Caja de herramientas de inteligencia artificial para la academia y la investi...
Diapositivas edeglys11
1. Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario de Tecnología “Pedro Emilio Coll”
Sección: “E”
Turno: Matutino
Bachiller(es):
Edeglys Rosa C.I. 22.806.997
Roxana Evariste C.I. 20.807.386
Profesora:
Yelenia Boada
2. Protección de activos de información, a través del tratamiento
de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de
información que se encuentran interconectados.
Definición
La ciberseguridad es el conjunto de
herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad,
directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas,
seguros y tecnologías que pueden
utilizarse para proteger los activos de la
organización y los usuarios en el
ciberentorno.
3. Es la "capacidad de un ítem de desempeñar una función requerida,
en condiciones establecidas durante un período de tiempo
determinado". Es decir, que habremos logrado la Confiabilidad
requerida cuando el "ítem" hace lo que queremos que haga y en el
momento que queremos que lo haga.
Definición
Se puede definir como la capacidad de un producto de realizar su
función de la manera prevista. De otra forma, la confiabilidad se
puede definir también como la probabilidad en que un producto
realizará su función prevista sin incidentes por un período de tiempo
especificado y bajo condiciones indicadas.
Es la garantía de que la información personal será protegida para
que no sea divulgada sin consentimiento de la persona. Dicha
garantía se lleva a cabo por medio de un grupo de reglas que limitan
el acceso a ésta información
4. EL DELITO INFORMÁTICO IMPLICA ACTIVIDADES CRIMINALES
QUE EN UN PRIMER MOMENTO LOS PAÍSES HAN TRATADO DE
ENCUADRAR EN FIGURAR TÍPICAS DE CARÁCTER TRADICIONAL,
TALES COMO ROBOS O HURTO, FRAUDES, FALSIFICACIONES,
PERJUICIOS, ESTAFA, SABOTAJE, ETCÉTERA. SIN EMBARGO,
DEBE DESTACARSE QUE EL USO DE
LAS TÉCNICAS INFORMÁTICAS HA CREADO NUEVAS
POSIBILIDADES DEL USO INDEBIDO DE LAS COMPUTADORAS LO
QUE HA PROPICIADO A SU VEZ LA NECESIDAD DE REGULACIÓN
POR PARTE DEL DERECHO.
5. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un
sistema informático.
•Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
•Delitos informáticos:
• Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
6. •Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
•Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.