SlideShare una empresa de Scribd logo
1 de 13
¡Bienvenid@!           ¡Bienvenido a nuestro nuevo curso!

                       En los próximos 20 minutos estaremos conociendo las
                       Normas de Seguridad de la Información y su ubicación, leyes
                       Vigentes en Venezuela, casos de aplicación de la ley de
                       delitos informáticos.


               En este curso abordaremos:

                Unidad :1 Introducción
               Unidad 2: de Seguridad Telemática
                Unidad 3: Políticas, Normativas y leyes
Modulo: Inducción de Seguridad
                             Telemática
                    Unidad: Introducción




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

         UNIDAD 1: INTRODUCCION
Modulo: Inducción de Seguridad
                                        Telemática
                                Unidad: Introducción




En este modulo        estaremos en la capacidad de
informarnos como       personal de una organización,
ubicación de las Normas de Seguridad, haciendo especial
énfasis en ”las obligaciones para todo el personal”, así
como también la legislación vigente.
¡Recuerda que así como resguardas tu hogar debes
hacerlo con la información de tu trabajo!
Modulo: Inducción de Seguridad
                                      Telemática
                              Unidad: Introducción




Te has preguntado a que nos referimos con   seguridad
Telemática ….
                    Veamos …
Modulo: Inducción de Seguridad
                                                  Telemática
                                          Unidad: Introducción


                                                       Proviene    de la palabra
                                                       telecomunicaciones     e
           Proviene del latín securitas                informática




             SEGURIDAD                                   TELEMÁTICA

Ausencia de Riesgo
                                            Se refiere a la disciplina que trata
                                            la comunicación entre equipos de
                                            computación distantes
Modulo: Inducción de Seguridad
                              Telemática
                    Unidad: Seguridad Telemática




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

      UNIDAD 2: SEGURIDAD TELEMÁTICA
Modulo: Inducción de Seguridad
                                                         Telemática
                                                 Unidad: Seguridad Telemática




En toda organización deberá existir una gerencia que se encargue de la Seguridad
                                          Telemática



La   cual velará   por la   seguridad   de todos los recursos de   telecomunicaciones e
informáticos       (telemáticos) de la organización, promoviendo el cumplimiento de la Política

y Normativa Corporativa de SEGURIDAD DE LA INFORMACIÓN.
Modulo: Inducción de Seguridad
                                                   Telemática
                                           Unidad: Seguridad Telemática




El   objetivo        garantizar       la   disponibilidad,       integridad,
confidencialidad        y   auditabilidad      de la información, entendida ésta
como un activo crítico del negocio.
Modulo: Inducción de Seguridad
                              Telemática
                    Unidad: Normativas y leyes




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

       UNIDAD 3: NORMATIVAS Y LEYES
Modulo: Inducción de Seguridad
                                            Telemática
                                    Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    PROTEGETE

                       Resguardas tus contraseñas , no dejes
                         recordatorios visibles de las mismas .
                       Coloca contraseñas fáciles de recordar
                         difíciles de adivinar .
Modulo: Inducción de Seguridad
                                            Telemática
                                    Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    IDENTIFICATE


                       Lleva visible tus credenciales en horas
                         laborables .
                       El carnet es intransferibles.
Modulo: Inducción de Seguridad
                                           Telemática
                                   Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    ASEGURATE


                       De evitar fuga de información.
                       Guarda bajo llave información sensible.
Modulo: Inducción de Seguridad
                                              Telemática
                                      Unidad: Normativas y leyes




Legislación vigente en Venezuela

   Ley de Delitos Informáticos
   Ley Orgánica contra la Delincuencia Organizada
   Ley Orgánica de Telecomunicaciones
   Código penal

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 

La actualidad más candente (19)

sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
25
2525
25
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 

Destacado

Telemática 1-ppt 4
Telemática 1-ppt 4Telemática 1-ppt 4
Telemática 1-ppt 4Cesar Garcia
 
TECNOLOGÍA MODERNA
TECNOLOGÍA MODERNATECNOLOGÍA MODERNA
TECNOLOGÍA MODERNAbuyis
 
como poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCAcomo poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCALudín Jahel Ramírez Vega
 
Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8Rajat Kumar
 
Group 1 breslin center storyboard
Group 1 breslin center storyboardGroup 1 breslin center storyboard
Group 1 breslin center storyboardBruce Lack
 
How to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan PageHow to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan PageAprille Franks-Hunt
 
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOSEMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOSDidier Lesueur
 
Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02Gissel Lemus
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futurasarmando1727
 

Destacado (16)

Telemática 1-ppt 4
Telemática 1-ppt 4Telemática 1-ppt 4
Telemática 1-ppt 4
 
TECNOLOGÍA MODERNA
TECNOLOGÍA MODERNATECNOLOGÍA MODERNA
TECNOLOGÍA MODERNA
 
Telematica
TelematicaTelematica
Telematica
 
Tablets y smartphone
Tablets y smartphone Tablets y smartphone
Tablets y smartphone
 
como poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCAcomo poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCA
 
Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8
 
Group 1 breslin center storyboard
Group 1 breslin center storyboardGroup 1 breslin center storyboard
Group 1 breslin center storyboard
 
Spring break 2013
Spring break 2013 Spring break 2013
Spring break 2013
 
How to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan PageHow to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan Page
 
Coros
CorosCoros
Coros
 
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOSEMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
 
Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02
 
tecnologias futuras
tecnologias futurastecnologias futuras
tecnologias futuras
 
Diac
DiacDiac
Diac
 
The holiday
The holidayThe holiday
The holiday
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futuras
 

Similar a Normas Seguridad Información Venezuela

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESFreddy Paredes
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2aMarco Antonio
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranovacautio
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos ninicoro
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

Similar a Normas Seguridad Información Venezuela (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2a
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 

Más de Adriana Sangronis

Más de Adriana Sangronis (8)

Proyecto video atención al cliente
Proyecto video atención al clienteProyecto video atención al cliente
Proyecto video atención al cliente
 
Manual de estilo
Manual de estiloManual de estilo
Manual de estilo
 
Enfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisionesEnfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisiones
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
 
Telefonía Básica; Comunicación
Telefonía Básica; Comunicación Telefonía Básica; Comunicación
Telefonía Básica; Comunicación
 
Telefonía Básica 1
Telefonía Básica 1Telefonía Básica 1
Telefonía Básica 1
 
Telefonía Básica
Telefonía Básica Telefonía Básica
Telefonía Básica
 

Normas Seguridad Información Venezuela

  • 1. ¡Bienvenid@! ¡Bienvenido a nuestro nuevo curso! En los próximos 20 minutos estaremos conociendo las Normas de Seguridad de la Información y su ubicación, leyes Vigentes en Venezuela, casos de aplicación de la ley de delitos informáticos. En este curso abordaremos:  Unidad :1 Introducción Unidad 2: de Seguridad Telemática  Unidad 3: Políticas, Normativas y leyes
  • 2. Modulo: Inducción de Seguridad Telemática Unidad: Introducción MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 1: INTRODUCCION
  • 3. Modulo: Inducción de Seguridad Telemática Unidad: Introducción En este modulo estaremos en la capacidad de informarnos como personal de una organización, ubicación de las Normas de Seguridad, haciendo especial énfasis en ”las obligaciones para todo el personal”, así como también la legislación vigente. ¡Recuerda que así como resguardas tu hogar debes hacerlo con la información de tu trabajo!
  • 4. Modulo: Inducción de Seguridad Telemática Unidad: Introducción Te has preguntado a que nos referimos con seguridad Telemática …. Veamos …
  • 5. Modulo: Inducción de Seguridad Telemática Unidad: Introducción Proviene de la palabra telecomunicaciones e Proviene del latín securitas informática SEGURIDAD TELEMÁTICA Ausencia de Riesgo Se refiere a la disciplina que trata la comunicación entre equipos de computación distantes
  • 6. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 2: SEGURIDAD TELEMÁTICA
  • 7. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática En toda organización deberá existir una gerencia que se encargue de la Seguridad Telemática La cual velará por la seguridad de todos los recursos de telecomunicaciones e informáticos (telemáticos) de la organización, promoviendo el cumplimiento de la Política y Normativa Corporativa de SEGURIDAD DE LA INFORMACIÓN.
  • 8. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática El objetivo garantizar la disponibilidad, integridad, confidencialidad y auditabilidad de la información, entendida ésta como un activo crítico del negocio.
  • 9. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 3: NORMATIVAS Y LEYES
  • 10. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: PROTEGETE  Resguardas tus contraseñas , no dejes recordatorios visibles de las mismas .  Coloca contraseñas fáciles de recordar difíciles de adivinar .
  • 11. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: IDENTIFICATE  Lleva visible tus credenciales en horas laborables .  El carnet es intransferibles.
  • 12. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: ASEGURATE  De evitar fuga de información.  Guarda bajo llave información sensible.
  • 13. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes Legislación vigente en Venezuela  Ley de Delitos Informáticos  Ley Orgánica contra la Delincuencia Organizada  Ley Orgánica de Telecomunicaciones  Código penal