SlideShare una empresa de Scribd logo
¡Bienvenid@!           ¡Bienvenido a nuestro nuevo curso!

                       En los próximos 20 minutos estaremos conociendo las
                       Normas de Seguridad de la Información y su ubicación, leyes
                       Vigentes en Venezuela, casos de aplicación de la ley de
                       delitos informáticos.


               En este curso abordaremos:

                Unidad :1 Introducción
               Unidad 2: de Seguridad Telemática
                Unidad 3: Políticas, Normativas y leyes
Modulo: Inducción de Seguridad
                             Telemática
                    Unidad: Introducción




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

         UNIDAD 1: INTRODUCCION
Modulo: Inducción de Seguridad
                                        Telemática
                                Unidad: Introducción




En este modulo        estaremos en la capacidad de
informarnos como       personal de una organización,
ubicación de las Normas de Seguridad, haciendo especial
énfasis en ”las obligaciones para todo el personal”, así
como también la legislación vigente.
¡Recuerda que así como resguardas tu hogar debes
hacerlo con la información de tu trabajo!
Modulo: Inducción de Seguridad
                                      Telemática
                              Unidad: Introducción




Te has preguntado a que nos referimos con   seguridad
Telemática ….
                    Veamos …
Modulo: Inducción de Seguridad
                                                  Telemática
                                          Unidad: Introducción


                                                       Proviene    de la palabra
                                                       telecomunicaciones     e
           Proviene del latín securitas                informática




             SEGURIDAD                                   TELEMÁTICA

Ausencia de Riesgo
                                            Se refiere a la disciplina que trata
                                            la comunicación entre equipos de
                                            computación distantes
Modulo: Inducción de Seguridad
                              Telemática
                    Unidad: Seguridad Telemática




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

      UNIDAD 2: SEGURIDAD TELEMÁTICA
Modulo: Inducción de Seguridad
                                                         Telemática
                                                 Unidad: Seguridad Telemática




En toda organización deberá existir una gerencia que se encargue de la Seguridad
                                          Telemática



La   cual velará   por la   seguridad   de todos los recursos de   telecomunicaciones e
informáticos       (telemáticos) de la organización, promoviendo el cumplimiento de la Política

y Normativa Corporativa de SEGURIDAD DE LA INFORMACIÓN.
Modulo: Inducción de Seguridad
                                                   Telemática
                                           Unidad: Seguridad Telemática




El   objetivo        garantizar       la   disponibilidad,       integridad,
confidencialidad        y   auditabilidad      de la información, entendida ésta
como un activo crítico del negocio.
Modulo: Inducción de Seguridad
                              Telemática
                    Unidad: Normativas y leyes




MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA

       UNIDAD 3: NORMATIVAS Y LEYES
Modulo: Inducción de Seguridad
                                            Telemática
                                    Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    PROTEGETE

                       Resguardas tus contraseñas , no dejes
                         recordatorios visibles de las mismas .
                       Coloca contraseñas fáciles de recordar
                         difíciles de adivinar .
Modulo: Inducción de Seguridad
                                            Telemática
                                    Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    IDENTIFICATE


                       Lleva visible tus credenciales en horas
                         laborables .
                       El carnet es intransferibles.
Modulo: Inducción de Seguridad
                                           Telemática
                                   Unidad: Normativas y leyes




En toda las organizaciones existen normas que te ayudará a proteger la
                  información las más comunes son:


                    ASEGURATE


                       De evitar fuga de información.
                       Guarda bajo llave información sensible.
Modulo: Inducción de Seguridad
                                              Telemática
                                      Unidad: Normativas y leyes




Legislación vigente en Venezuela

   Ley de Delitos Informáticos
   Ley Orgánica contra la Delincuencia Organizada
   Ley Orgánica de Telecomunicaciones
   Código penal

Más contenido relacionado

La actualidad más candente

sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
Krlos Quilligana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad..
Seguridad..Seguridad..
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Jorge Hernan Martinez Ruiz
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
25
2525
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Raisa Muñoz Morales
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 

La actualidad más candente (19)

sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
25
2525
25
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 

Destacado

Telemática 1-ppt 4
Telemática 1-ppt 4Telemática 1-ppt 4
Telemática 1-ppt 4
Cesar Garcia
 
TECNOLOGÍA MODERNA
TECNOLOGÍA MODERNATECNOLOGÍA MODERNA
TECNOLOGÍA MODERNA
buyis
 
Telematica
TelematicaTelematica
Tablets y smartphone
Tablets y smartphone Tablets y smartphone
Tablets y smartphone
orlandojuniors
 
como poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCAcomo poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCA
Ludín Jahel Ramírez Vega
 
Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8
Rajat Kumar
 
Group 1 breslin center storyboard
Group 1 breslin center storyboardGroup 1 breslin center storyboard
Group 1 breslin center storyboard
Bruce Lack
 
Spring break 2013
Spring break 2013 Spring break 2013
Spring break 2013
Ashley Nicole
 
How to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan PageHow to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan Page
Aprille Franks-Hunt
 
Coros
CorosCoros
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOSEMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
Didier Lesueur
 
Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02
Gissel Lemus
 
tecnologias futuras
tecnologias futurastecnologias futuras
tecnologias futuras
Kenneth Tacuri Mora
 
Diac
DiacDiac
The holiday
The holidayThe holiday
The holiday
CRA - Sandra SM
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futuras
armando1727
 

Destacado (16)

Telemática 1-ppt 4
Telemática 1-ppt 4Telemática 1-ppt 4
Telemática 1-ppt 4
 
TECNOLOGÍA MODERNA
TECNOLOGÍA MODERNATECNOLOGÍA MODERNA
TECNOLOGÍA MODERNA
 
Telematica
TelematicaTelematica
Telematica
 
Tablets y smartphone
Tablets y smartphone Tablets y smartphone
Tablets y smartphone
 
como poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCAcomo poner hipervínculo a los foros de PERUEDUCA
como poner hipervínculo a los foros de PERUEDUCA
 
Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8Clu obtained plots neemrana behror,nh8
Clu obtained plots neemrana behror,nh8
 
Group 1 breslin center storyboard
Group 1 breslin center storyboardGroup 1 breslin center storyboard
Group 1 breslin center storyboard
 
Spring break 2013
Spring break 2013 Spring break 2013
Spring break 2013
 
How to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan PageHow to Maximize Your Facebook Fan Page
How to Maximize Your Facebook Fan Page
 
Coros
CorosCoros
Coros
 
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOSEMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
EMULSIONES de BETÚN: TECNOLOGÍA ACTUAL y NUEVOS RETOS
 
Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02Elojobinico 141219183222-conversion-gate02
Elojobinico 141219183222-conversion-gate02
 
tecnologias futuras
tecnologias futurastecnologias futuras
tecnologias futuras
 
Diac
DiacDiac
Diac
 
The holiday
The holidayThe holiday
The holiday
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futuras
 

Similar a Seguridad Telemática 2

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
Freddy Paredes
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2a
Marco Antonio
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
cautio
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera10
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
LeydyFlorestafur2
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mikel Goikoetxea
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
angel soriano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ARLINMELENDEZ
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
ninicoro
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 

Similar a Seguridad Telemática 2 (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2a
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 

Más de Adriana Sangronis

Proyecto video atención al cliente
Proyecto video atención al clienteProyecto video atención al cliente
Proyecto video atención al cliente
Adriana Sangronis
 
Manual de estilo
Manual de estiloManual de estilo
Manual de estilo
Adriana Sangronis
 
Enfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisionesEnfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisiones
Adriana Sangronis
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
Adriana Sangronis
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
Adriana Sangronis
 
Telefonía Básica; Comunicación
Telefonía Básica; Comunicación Telefonía Básica; Comunicación
Telefonía Básica; Comunicación
Adriana Sangronis
 
Telefonía Básica 1
Telefonía Básica 1Telefonía Básica 1
Telefonía Básica 1
Adriana Sangronis
 
Telefonía Básica
Telefonía Básica Telefonía Básica
Telefonía Básica
Adriana Sangronis
 

Más de Adriana Sangronis (8)

Proyecto video atención al cliente
Proyecto video atención al clienteProyecto video atención al cliente
Proyecto video atención al cliente
 
Manual de estilo
Manual de estiloManual de estilo
Manual de estilo
 
Enfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisionesEnfoques orientados a la toma de decisiones
Enfoques orientados a la toma de decisiones
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
 
Telefonía Básica; Comunicación
Telefonía Básica; Comunicación Telefonía Básica; Comunicación
Telefonía Básica; Comunicación
 
Telefonía Básica 1
Telefonía Básica 1Telefonía Básica 1
Telefonía Básica 1
 
Telefonía Básica
Telefonía Básica Telefonía Básica
Telefonía Básica
 

Seguridad Telemática 2

  • 1. ¡Bienvenid@! ¡Bienvenido a nuestro nuevo curso! En los próximos 20 minutos estaremos conociendo las Normas de Seguridad de la Información y su ubicación, leyes Vigentes en Venezuela, casos de aplicación de la ley de delitos informáticos. En este curso abordaremos:  Unidad :1 Introducción Unidad 2: de Seguridad Telemática  Unidad 3: Políticas, Normativas y leyes
  • 2. Modulo: Inducción de Seguridad Telemática Unidad: Introducción MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 1: INTRODUCCION
  • 3. Modulo: Inducción de Seguridad Telemática Unidad: Introducción En este modulo estaremos en la capacidad de informarnos como personal de una organización, ubicación de las Normas de Seguridad, haciendo especial énfasis en ”las obligaciones para todo el personal”, así como también la legislación vigente. ¡Recuerda que así como resguardas tu hogar debes hacerlo con la información de tu trabajo!
  • 4. Modulo: Inducción de Seguridad Telemática Unidad: Introducción Te has preguntado a que nos referimos con seguridad Telemática …. Veamos …
  • 5. Modulo: Inducción de Seguridad Telemática Unidad: Introducción Proviene de la palabra telecomunicaciones e Proviene del latín securitas informática SEGURIDAD TELEMÁTICA Ausencia de Riesgo Se refiere a la disciplina que trata la comunicación entre equipos de computación distantes
  • 6. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 2: SEGURIDAD TELEMÁTICA
  • 7. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática En toda organización deberá existir una gerencia que se encargue de la Seguridad Telemática La cual velará por la seguridad de todos los recursos de telecomunicaciones e informáticos (telemáticos) de la organización, promoviendo el cumplimiento de la Política y Normativa Corporativa de SEGURIDAD DE LA INFORMACIÓN.
  • 8. Modulo: Inducción de Seguridad Telemática Unidad: Seguridad Telemática El objetivo garantizar la disponibilidad, integridad, confidencialidad y auditabilidad de la información, entendida ésta como un activo crítico del negocio.
  • 9. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes MODULO :INDUCCIÓN DE SEGURIDAD TELEMÁTICA UNIDAD 3: NORMATIVAS Y LEYES
  • 10. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: PROTEGETE  Resguardas tus contraseñas , no dejes recordatorios visibles de las mismas .  Coloca contraseñas fáciles de recordar difíciles de adivinar .
  • 11. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: IDENTIFICATE  Lleva visible tus credenciales en horas laborables .  El carnet es intransferibles.
  • 12. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes En toda las organizaciones existen normas que te ayudará a proteger la información las más comunes son: ASEGURATE  De evitar fuga de información.  Guarda bajo llave información sensible.
  • 13. Modulo: Inducción de Seguridad Telemática Unidad: Normativas y leyes Legislación vigente en Venezuela  Ley de Delitos Informáticos  Ley Orgánica contra la Delincuencia Organizada  Ley Orgánica de Telecomunicaciones  Código penal