SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA


          Integrantes:
          Palacios, Doris
          Santander, Nataly
COMPANIAS
SOCIOS               PROVEEDORES
SISTEMAS DE INFORMACION
TERMINOS RELACIONADOS
ACTIVO:             Recurso del S.I. relacionado con la organización correcta y
alcance de objetivos propuesto.

AMENZA:     Evento que puede desencadenar incidente en la organización.

IMPACTO: Medir la consecuencia al materializarse una amenza.

RIESGO:      Posibilidad de que se produzca un impacto determinado.

VULNERABILIDAD: Posibilidad de ocurrencia de la materialización de una
amenaza sobre un Activo.

ATAQUE:      Evento, exitoso o no, que atenta sobre el buen funcionamiento
del sistema.

DESASTRE O CONTINGENCIA: Interrupción de la capacidad de acceso a
                  información necesarias para la operación normal de
un negocio.
DEFINICIONES
           Técnicas desarrolladas para proteger los
           equipos    informáticos   individuales  y
           conectados en una red frente a daños
           accidentales o intencionados. Estos daños
           incluyen el mal funcionamiento del
           hardware, la pérdida física de datos y el
           acceso a bases de datos por personas no
           autorizadas




Estructura de control establecida para
gestionar la disponibilidad, integridad,
confidencialidad y consistencia de los
datos, sistemas de información y recursos
informáticos
IMPORTANCIA Y OBJETIVOS
La S.I. es importante porque:

Asegura que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió
y que el acceso a la información allí contenida así como su modificación sólo
sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.

OBJETIVOS

Los activos son los elementos que la seguridad informática tiene como
objetivo proteger, como mencionamos anteriormente los activos son los
recursos del sistema de información o relacionado con éste, necesario para
que la organización funcione correctamente y alcance los objetivos
propuestos
CLASIFICACION DE LOS OBJETIVOS



INFORMACION: En éste grupo se encuentran los activos que
conservan la información registrada, bien sean medios
físicos o electrónicos.


              Desde el punto de vista de la empresa: Estudio de
              las características y estadísticas del lenguaje que
              nos permitirá su análisis desde un enfoque
              matemático, científico y técnico


           Desde el punto de vista de sistemas: Conjunto de
           datos propios que se gestionan y mensajes que se
           intercambian entre personas y/o maquinas en una
           organización.
IMPORTANCIA Y OBJETIVOS

  HARDWARE




SOFTWARE
TIPOS DE SEGURIDAD

Desde el punto de vista de la
empresa, uno de los problemas más
importantes puede ser el que está
relacionado con el delito o crimen
informático,    bien por   factores
externos o internos.



                        SEGURIDAD


FISICOS                               LOGICOS
TIPOS DE SEGURIDAD
Seguridad    Física:   consiste    en   la
aplicación   de    barreras    físicas   y
procedimientos     de    control,    como
medidas      de      prevención      y
contramedidas ante amenazas a los
recursos e información confidencial
TIPOS DE SEGURIDAD
Seguridad Lógica: consiste en la aplicación de
barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo.
                             Restringir el acceso a los programas y
                                             archivos
 Asegurar que los operadores puedan trabajar
  sin una supervisión minuciosa y no puedan
 modificar los programas ni los archivos que no
                  correspondan
                               Asegurar que se estén utilizados los
                              datos, archivos y programas correctos
                                en y por el procedimiento correcto
Que la información transmitida sea recibida
  sólo por el destinatario al cual ha sido
            enviada y no a otro.
                           Que la información recibida sea la misma
                                    que ha sido transmitida
ATAQUES Y DELITOS INFORMATICO
                       SABOTAJE
                       comprende todas aquellas conductas dirigidas
                       a causar daños en el hardware o en el
                       software de un sistema

                         El SABOTAJE va dirigido a causar danos físicos
                         y se debe a fenómenos de:
                      INTERCEPTACIO
INTERRUPCION                               MODIFICACION        GENERACION
                               N
 Se daña, pierde o                              Acceso no
                           Acceso a la
deja de funcionar                           autorizado que       Creación de
                        información por
    un punto del                           cambia el entorno   nuevos objetos
                      parte de personas
    sistema, su                            para su beneficio,     dentro del
                        no autorizadas,
    detección es                            Ej: Modificación   sistema, Delitos
                       uso de privilegios
     inmediata.                               de bases de      de falsificación
                         no adquiridos.
Ej: Destrucción del                               datos,           Ej: Añadir
                       Ej: Copias ilícitas
Hardware, Borrado                           Modificación de   transacciones en
                         de programas,
 de datos, Fallas                               Mensajes        la red, añadir
                       escucha en línea
     en sistema                             transmitidos en    registros en BD
                            de datos
      operativo                                  una red
ATAQUES Y DELITOS INFORMATICO


                                                       Cracker: Rompe de forma
                                                       ilegal la seguridad de un
                                                       sistema.




Bombas Lógicas: son ejecutadas
tras un mandato que da el
programador.    Eliminación   de
datos, que se ejecute a una hora
especifica.
                             Script kiddie: Inexperto que usa
                             programas      descargados     de
                             Internet    para    atacar    los
                             sistemas.
ATAQUES Y DELITOS INFORMATICO




       FRAUDE
   INGENIERIA SOCIAL
       PHISING
     ENTORNO WEB

      MASCARADA
    VIRUS-GUSANOS-
   CABALLO DE TROYA
ATRIBUTOS


                     CONFIDENCIALID           DISPONIBILIDA
INTEGRIDAD
                           AD                      D

¿Qué se puede            ¿Quien podrá        De que manera y
 hacer con los           acceder a los       cuando se puede
   activos?                activos?            acceder a los
                                                 activos?



                                     AUTENTICACIO
            NO REPUDIO
                                          N

    SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS
                DATOS ESTAN PROTEGIDOS Y SEGUROS
POLITICAS DE SEGURIDAD INFORMATIC
IMPLEMENTACION:
     
     Identificar las necesidades de seguridad y los riesgos
    informáticos que enfrenta la compañía así como sus posibles
    consecuencias.

     Proporcionar una perspectiva general de las reglas y los
    procedimientos que deben implementarse para afrontar los
    riesgos identificados en los diferentes departamentos de la
    organización.

     Controlar y detectar las vulnerabilidades del sistema de
    información, y mantenerse informado acerca de las falencias
    en las aplicaciones y en los materiales que se usan.

     Definir las acciones a realizar y las personas a contactar
    en caso de detectar una amenaza.
POLITICAS DE SEGURIDAD INFORMATIC




          PROPORCIONA
          INFORMACION
         ENTRENAMIENTO
POLITICAS DE SEGURIDAD INFORMATIC

AREAS QUE DEBE CUBRIR

 Un mecanismo de seguridad física y lógica que se adapte a las
necesidades de la compañía y al uso de los empleados.

 Un procedimiento para administrar las actualizaciones.

 Una estrategia de realización de copias de seguridad (backup)
planificada adecuadamente.

 Un plan de recuperación luego de un incidente.

 Un sistema documentado actualizado.
POLITICAS DE SEGURIDAD INFORMATIC
DEFINICION DE NECESIDADES

    Identificación de las necesidades
     Personas y funciones.
     Materiales, servidores y los servicios que éstos brindan.
     Esquematización de la red (esquema de direcciones,
    topologías físicas y lógicas, etc.).
     Lista de los nombres de dominio de la empresa.
     Infraestructura de la comunicación (routers, conmutadores,
    etc.).
     Información delicada.

    Análisis de los riesgos
     Evaluar los riesgos.
     Estimar probabilidad.
     Estimar su impacto.

    Implementación
    Establecer métodos y mecanismos para que los sistemas sean seguros.
MARCO LEGAL EN VENEZUELA
    LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
             GACETA 37.33 OCTUBRE 2001




                          Proteger   los   sistemas    de
                    información.
OBJETIVOS

                     Prevenir y sancionar los delitos en
                    contra de los sistemas de tecnología de
                    la información.
MARCO LEGAL EN VENEZUELA

Art. 6      ACCESO        Prisión de 1 a 5 años.
           INDEBIDO       Multa de 10 a 50 U.T.



                          Prisión de 4 a 8 años.
Art. 7     SABOTAJE
                          Multa de 400 a 800
            O DAÑO.
                          U.T.


                          Prisión de 4 a 8 años.
            ESPIONAJE     Multa de 400 a 800 U.T.
Art. 11                   La pena aumentara si se
          INFORMATICO .
                          ve       afectada      la
                          Seguridad de Estado.
Impor tancia de la Seguridad de la Información
                 en las Empresas y el Mercadeo.


      La Información es uno de los activos más importantes de la empresa,
Hoy en día muchas empresas usan la información como una valiosa arma
competitiva, Conocer a los clientes y saber sus preferencias es un recurso
vital en el desarrollo de productos y estrategias de mercadeo. Poder
conocer con exactitud los datos básicos de segmentación del cliente (sexo,
edad, preferencias básicas, etc) y tal vez poder ir más allá en el
conocimiento (preferencias personales, aficiones, gustos básicos, marcas
preferidas) resultan recursos muy valiosos para las empresas.

     Los datos recogidos de los clientes, formarán bases de clientes, de
usuarios registrados y de posibles compradores, quienes serán
susceptibles de recibir información actualizada de productos y servicios
ofrecidos.
Impor tancia de la Seguridad de la Información
                   en las Empresas y el Mercadeo.

En este entorno, la recopilación de bases de datos servirá a las empresas para:

• Mantener comunicación constante con los clientes (mail, teléfono, correo etc)
• Conocer las tendencias de compra del mercado objetivo.
• Personalizar la atención a los usuarios. Es importante destacar que la
  "personalización", es considerada como la quinta P en la mezcla de mercadotecnia.
• Generar estrategias de branding y publicidad. Cuando estamos ofreciendo, estamos
  generando publicidad constante al mismo tiempo.
• Utilizar segmentos específicos de clientes para colocar productos específicos
  llegando de manera directa al comprador o usuario.
• Comentar las novedades, promociones y noticias relacionadas con el negocio y en
  algunas ocasiones con el sector al que se dedica la empresa.

En fin, mantener bases de datos, resulta un instrumento de información muy valioso y
   que puede ser aprovechado efectivamente en la generación de ventas y utilidades.
Consejos para disminuir la pérdida de
                         información digital en una empresa

1.   Establecer Políticas de Seguridad que cubran toda la Información de la Compañía .
     Esto incluye identificar al propietario de la información y señalar a que personas se
     les permite acceder a ella y en qué momento. Estas políticas deben contemplar a
     empleados fijos y temporales, clientes, proveedores, contratistas y a cualquier otra
     persona asociada a la empresa.

3.   Asegurar el "Elemento Humano". Las personas son el elemento más importante de
     un programa de Seguridad de la Información. Al fin y al cabo, la difusión de
     información está bajo su control. La mayor cantidad de robos y fraudes en las
     empresas se realizan desde adentro, es decir, lo llevan a cabo el personal de la
     misma empresa; también no debemos perder de vista que generalmente los delitos
     los han cometido personas de “mucha confianza” y que “casualmente” ocupaban
     cargos muy importantes. El entrenamiento y conocimiento de la seguridad, por
     ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas,
     represalias y responsabilidades del manejo de la información. Los contratos de
     confidencialidad , son el medio más adecuado para advertir a los empleados sobre
     sus responsabilidades. Si un empleado expone secretos intencionalmente, éste
     permite terminar el contrato o demandar. Las empresas deben estar alertas y
     realizar constantemente auditorias según sea el caso e instalar preventivamente lo
     que sea necesario según el caso, para mantener en control las herramientas de
     trabajo
Consejos para disminuir la pérdida de
                      información digital en una empresa

1.   Utilizar Barreras Físicas de Seguridad. Las barreras físicas, incluyendo puertas,
     entradas, cajas de seguridad, cajones y archivos con llave pueden ser utilizados
     para controlar el acceso a la información. La entrada a personas debe ser
     permitida mediante guardias de seguridad, llaves, distintivos etc.

3.   Actualizar sus Herramientas Electrónicas de Seguridad. La información debe ser
     protegida tanto en el sitio de almacenamiento como en las redes de transmisión de
     datos y telecomunicaciones. Esto requiere una combinación de resguardos que
     incluya controles de acceso, autenticación, encriptación y detección de intrusos.
     Los controles de acceso claves en PCs y redes, firewalls y aplicaciones de control-
     previenen el acceso no autorizado a los recursos de información. Estos controles
     pueden aplicarse también a registros, documentos individuales, o sistemas
     completos.

5.   Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El
     paso final de un programa de seguridad de información es prepararse para lo peor
     y así poder responder a los incidentes que se presenten. Esto incluye obtener
     pólizas de seguros y establecer procedimientos para manejo de incidentes.
Videos de Consulta


A través de los siguientes link accederás a definiciones, peligros y medidas de
seguridad para resguardar la información:
http://www.youtube.com/watch?v=GB8i2-lwgMc


Consejos de Seguridad y peligros que atravesamos en la web:
http://www.youtube.com/watch?v=86cr-EfBz1o
BIBLIOGRAFIA

Servicios de inteligencia en Marketing e Internet (2001). En:
http://www.latencia.com/auditorias_seguridad.html. [Consulta: 2009, 15 de
mayo.]


Forma PYME. En: http://www.formapyme.com/. [Consulta: 2009, 15 de mayo.]


Wachivia (2009). En: https://www.wachovia.com. [Consulta: 2009, 15 de mayo.]


Delitos         Informáticos      en      Venezuela.        (2004).   En:
http://delitosinformaticosvenezuela.com/empresas. [Consulta: 2009, 15 de
mayo.]

Más contenido relacionado

La actualidad más candente

Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
Monic Arguello
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad
SeguridadSeguridad
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 

La actualidad más candente (20)

Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guestfb34e7
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Alexander Figuera
 
Derecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialDerecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialMariela Bosio
 
Seguridad social y contrato de trabajo
Seguridad social y contrato de trabajoSeguridad social y contrato de trabajo
Seguridad social y contrato de trabajoLoralex
 
Trabajo seguridad social
Trabajo seguridad socialTrabajo seguridad social
Trabajo seguridad socialoskiku
 
Riesgos laborales cenn
Riesgos laborales cennRiesgos laborales cenn
Riesgos laborales cenn
carlosenieto79
 
Protegido seguros
Protegido segurosProtegido seguros
Protegido segurosnaidaliced
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
Olatic
 
Evolución histórica de la seguridad ind.
Evolución histórica de la seguridad ind.Evolución histórica de la seguridad ind.
Evolución histórica de la seguridad ind.Euglides García
 
LA SEGURIDAD INDUSTRIAL
LA SEGURIDAD INDUSTRIALLA SEGURIDAD INDUSTRIAL
LA SEGURIDAD INDUSTRIAL
guestf08fa7
 
El origen y evolución de la seguridad industrial y laboral
El origen y evolución de la seguridad industrial y laboralEl origen y evolución de la seguridad industrial y laboral
El origen y evolución de la seguridad industrial y laboralNicanor Terrero
 
Seguridad Social
Seguridad SocialSeguridad Social
Seguridad Social
gyanezb
 
Contribuciones de Seguridad Social
Contribuciones de Seguridad SocialContribuciones de Seguridad Social
Contribuciones de Seguridad Social
Atenas Quintal
 

Destacado (13)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Derecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialDerecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad social
 
Seguridad social y contrato de trabajo
Seguridad social y contrato de trabajoSeguridad social y contrato de trabajo
Seguridad social y contrato de trabajo
 
Trabajo seguridad social
Trabajo seguridad socialTrabajo seguridad social
Trabajo seguridad social
 
Riesgos laborales cenn
Riesgos laborales cennRiesgos laborales cenn
Riesgos laborales cenn
 
Protegido seguros
Protegido segurosProtegido seguros
Protegido seguros
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Evolución histórica de la seguridad ind.
Evolución histórica de la seguridad ind.Evolución histórica de la seguridad ind.
Evolución histórica de la seguridad ind.
 
LA SEGURIDAD INDUSTRIAL
LA SEGURIDAD INDUSTRIALLA SEGURIDAD INDUSTRIAL
LA SEGURIDAD INDUSTRIAL
 
El origen y evolución de la seguridad industrial y laboral
El origen y evolución de la seguridad industrial y laboralEl origen y evolución de la seguridad industrial y laboral
El origen y evolución de la seguridad industrial y laboral
 
Seguridad Social
Seguridad SocialSeguridad Social
Seguridad Social
 
Contribuciones de Seguridad Social
Contribuciones de Seguridad SocialContribuciones de Seguridad Social
Contribuciones de Seguridad Social
 

Similar a CEAP-UCV Seguridad Informática

Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
reinaldo baptista
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 

Similar a CEAP-UCV Seguridad Informática (20)

Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

CEAP-UCV Seguridad Informática

  • 1. SEGURIDAD INFORMATICA Integrantes: Palacios, Doris Santander, Nataly
  • 2. COMPANIAS SOCIOS PROVEEDORES
  • 4. TERMINOS RELACIONADOS ACTIVO: Recurso del S.I. relacionado con la organización correcta y alcance de objetivos propuesto. AMENZA: Evento que puede desencadenar incidente en la organización. IMPACTO: Medir la consecuencia al materializarse una amenza. RIESGO: Posibilidad de que se produzca un impacto determinado. VULNERABILIDAD: Posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. ATAQUE: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. DESASTRE O CONTINGENCIA: Interrupción de la capacidad de acceso a información necesarias para la operación normal de un negocio.
  • 5. DEFINICIONES Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
  • 6. IMPORTANCIA Y OBJETIVOS La S.I. es importante porque: Asegura que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger, como mencionamos anteriormente los activos son los recursos del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos
  • 7. CLASIFICACION DE LOS OBJETIVOS INFORMACION: En éste grupo se encuentran los activos que conservan la información registrada, bien sean medios físicos o electrónicos. Desde el punto de vista de la empresa: Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico Desde el punto de vista de sistemas: Conjunto de datos propios que se gestionan y mensajes que se intercambian entre personas y/o maquinas en una organización.
  • 8. IMPORTANCIA Y OBJETIVOS HARDWARE SOFTWARE
  • 9. TIPOS DE SEGURIDAD Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. SEGURIDAD FISICOS LOGICOS
  • 10. TIPOS DE SEGURIDAD Seguridad Física: consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial
  • 11. TIPOS DE SEGURIDAD Seguridad Lógica: consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Restringir el acceso a los programas y archivos Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida
  • 12. ATAQUES Y DELITOS INFORMATICO SABOTAJE comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema El SABOTAJE va dirigido a causar danos físicos y se debe a fenómenos de: INTERCEPTACIO INTERRUPCION MODIFICACION GENERACION N Se daña, pierde o Acceso no Acceso a la deja de funcionar autorizado que Creación de información por un punto del cambia el entorno nuevos objetos parte de personas sistema, su para su beneficio, dentro del no autorizadas, detección es Ej: Modificación sistema, Delitos uso de privilegios inmediata. de bases de de falsificación no adquiridos. Ej: Destrucción del datos, Ej: Añadir Ej: Copias ilícitas Hardware, Borrado Modificación de transacciones en de programas, de datos, Fallas Mensajes la red, añadir escucha en línea en sistema transmitidos en registros en BD de datos operativo una red
  • 13. ATAQUES Y DELITOS INFORMATICO Cracker: Rompe de forma ilegal la seguridad de un sistema. Bombas Lógicas: son ejecutadas tras un mandato que da el programador. Eliminación de datos, que se ejecute a una hora especifica. Script kiddie: Inexperto que usa programas descargados de Internet para atacar los sistemas.
  • 14. ATAQUES Y DELITOS INFORMATICO FRAUDE INGENIERIA SOCIAL PHISING ENTORNO WEB MASCARADA VIRUS-GUSANOS- CABALLO DE TROYA
  • 15. ATRIBUTOS CONFIDENCIALID DISPONIBILIDA INTEGRIDAD AD D ¿Qué se puede ¿Quien podrá De que manera y hacer con los acceder a los cuando se puede activos? activos? acceder a los activos? AUTENTICACIO NO REPUDIO N SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS DATOS ESTAN PROTEGIDOS Y SEGUROS
  • 16. POLITICAS DE SEGURIDAD INFORMATIC IMPLEMENTACION:    Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.  Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.  Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.  Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
  • 17. POLITICAS DE SEGURIDAD INFORMATIC PROPORCIONA INFORMACION ENTRENAMIENTO
  • 18. POLITICAS DE SEGURIDAD INFORMATIC AREAS QUE DEBE CUBRIR  Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.  Un procedimiento para administrar las actualizaciones.  Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente.  Un plan de recuperación luego de un incidente.  Un sistema documentado actualizado.
  • 19. POLITICAS DE SEGURIDAD INFORMATIC DEFINICION DE NECESIDADES Identificación de las necesidades  Personas y funciones.  Materiales, servidores y los servicios que éstos brindan.  Esquematización de la red (esquema de direcciones, topologías físicas y lógicas, etc.).  Lista de los nombres de dominio de la empresa.  Infraestructura de la comunicación (routers, conmutadores, etc.).  Información delicada. Análisis de los riesgos  Evaluar los riesgos.  Estimar probabilidad.  Estimar su impacto. Implementación Establecer métodos y mecanismos para que los sistemas sean seguros.
  • 20. MARCO LEGAL EN VENEZUELA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS GACETA 37.33 OCTUBRE 2001  Proteger los sistemas de información. OBJETIVOS  Prevenir y sancionar los delitos en contra de los sistemas de tecnología de la información.
  • 21. MARCO LEGAL EN VENEZUELA Art. 6 ACCESO Prisión de 1 a 5 años. INDEBIDO Multa de 10 a 50 U.T. Prisión de 4 a 8 años. Art. 7 SABOTAJE Multa de 400 a 800 O DAÑO. U.T. Prisión de 4 a 8 años. ESPIONAJE Multa de 400 a 800 U.T. Art. 11 La pena aumentara si se INFORMATICO . ve afectada la Seguridad de Estado.
  • 22. Impor tancia de la Seguridad de la Información en las Empresas y el Mercadeo. La Información es uno de los activos más importantes de la empresa, Hoy en día muchas empresas usan la información como una valiosa arma competitiva, Conocer a los clientes y saber sus preferencias es un recurso vital en el desarrollo de productos y estrategias de mercadeo. Poder conocer con exactitud los datos básicos de segmentación del cliente (sexo, edad, preferencias básicas, etc) y tal vez poder ir más allá en el conocimiento (preferencias personales, aficiones, gustos básicos, marcas preferidas) resultan recursos muy valiosos para las empresas. Los datos recogidos de los clientes, formarán bases de clientes, de usuarios registrados y de posibles compradores, quienes serán susceptibles de recibir información actualizada de productos y servicios ofrecidos.
  • 23. Impor tancia de la Seguridad de la Información en las Empresas y el Mercadeo. En este entorno, la recopilación de bases de datos servirá a las empresas para: • Mantener comunicación constante con los clientes (mail, teléfono, correo etc) • Conocer las tendencias de compra del mercado objetivo. • Personalizar la atención a los usuarios. Es importante destacar que la "personalización", es considerada como la quinta P en la mezcla de mercadotecnia. • Generar estrategias de branding y publicidad. Cuando estamos ofreciendo, estamos generando publicidad constante al mismo tiempo. • Utilizar segmentos específicos de clientes para colocar productos específicos llegando de manera directa al comprador o usuario. • Comentar las novedades, promociones y noticias relacionadas con el negocio y en algunas ocasiones con el sector al que se dedica la empresa. En fin, mantener bases de datos, resulta un instrumento de información muy valioso y que puede ser aprovechado efectivamente en la generación de ventas y utilidades.
  • 24. Consejos para disminuir la pérdida de información digital en una empresa 1. Establecer Políticas de Seguridad que cubran toda la Información de la Compañía . Esto incluye identificar al propietario de la información y señalar a que personas se les permite acceder a ella y en qué momento. Estas políticas deben contemplar a empleados fijos y temporales, clientes, proveedores, contratistas y a cualquier otra persona asociada a la empresa. 3. Asegurar el "Elemento Humano". Las personas son el elemento más importante de un programa de Seguridad de la Información. Al fin y al cabo, la difusión de información está bajo su control. La mayor cantidad de robos y fraudes en las empresas se realizan desde adentro, es decir, lo llevan a cabo el personal de la misma empresa; también no debemos perder de vista que generalmente los delitos los han cometido personas de “mucha confianza” y que “casualmente” ocupaban cargos muy importantes. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad , son el medio más adecuado para advertir a los empleados sobre sus responsabilidades. Si un empleado expone secretos intencionalmente, éste permite terminar el contrato o demandar. Las empresas deben estar alertas y realizar constantemente auditorias según sea el caso e instalar preventivamente lo que sea necesario según el caso, para mantener en control las herramientas de trabajo
  • 25. Consejos para disminuir la pérdida de información digital en una empresa 1. Utilizar Barreras Físicas de Seguridad. Las barreras físicas, incluyendo puertas, entradas, cajas de seguridad, cajones y archivos con llave pueden ser utilizados para controlar el acceso a la información. La entrada a personas debe ser permitida mediante guardias de seguridad, llaves, distintivos etc. 3. Actualizar sus Herramientas Electrónicas de Seguridad. La información debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. Esto requiere una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso claves en PCs y redes, firewalls y aplicaciones de control- previenen el acceso no autorizado a los recursos de información. Estos controles pueden aplicarse también a registros, documentos individuales, o sistemas completos. 5. Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto incluye obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.
  • 26. Videos de Consulta A través de los siguientes link accederás a definiciones, peligros y medidas de seguridad para resguardar la información: http://www.youtube.com/watch?v=GB8i2-lwgMc Consejos de Seguridad y peligros que atravesamos en la web: http://www.youtube.com/watch?v=86cr-EfBz1o
  • 27. BIBLIOGRAFIA Servicios de inteligencia en Marketing e Internet (2001). En: http://www.latencia.com/auditorias_seguridad.html. [Consulta: 2009, 15 de mayo.] Forma PYME. En: http://www.formapyme.com/. [Consulta: 2009, 15 de mayo.] Wachivia (2009). En: https://www.wachovia.com. [Consulta: 2009, 15 de mayo.] Delitos Informáticos en Venezuela. (2004). En: http://delitosinformaticosvenezuela.com/empresas. [Consulta: 2009, 15 de mayo.]