1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
VALLE DE LA PASCUA – ESTADO GUARICO
INGENIERIA EN INFORMATICA
TRAYECTO II TRIMESTRE I
SECCION I
La
Seguridad Informática en
Venezuela
Facilitador: Participantes:
Tibisay Acosta Blanco Ferman
Camero Alexis
Jiménez Estefany
Puro Francisco
Rodríguez David
Seijas Amanda
Vásquez Arianna
Nov 2010
2. La seguridad Informática
La seguridad informática es el área de
la infomatica que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado
con esta (incluyendo la información
contenida).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad
informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore y signifique un riesgo si ésta llega a manos
de otras personas.
4. AMENAZAS
El usuario
Causa del mayor
problema ligado a la
seguridad
Programas maliciosos
Virus informático, gusano
informático, troyano,
bomba lógica, programa
espía, Spyware
Intruso
Persona que consigue
acceder a los datos o
programas de los
cuales no tiene acceso
permitido
Siniestro
Robo, incendio,
inundación
RESPALDO DE
INFORMACION
Guardar la
Información esencial
CARACTERISTICAS
Continuo
Automático y continuo.
Debe funcionar de forma
transparente
Seguro
Debe ser hecho
localmente en el
equipo antes del envío
de la información.
Remoto
Los datos deben
quedar alojados en
dependencias alejadas
de la empresa.
Mantención de
versiones anteriores
de los datos
Se debe contar con
un sistema que
permita la
recuperación de
versiones diarias,
semanales y
mensuales de los
datos.
5. Objeto de la ley. protección
integral de los sistemas que
utilicen tecnologías de
información, así como la
prevención y sanción de los
delitos cometidos contra tales
sistemas.
Extraterritorialidad. Cuando alguno de los
delitos previstos en la presente
ley se cometa fuera del territorio de la
República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del
territorio de la República se hubieren
producido efectos del hecho punible y el
responsable no ha sido juzgado por
el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
Sanciones.
Las sanciones principales
concurrirán con las accesorias y
ambas podrán también
concurrir entre sí, de acuerdo
con las circunstancias
particulares del delito del cual
se trate, en los términos
indicados en la presente ley.
6. Delitos Contra los
Sistemas que Utilizan
Tecnologías de
Información
Acceso indebido.
Entrar al sistema sin
autorización o
permiso
Sabotaje o daño a sistemas.
destrucción, daño,
modificación o realización
de cualquier acto que altere
el funcionamiento de un
sistema
Sabotaje o daño culposos.
imprudencia, negligencia,
impericia o inobservancia de las
normas establecidas
Posesión de
equipos o
prestación de
servicios de
sabotaje.
Espionaje informático. El
que indebidamente
obtenga, revele o difunda
la data o información
contenidas en un sistema
Falsificación de documentos.
El que, a través de cualquier
medio, cree, modifique o
elimine un documento que se
encuentre incorporado a un
sistema