República Bolívariana de VenezuelaRepública Bolívariana de Venezuela
I.U.T Pedro Emilio CollI.U.T Pedro Emilio Coll
Cátedra: informáticaCátedra: informática
Profesora: Yelenia BoadaProfesora: Yelenia Boada
Integrantes:GleynisIntegrantes:Gleynis
RodriguezC.I:25.654.832RodriguezC.I:25.654.832
Alexis Coffi C.I: 24.412.888Alexis Coffi C.I: 24.412.888
..
¿Que es ciberseguridad?¿Que es ciberseguridad?
• Es el conjunto de herramientas políticas,
conceptos de seguridad, salvaguardas de
seguridad, gestión de riesgo para la
protección de los usuarios en el
ciberentorno.
Programas que resguardan laProgramas que resguardan la
información en los sistemas.información en los sistemas.
• Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estándares y de
personal suficientemente formado y concienciado con la seguridad.
redes de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios
y servidores no públicos y los equipos publicados. De esta forma, las reglas más
débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán
tras dos niveles de seguridad..
Restringir el acceso (de personas de la organización y de las que no lo
son) a los programas y archivos.
¿Qué es la confiabilidad¿Qué es la confiabilidad
informática?informática?
• Es la probabilidad en que un producto
realizará su función prevista sin incidentes
por un período de tiempo especificado y
bajo condiciones indicadas.
Delitos informáticosDelitos informáticos
• Es toda aquella acción antijurídica y culpable, que se dan por vías
informáticas o que tienen como objetivo destruir y dañar redes de Internet.
• Tipos de delitos:
• SU PERFIL CRIMINOLÓGICO.
• Son auténticos genios de la informática, entran sin permiso en ordenadores
y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas
de visita. Los Hackers posmodernos corsarios de la red, son la ultima
avanzada de la delincuencia informática de este final de siglo.
•
"El Retrato" de un Hacker.
• Salvo casos menores el Hacker no imita a otro, pero cuando sucede sé
autodenominan gemelos genéticos. Los rasgos de la personalidad son los
que hacen a un Hacker, y así se desenvuelven en una realidad virtual con
consecuencias en la realidad espacio temporal.
Sanciones a los delitosSanciones a los delitos
informáticos.informáticos.
• Ley Especial Contra los Delitos Informáticos
• En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la
cual tiene como función proteger, prevenir y sancionar los delitos que se
cometan a través de las tecnologías de la información (Internet, software,
bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está
compuesta por 32 artículos en los cuales se señalan cinco clases de
delitos:
• Contra los sistemas que utilizan tecnologías de información;
• Contra la propiedad;
• Contra la privacidad de las personas y de las comunicaciones;
• Contra niños, niñas y adolescentes y;
• Contra el orden económico.
• Delitos contra los sistemas que utilizan tecnologías de información
• Los delitos contra los sistemas que utilizan tecnologías de información (TIC)
están contemplados en el capítulo I de la Ley. Los mismos abarcan desde
el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas
pueden implicar penas que van desde un (1) año de prisión hasta diez (10)
años, más el pago de una multa en Unidades Tributarias (UT).
Sanciones a los delitosSanciones a los delitos
informáticos.informáticos.
• Ley Especial Contra los Delitos Informáticos
• En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la
cual tiene como función proteger, prevenir y sancionar los delitos que se
cometan a través de las tecnologías de la información (Internet, software,
bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está
compuesta por 32 artículos en los cuales se señalan cinco clases de
delitos:
• Contra los sistemas que utilizan tecnologías de información;
• Contra la propiedad;
• Contra la privacidad de las personas y de las comunicaciones;
• Contra niños, niñas y adolescentes y;
• Contra el orden económico.
• Delitos contra los sistemas que utilizan tecnologías de información
• Los delitos contra los sistemas que utilizan tecnologías de información (TIC)
están contemplados en el capítulo I de la Ley. Los mismos abarcan desde
el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas
pueden implicar penas que van desde un (1) año de prisión hasta diez (10)
años, más el pago de una multa en Unidades Tributarias (UT).

Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .

  • 1.
    República Bolívariana deVenezuelaRepública Bolívariana de Venezuela I.U.T Pedro Emilio CollI.U.T Pedro Emilio Coll Cátedra: informáticaCátedra: informática Profesora: Yelenia BoadaProfesora: Yelenia Boada Integrantes:GleynisIntegrantes:Gleynis RodriguezC.I:25.654.832RodriguezC.I:25.654.832 Alexis Coffi C.I: 24.412.888Alexis Coffi C.I: 24.412.888 ..
  • 2.
    ¿Que es ciberseguridad?¿Quees ciberseguridad? • Es el conjunto de herramientas políticas, conceptos de seguridad, salvaguardas de seguridad, gestión de riesgo para la protección de los usuarios en el ciberentorno.
  • 3.
    Programas que resguardanlaProgramas que resguardan la información en los sistemas.información en los sistemas. • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. redes de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • 4.
    ¿Qué es laconfiabilidad¿Qué es la confiabilidad informática?informática? • Es la probabilidad en que un producto realizará su función prevista sin incidentes por un período de tiempo especificado y bajo condiciones indicadas.
  • 5.
    Delitos informáticosDelitos informáticos •Es toda aquella acción antijurídica y culpable, que se dan por vías informáticas o que tienen como objetivo destruir y dañar redes de Internet. • Tipos de delitos: • SU PERFIL CRIMINOLÓGICO. • Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. • "El Retrato" de un Hacker. • Salvo casos menores el Hacker no imita a otro, pero cuando sucede sé autodenominan gemelos genéticos. Los rasgos de la personalidad son los que hacen a un Hacker, y así se desenvuelven en una realidad virtual con consecuencias en la realidad espacio temporal.
  • 6.
    Sanciones a losdelitosSanciones a los delitos informáticos.informáticos. • Ley Especial Contra los Delitos Informáticos • En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información; • Contra la propiedad; • Contra la privacidad de las personas y de las comunicaciones; • Contra niños, niñas y adolescentes y; • Contra el orden económico. • Delitos contra los sistemas que utilizan tecnologías de información • Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).
  • 7.
    Sanciones a losdelitosSanciones a los delitos informáticos.informáticos. • Ley Especial Contra los Delitos Informáticos • En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información; • Contra la propiedad; • Contra la privacidad de las personas y de las comunicaciones; • Contra niños, niñas y adolescentes y; • Contra el orden económico. • Delitos contra los sistemas que utilizan tecnologías de información • Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).