenidas en una tar'eta inteli!ente o en cual)uier instru%ento
destinado a los%is%os -nes= o el )ue" %ediante cual)uier uso
indebido de tecnolo!+as de in(or%ación" cree"capture" dupli)ue o
altere la data o in(or%ación en un siste%a con el ob'eto de
incorporarusuarios" cuentas" re!istros o consu%os ine0istentes o
%odi-)ue la cuant+a de éstos" serpenado con prisión de cinco a diez
a*os & %ulta de )uinientas a %il unidades tributarias#
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 15/18
En la %is%a pena incurrir )uien" sin ,aber to%ado parte en los
,ec,os anteriores" ad)uiera"co%ercialice" posea" distribu&a" venda o
realice cual)uier tipo de inter%ediación de tar'etasinteli!entes o
instru%entos destinados al %is%o -n" o de la data o in(or%ación
contenidas enellos o en un siste%a#A-;) 1". A*7)*( + -7@-7 *(-*(-
*(-/(- 7(0. El )ue seapropie de una tar'eta inteli!ente
o instru%ento destinado a los %is%os -nes" )ue se ,a&anperdido"
e0traviado o ,a&an sido entre!ados por e)uivocación" con el -n de
retenerlos"usarlos" venderlos o trans(erirlos a persona distinta del
usuario autorizado o entidad e%isora"ser penado con prisión de uno
a cinco a*os & %ulta de diez a cincuenta unidades tributarias#
$a %is%a pena se i%pondr a )uien ad)uiera o reciba la tar'eta oinstru%ento a )ue sere-ere el presente art+culo#
A-;) 18. P**( *(+=*+7 + =*( *)*. El )ue a
sabiendas de )ue unatar'eta inteli!ente o instru%ento destinado a los
%is%os -nes" se encuentra vencido"revocado" se ,a&a indebida%ente
obtenido" retenido" (alsi-cado" alterado" provea a )uien lospresente
de dinero" e(ectos" bienes o servicios o cual)uier otra cosa de valor
econó%ico"ser penado con prisión de dos a seis a*os & %ulta de
doscientas a seiscientas unidadestributarias#
A-;) 19. P*( + 3* 77 7*)7)*(# El )ue sin
estar debida%enteautorizado para e%itir" (abricar o distribuir tar'etas
inteli!entes o instru%entos anlo!os"reciba" ad)uiera" posea"
trans-era" co%ercialice" distribu&a" venda" controle o
custodiecual)uier e)uipo de (abricación de tar'etas inteli!entes o de
instru%entos destinados a los%is%os -nes o cual)uier e)uipo o
co%ponente )ue capture" !rabe" copie o trans%ita la datao
in(or%ación de dic,as tar'etas o instru%entos" ser penado conprisión de tres a seis a*os& %ulta de trescientas a seiscientas
unidades tributarias#
D +*- )(-7 7 *7)*+7+ + 7 (7 + 7
)/(*)7)*(
A-;) 2. V*7)*( + 7 *7)*+7+ + 7 +7-7
*(/7)*( + )70)- (7. El)ue por cual)uier %edio se
apodere" utilice" %odi-)ue o eli%ine" sin el consenti%iento de
sudue*o" la data o in(or%ación personales de otro o sobre las cualesten!a interés le!+ti%o")ue estén incorporadas en un co%putador o
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 17/18
A-;) 25. A*7)*( + *+7+ *(-)-7. El )ue sin
autorización de supropietario & con el -n de obtener al!ún provec,o
econó%ico" reproduzca" %odi-)ue" copie"distribu&a o divul!ue un
so(t3are u otra obra del intelecto )ue ,a&a obtenido %ediante
elacceso a cual)uier siste%a )ue utilice tecnolo!+as de in(or%ación"ser sancionado conprisión de uno a cinco a*os & %ulta de cien a
)uinientas unidades tributarias#
A-;) 26. O-7 (77. El )ue o(rezca" co%ercialice o
provea de bienes o servicios%ediante el uso de tecnolo!+as de
in(or%ación & ,a!a ale!aciones (alsas o atribu&acaracter+sticas
inciertas a cual)uier ele%ento de dic,a o(erta de %odo )ue pueda
resultaral!ún per'uicio para los consu%idores" ser sancionado con
prisión de uno a cinco a*os & %ulta de cien a )uinientas unidades
tributarias" sin per'uicio de la co%isión de un delito %s !rave#
CONCLUSION
Es vital )ue toda or!anización o usuario ten!a de-nido
clara%ente los pasos a se!uir después )ue se presente un evento
)ue a(ecte la se!uridad de la in(or%ación, &a )ue al %o%ento de
entablar una acción le!al" sea de carcter civil o penal contra un
individuo la evidencia debe ser recolectada" retenida & presentada
con(or%e a las re!las para la evidencia establecidas en la 'urisdicción
relevante" esto es lo )ue es conoce có%o .n(or%tica 2orense. Es una
distribución de $inu0 creada có%o pro&ecto con ,erra%ientas para
7/17/2019 Tics Informe II
http://slidepdf.com/reader/full/tics-informe-ii 18/18
tratar evidencia di!ital de tipo (orense" la cual provee una serie de
%ódulos & ,erra%ientas a través de una inter(az !r-ca# Ms all de
las ,erra%ientas es %u& i%portante tener de-nidas las acciones & los
roles )ue debe%os dese%pe*ar todos nosotros tantos usuarios
particulares o e%pleados de una co%pa*+a cuando se presente unincidente" para de esta (or%a establecer las %edidas correctivas
necesarias para )ue no se vuelvan a presentar.