Upload
formacioniutll
View
560
Download
2
Tags:
Embed Size (px)
Citation preview
REPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOSVALLE DE LA PASCUA – ESTADO GUARICO
INGENIERIA EN INFORMATICATRAYECTO II TRIMESTRE I
SECCION I
LaSeguridad Informática en
VenezuelaFacilitador: Participantes:
Tibisay Acosta Blanco Ferman
Camero Alexis
Jiménez Estefany
Puro Francisco
Rodríguez David
Seijas Amanda
Vásquez AriannaNov 2010
La seguridad Informática
La seguridad informática es el área de la infomatica que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos
de otras personas.
PRINCIPIOS
Confidencialidad
Objetivo
Integridad
Disponibilidad
FACTORES DE
RIESGOS
Ambientales
HumanosTecnológicos MECANISMOS
Proporcionar condicionesseguras cuidando tenerfines no éticos.
Privacidadcontrainvasores.
Valides del sistemainformático.
Recurso de datainformática.
Herramientas y técnicas quefortalecen los principios.
FuncionesPreventivas
Actúa antes queocurra.
Detectivos
Actúa y revelasu presencia.
Correctivos
Actúa despuésque ocurre.
Fallas de hardware ysoftware.
Son hackers ycrackers.
Fenómenosnaturales.
AMENAZAS
El usuario
Causa del mayor problema ligado a la seguridad
Programas maliciosos
Virus informático, gusano informático, troyano, bomba lógica, programa espía, Spyware
Intruso
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Siniestro
Robo, incendio, inundación
RESPALDO DE
INFORMACION
Guardar la Información esencial
CARACTERISTICAS
Continuo
Automático y continuo. Debe funcionar de forma transparente
Seguro
Debe ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Objeto de la ley. protección integral de los sistemas que
utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales
sistemas.
Extraterritorialidad. Cuando alguno de los delitos previstos en la presente
ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales
extranjeros.
Sanciones.Las sanciones principales
concurrirán con las accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las circunstancias
particulares del delito del cual se trate, en los términos
indicados en la presente ley.
Delitos Contra los Sistemas que Utilizan
Tecnologías de Información
Acceso indebido.Entrar al sistema sin
autorización o permiso
Sabotaje o daño a sistemas.destrucción, daño,
modificación o realización de cualquier acto que altere
el funcionamiento de un sistema
Sabotaje o daño culposos.imprudencia, negligencia,
impericia o inobservancia de las normas establecidas
Posesión de equipos o prestación de servicios de sabotaje.
Espionaje informático. El que indebidamente
obtenga, revele o difunda la data o información
contenidas en un sistema
Falsificación de documentos.El que, a través de cualquier
medio, cree, modifique o elimine un documento que se encuentre incorporado a un
sistema
Gracias Por Su atención