Seguridad Informática Noviembre 2007 Integrantes : Ricardo Chacón María Valentina López María Alejandra Reyes
Agenda Conceptos - Niveles Historia Ley de Delitos Informáticos Casos en Venezuela Beneficios de la Seguridad Informática Casos Prácticos Bibliografía
Historia CERT  - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
Historia CERT  - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
Conceptos Políticas de seguridad.  Ingeniería social.  Seguridad física: Incendios/ Inundaciones /Robos/Sabotaje. Negación de servicios (DOS). Bugs and back doors. CERT. Phishing. IDS/IPS. Firewalls. Gusanos/Troyanos. Adware / Spyware. Virus.
Niveles de Seguridad Nivel D. Nivel C1: Protección Discrecional.   Nivel C2: Protección de Acceso Controlado. Nivel B1: Seguridad Etiquetada.   Nivel B2: Protección Estructurada.   Nivel B3: Dominios de Seguridad.   Nivel A: Protección Verificada.
Ley Especial Contra los Delitos Informáticos:  4 de Septiembre de 2001. OBJETIVOS 1. Protección de los sistemas de información. 2. Prevención y sanción, de los delitos en contra de los sistemas de tecnología de la información.
Ley Especial Contra los Delitos Informáticos:  Articulo 2 : Se define una serie de terminologías, utilizadas en los sistemas de Tecnología de la Información. Ej.: sistema, data, computador, hardware, software, entre otros.
Ley Especial Contra los Delitos Informáticos:  Articulo 6 : toda persona que sin autorización: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Acceda. b. Intercepte. c. Interfiera Sistemas de tecnología de la Información - Prisión 1-5 años - Multa de 10-50 UT.
Ley Especial Contra los Delitos Informáticos:  Articulo 7 : Sabotaje o daño al sistema: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Destruya. b. Dañe. c. Modifique d. Altere. e. Utilice.  Sistemas de tecnología de la Información - Prisión 4-8 años - Multa de 400-800 UT.
Ley Especial Contra los Delitos Informáticos:  Articulo 9 : Acceso indebido o sabotaje.  DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN Sistemas protegidos por medidas de seguridad Destinadas a funciones públicas o que contengan información de personas naturales o jurídicas.
Ley Especial Contra los Delitos Informáticos:  Articulo 11 : Espionaje Informático: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Obtenga. b. Revele. c. Difunda. Data de Información - Prisión 3-6 años - Multa de 300-600 UT.
Casos en Venezuela ONIDEX – Enero 2007. Imágenes retocadas del Presidente Chávez con Fidel Castro.
Casos en Venezuela COPA AMÉRICA- Julio 2007 "A pesar del pésimo fútbol que la selección brasileña viene presentando, todavía confío en el  potencial  de nuestros jugadores. A pesar de que solamente un jugador está haciendo la diferencia, todavía confío en el potencial de nuestra selección. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
Beneficios Son esénciales para mantener la ventaja competitiva, flujo de fondo, la rentabilidad, el cumplimiento de las leyes y la imagen comercial de la organización Prevenir.  Proteger. Resguardar.
Videos http ://www.youtube.com/watch?v=xlP76K7_w9Q http ://www.youtube.com/watch?v=pdIz5tshecA http ://www.youtube.com/watch?v=4iRpE-YWwyU
Bibliografía http://www.microsoft.com/panama/empresas/actualizaciongerencial/enero/soluciones5.mspx http://www.gestiopolis.com/administracion-estrategia/estrategia/como-evitar-que-spywares-o-adwares-afecten-la-computadora.htm http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform%C3%A1tiEnfoqPr%C3%A1cti.htm
Bibliografía http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-de-sistemas-informaticos.htm http://virtual.unipanamericana.edu.co/index.php?pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM%C3%81TICA http://www.virusprot.com/Art49.html http://www.upbbga.edu.co/programas/espseginfo/seginfo.html http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97
Bibliografía http://www.securityfocus.com/archive/128/423918/30/240/threaded http://seguinfo.wordpress.com/category/itil/ http://www.gestiopolis.com/delta/prof/PRO444.html http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm http://www.gestiopolis.com/delta/term/TER255.html http://www.aads.org.ar/detalle.php?id=10 http://www.segu-info.com.ar/logica/seguridadlogica.htm
Bibliografía http ://j4iber. blogspot.com / http :// irresponsabilidad.blogspot.com /2006/12/j4iber- hackea - pgina -de-la- onidex.htmlhttp :// www.encaletado.com / egg /?p=984 http://www.tecnologiahechapalabra.com/negocios/seguridad_internet/articulo.asp?i=1500 (www. copaamerica.com )   http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.asp?i=1146
¡Muchas Gracias por su Atención!

Seguridad Informatica

  • 1.
    Seguridad Informática Noviembre2007 Integrantes : Ricardo Chacón María Valentina López María Alejandra Reyes
  • 2.
    Agenda Conceptos -Niveles Historia Ley de Delitos Informáticos Casos en Venezuela Beneficios de la Seguridad Informática Casos Prácticos Bibliografía
  • 3.
    Historia CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
  • 4.
    Historia CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
  • 5.
    Conceptos Políticas deseguridad. Ingeniería social. Seguridad física: Incendios/ Inundaciones /Robos/Sabotaje. Negación de servicios (DOS). Bugs and back doors. CERT. Phishing. IDS/IPS. Firewalls. Gusanos/Troyanos. Adware / Spyware. Virus.
  • 6.
    Niveles de SeguridadNivel D. Nivel C1: Protección Discrecional. Nivel C2: Protección de Acceso Controlado. Nivel B1: Seguridad Etiquetada. Nivel B2: Protección Estructurada. Nivel B3: Dominios de Seguridad. Nivel A: Protección Verificada.
  • 7.
    Ley Especial Contralos Delitos Informáticos: 4 de Septiembre de 2001. OBJETIVOS 1. Protección de los sistemas de información. 2. Prevención y sanción, de los delitos en contra de los sistemas de tecnología de la información.
  • 8.
    Ley Especial Contralos Delitos Informáticos: Articulo 2 : Se define una serie de terminologías, utilizadas en los sistemas de Tecnología de la Información. Ej.: sistema, data, computador, hardware, software, entre otros.
  • 9.
    Ley Especial Contralos Delitos Informáticos: Articulo 6 : toda persona que sin autorización: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Acceda. b. Intercepte. c. Interfiera Sistemas de tecnología de la Información - Prisión 1-5 años - Multa de 10-50 UT.
  • 10.
    Ley Especial Contralos Delitos Informáticos: Articulo 7 : Sabotaje o daño al sistema: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Destruya. b. Dañe. c. Modifique d. Altere. e. Utilice. Sistemas de tecnología de la Información - Prisión 4-8 años - Multa de 400-800 UT.
  • 11.
    Ley Especial Contralos Delitos Informáticos: Articulo 9 : Acceso indebido o sabotaje. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN Sistemas protegidos por medidas de seguridad Destinadas a funciones públicas o que contengan información de personas naturales o jurídicas.
  • 12.
    Ley Especial Contralos Delitos Informáticos: Articulo 11 : Espionaje Informático: DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Obtenga. b. Revele. c. Difunda. Data de Información - Prisión 3-6 años - Multa de 300-600 UT.
  • 13.
    Casos en VenezuelaONIDEX – Enero 2007. Imágenes retocadas del Presidente Chávez con Fidel Castro.
  • 14.
    Casos en VenezuelaCOPA AMÉRICA- Julio 2007 "A pesar del pésimo fútbol que la selección brasileña viene presentando, todavía confío en el potencial de nuestros jugadores. A pesar de que solamente un jugador está haciendo la diferencia, todavía confío en el potencial de nuestra selección. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
  • 15.
    Beneficios Son eséncialespara mantener la ventaja competitiva, flujo de fondo, la rentabilidad, el cumplimiento de las leyes y la imagen comercial de la organización Prevenir. Proteger. Resguardar.
  • 16.
    Videos http ://www.youtube.com/watch?v=xlP76K7_w9Qhttp ://www.youtube.com/watch?v=pdIz5tshecA http ://www.youtube.com/watch?v=4iRpE-YWwyU
  • 17.
  • 18.
    Bibliografía http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-de-sistemas-informaticos.htm http://virtual.unipanamericana.edu.co/index.php?pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM%C3%81TICAhttp://www.virusprot.com/Art49.html http://www.upbbga.edu.co/programas/espseginfo/seginfo.html http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97
  • 19.
    Bibliografía http://www.securityfocus.com/archive/128/423918/30/240/threaded http://seguinfo.wordpress.com/category/itil/http://www.gestiopolis.com/delta/prof/PRO444.html http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm http://www.gestiopolis.com/delta/term/TER255.html http://www.aads.org.ar/detalle.php?id=10 http://www.segu-info.com.ar/logica/seguridadlogica.htm
  • 20.
    Bibliografía http ://j4iber.blogspot.com / http :// irresponsabilidad.blogspot.com /2006/12/j4iber- hackea - pgina -de-la- onidex.htmlhttp :// www.encaletado.com / egg /?p=984 http://www.tecnologiahechapalabra.com/negocios/seguridad_internet/articulo.asp?i=1500 (www. copaamerica.com ) http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.asp?i=1146
  • 21.
    ¡Muchas Gracias porsu Atención!