7
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS VALLE DE LA PASCUA – ESTADO GUARICO INGENIERIA EN INFORMATICA TRAYECTO II TRIMESTRE I SECCION I La Seguridad Informática en Venezuela Facilitador: Participantes: Tibisay Acosta Blanco Ferman Camero Alexis Jiménez Estefany Puro Francisco Rodríguez David Seijas Amanda Vásquez Arianna Nov 2010

Diapositiva de politica

Embed Size (px)

Citation preview

Page 1: Diapositiva de politica

REPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOSVALLE DE LA PASCUA – ESTADO GUARICO

INGENIERIA EN INFORMATICATRAYECTO II TRIMESTRE I

SECCION I

LaSeguridad Informática en

VenezuelaFacilitador: Participantes:

Tibisay Acosta Blanco Ferman

Camero Alexis

Jiménez Estefany

Puro Francisco

Rodríguez David

Seijas Amanda

Vásquez AriannaNov 2010

Page 2: Diapositiva de politica

La seguridad Informática

La seguridad informática es el área de la infomatica que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta (incluyendo la información

contenida).

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a

la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos

de otras personas.

Page 3: Diapositiva de politica

PRINCIPIOS

Confidencialidad

Objetivo

Integridad

Disponibilidad

FACTORES DE

RIESGOS

Ambientales

HumanosTecnológicos MECANISMOS

Proporcionar condicionesseguras cuidando tenerfines no éticos.

Privacidadcontrainvasores.

Valides del sistemainformático.

Recurso de datainformática.

Herramientas y técnicas quefortalecen los principios.

FuncionesPreventivas

Actúa antes queocurra.

Detectivos

Actúa y revelasu presencia.

Correctivos

Actúa despuésque ocurre.

Fallas de hardware ysoftware.

Son hackers ycrackers.

Fenómenosnaturales.

Page 4: Diapositiva de politica

AMENAZAS

El usuario

Causa del mayor problema ligado a la seguridad

Programas maliciosos

Virus informático, gusano informático, troyano, bomba lógica, programa espía, Spyware

Intruso

Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido

Siniestro

Robo, incendio, inundación

RESPALDO DE

INFORMACION

Guardar la Información esencial

CARACTERISTICAS

Continuo

Automático y continuo. Debe funcionar de forma transparente

Seguro

Debe ser hecho localmente en el equipo antes del envío de la información.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Page 5: Diapositiva de politica

Objeto de la ley. protección integral de los sistemas que

utilicen tecnologías de información, así como la

prevención y sanción de los delitos cometidos contra tales

sistemas.

Extraterritorialidad. Cuando alguno de los delitos previstos en la presente

ley se cometa fuera del territorio de la República, el sujeto activo quedará

sujeto a sus disposiciones si dentro del territorio de la República se hubieren

producido efectos del hecho punible y el responsable no ha sido juzgado por

el mismo hecho o ha evadido el juzgamiento o la condena por tribunales

extranjeros.

Sanciones.Las sanciones principales

concurrirán con las accesorias y ambas podrán también

concurrir entre sí, de acuerdo con las circunstancias

particulares del delito del cual se trate, en los términos

indicados en la presente ley.

Page 6: Diapositiva de politica

Delitos Contra los Sistemas que Utilizan

Tecnologías de Información

Acceso indebido.Entrar al sistema sin

autorización o permiso

Sabotaje o daño a sistemas.destrucción, daño,

modificación o realización de cualquier acto que altere

el funcionamiento de un sistema

Sabotaje o daño culposos.imprudencia, negligencia,

impericia o inobservancia de las normas establecidas

Posesión de equipos o prestación de servicios de sabotaje.

Espionaje informático. El que indebidamente

obtenga, revele o difunda la data o información

contenidas en un sistema

Falsificación de documentos.El que, a través de cualquier

medio, cree, modifique o elimine un documento que se encuentre incorporado a un

sistema

Page 7: Diapositiva de politica

Gracias Por Su atención