SlideShare una empresa de Scribd logo
1 de 7
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
VALLE DE LA PASCUA – ESTADO GUARICO
INGENIERIA EN INFORMATICA
TRAYECTO II TRIMESTRE I
SECCION I
La
Seguridad Informática en
Venezuela
Facilitador: Participantes:
Tibisay Acosta Blanco Ferman
Camero Alexis
Jiménez Estefany
Puro Francisco
Rodríguez David
Seijas Amanda
Vásquez Arianna
Nov 2010
La seguridad Informática
La seguridad informática es el área de
la infomatica que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado
con esta (incluyendo la información
contenida).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad
informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore y signifique un riesgo si ésta llega a manos
de otras personas.
PRINCIPIOS
Confidencialidad
Objetivo
Integridad
Disponibilidad
FACTORES
DE
RIESGOS
Ambientales
Humanos
Tecnológicos MECANISMOS
Proporcionar condiciones
seguras cuidando tener
fines no éticos.
Privacidad
contra
invasores.
Valides del sistema
informático.
Recurso de data
informática.
Herramientas y técnicas que
fortalecen los principios.
Funciones
Preventivas
Actúa antes que
ocurra.
Detectivos
Actúa y revela
su presencia.
Correctivos
Actúa después
que ocurre.
Fallas de hardware y
software.
Son hackers y
crackers.
Fenómenos
naturales.
AMENAZAS
El usuario
Causa del mayor
problema ligado a la
seguridad
Programas maliciosos
Virus informático, gusano
informático, troyano,
bomba lógica, programa
espía, Spyware
Intruso
Persona que consigue
acceder a los datos o
programas de los
cuales no tiene acceso
permitido
Siniestro
Robo, incendio,
inundación
RESPALDO DE
INFORMACION
Guardar la
Información esencial
CARACTERISTICAS
Continuo
Automático y continuo.
Debe funcionar de forma
transparente
Seguro
Debe ser hecho
localmente en el
equipo antes del envío
de la información.
Remoto
Los datos deben
quedar alojados en
dependencias alejadas
de la empresa.
Mantención de
versiones anteriores
de los datos
Se debe contar con
un sistema que
permita la
recuperación de
versiones diarias,
semanales y
mensuales de los
datos.
Objeto de la ley. protección
integral de los sistemas que
utilicen tecnologías de
información, así como la
prevención y sanción de los
delitos cometidos contra tales
sistemas.
Extraterritorialidad. Cuando alguno de los
delitos previstos en la presente
ley se cometa fuera del territorio de la
República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del
territorio de la República se hubieren
producido efectos del hecho punible y el
responsable no ha sido juzgado por
el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
Sanciones.
Las sanciones principales
concurrirán con las accesorias y
ambas podrán también
concurrir entre sí, de acuerdo
con las circunstancias
particulares del delito del cual
se trate, en los términos
indicados en la presente ley.
Delitos Contra los
Sistemas que Utilizan
Tecnologías de
Información
Acceso indebido.
Entrar al sistema sin
autorización o
permiso
Sabotaje o daño a sistemas.
destrucción, daño,
modificación o realización
de cualquier acto que altere
el funcionamiento de un
sistema
Sabotaje o daño culposos.
imprudencia, negligencia,
impericia o inobservancia de las
normas establecidas
Posesión de
equipos o
prestación de
servicios de
sabotaje.
Espionaje informático. El
que indebidamente
obtenga, revele o difunda
la data o información
contenidas en un sistema
Falsificación de documentos.
El que, a través de cualquier
medio, cree, modifique o
elimine un documento que se
encuentre incorporado a un
sistema
Gracias Por Su atención

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos isabel castro
Delitos informaticos isabel castroDelitos informaticos isabel castro
Delitos informaticos isabel castroISABEL CASTRO NATERA
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley delitos electonico
Ley delitos electonico Ley delitos electonico
Ley delitos electonico wilfre peraza
 

La actualidad más candente (18)

Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos isabel castro
Delitos informaticos isabel castroDelitos informaticos isabel castro
Delitos informaticos isabel castro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Ensayo
EnsayoEnsayo
Ensayo
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Legislacion p 04
Legislacion p 04Legislacion p 04
Legislacion p 04
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley delitos electonico
Ley delitos electonico Ley delitos electonico
Ley delitos electonico
 

Similar a Diapositiva de politica

seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 

Similar a Diapositiva de politica (20)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 

Más de formacioniutll

Capacitacion software libre
Capacitacion software libreCapacitacion software libre
Capacitacion software libreformacioniutll
 
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.formacioniutll
 
Presentación de vtelca
Presentación de vtelcaPresentación de vtelca
Presentación de vtelcaformacioniutll
 
Satelite simon b. ruth[1]
Satelite simon b. ruth[1]Satelite simon b. ruth[1]
Satelite simon b. ruth[1]formacioniutll
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaimaformacioniutll
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaimaformacioniutll
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaimaformacioniutll
 

Más de formacioniutll (13)

Glosario grupo 4
Glosario grupo 4Glosario grupo 4
Glosario grupo 4
 
Capacitacion software libre
Capacitacion software libreCapacitacion software libre
Capacitacion software libre
 
Articulo de revista
Articulo de revistaArticulo de revista
Articulo de revista
 
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.
Laminas de fromacion critica iii grupo 8 seccion 1 turno mañana.
 
Presentación de vtelca
Presentación de vtelcaPresentación de vtelca
Presentación de vtelca
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Formacion criticsera
Formacion criticseraFormacion criticsera
Formacion criticsera
 
Satelite simon b. ruth[1]
Satelite simon b. ruth[1]Satelite simon b. ruth[1]
Satelite simon b. ruth[1]
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaima
 
Canaima expo
Canaima expoCanaima expo
Canaima expo
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaima
 
Presentación de canaima
Presentación de canaimaPresentación de canaima
Presentación de canaima
 
Canaima expo
Canaima expoCanaima expo
Canaima expo
 

Diapositiva de politica

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS VALLE DE LA PASCUA – ESTADO GUARICO INGENIERIA EN INFORMATICA TRAYECTO II TRIMESTRE I SECCION I La Seguridad Informática en Venezuela Facilitador: Participantes: Tibisay Acosta Blanco Ferman Camero Alexis Jiménez Estefany Puro Francisco Rodríguez David Seijas Amanda Vásquez Arianna Nov 2010
  • 2. La seguridad Informática La seguridad informática es el área de la infomatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
  • 3. PRINCIPIOS Confidencialidad Objetivo Integridad Disponibilidad FACTORES DE RIESGOS Ambientales Humanos Tecnológicos MECANISMOS Proporcionar condiciones seguras cuidando tener fines no éticos. Privacidad contra invasores. Valides del sistema informático. Recurso de data informática. Herramientas y técnicas que fortalecen los principios. Funciones Preventivas Actúa antes que ocurra. Detectivos Actúa y revela su presencia. Correctivos Actúa después que ocurre. Fallas de hardware y software. Son hackers y crackers. Fenómenos naturales.
  • 4. AMENAZAS El usuario Causa del mayor problema ligado a la seguridad Programas maliciosos Virus informático, gusano informático, troyano, bomba lógica, programa espía, Spyware Intruso Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido Siniestro Robo, incendio, inundación RESPALDO DE INFORMACION Guardar la Información esencial CARACTERISTICAS Continuo Automático y continuo. Debe funcionar de forma transparente Seguro Debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
  • 5. Objeto de la ley. protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. Sanciones. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley.
  • 6. Delitos Contra los Sistemas que Utilizan Tecnologías de Información Acceso indebido. Entrar al sistema sin autorización o permiso Sabotaje o daño a sistemas. destrucción, daño, modificación o realización de cualquier acto que altere el funcionamiento de un sistema Sabotaje o daño culposos. imprudencia, negligencia, impericia o inobservancia de las normas establecidas Posesión de equipos o prestación de servicios de sabotaje. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema
  • 7. Gracias Por Su atención