administración de la seguridad de la tecnología y comunicación
TRANSCRIPT
![Page 1: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/1.jpg)
ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN
Y COMUNICACIÓN
AUTORES:
Acosta MigdaliaAlarcón FannyAlmonetti Julio
Pereira SoumairUzcategui Karla
FACILITADOR:
Prof. Emil Michinel
Colegio Universitario de Los Teques Cecilio AcostaPNF Administración
![Page 2: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/2.jpg)
INDICE Introducción: Delitos Informáticos, Piratería Informática,
Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.
Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.
Importancia de la Administración de la Seguridad de Las TIC.
Objetivos de las Administración de la Seguridad de Las TIC.
Definición de Políticas de Seguridad . Herramientas de la Administración de la Seguridad de Las
TIC. Conclusión. Referencias Bibliográficas .
![Page 3: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/3.jpg)
INTRODUCCIÓN
Antes de iniciar el tema debemos definir:
Tecnologías de la Información y Comunicación.Red de Comunicación. Internet.
![Page 4: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/4.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
“El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.”
Asociación Americana de las Tecnologías de la Información
![Page 5: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/5.jpg)
REDES DE COMUNICACIÓN
Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.
![Page 6: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/6.jpg)
INTERNET
Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.
![Page 7: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/7.jpg)
DELITOS INFORMÁTICOS
Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.
![Page 8: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/8.jpg)
DELITOS INFORMÁTICOS
Piratería Informática
Robo Cibernético
Uso no Autorizado en
el Trabajo
Piratería de
Software
Piratería de la Propiedad Intelectual
Virus y Gusanos
Informáticos
![Page 9: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/9.jpg)
Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas.
PIRATERÍA INFORMÁTICA
![Page 10: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/10.jpg)
PIRATERIA INFORMÁTICA
Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
![Page 11: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/11.jpg)
ROBO CIBERNÉTICO
Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.
![Page 12: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/12.jpg)
Velocidad y plagio de los
derechos de autor
Piratería Informát
ica
Uso no Autorizado en
el Trabajo
Pornografía
![Page 13: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/13.jpg)
PIRATERÍA DE SOFTWARE
La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.
![Page 14: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/14.jpg)
ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y
COMUNICACIÓN
“un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”.
G. Díaz (2012)
![Page 15: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/15.jpg)
ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y
COMUNICACIÓN
¨Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información¨.
J. O’brien, G. Marakas (2006)
![Page 16: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/16.jpg)
IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD
DE LAS TIC
Protección de información importante. Integridad, confiabilidad de los datos. Minimiza la vulnerabilidad a ser victima
de delitos informáticos.
![Page 17: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/17.jpg)
OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD
DE LAS TIC Disponibilidad y accesibilidad de los sistemas y datos
Integridad de los datos
Confidencialidad de los datos y de la información
Responsabilidad
![Page 18: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/18.jpg)
POLÍTICAS DE SEGURIDADORGANIZACI
ÓN DE LA SEGURIDAD
CLASIFICACIÓN Y CONTROL DE ACTIVOS
SEGURIDAD DEL
PERSONAL
CONTROL DE ACCESO
DESARROLLO Y MANTENIMIENT
O DE LOS SISTEMAS
![Page 19: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/19.jpg)
HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC
Encriptación de datos Firewalls o corta fuego Defensa contra la negación de servicio Monitoreo de correo Defensa contra virus Códigos de Seguridad Archivos de respaldo
![Page 20: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/20.jpg)
HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC
Monitores de seguridad de sistemas Seguridad Biométrica Controles de fallas Informáticas Recuperación de desastres Controles y auditorías de Sistemas Auditoría de la seguridad de las TIC
![Page 21: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/21.jpg)
CONCLUSIÓN
La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.
![Page 22: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/22.jpg)
CONCLUSIÓN
Recomendaciones para los usuarios:
Mantener paquete de antivirus actualizado No permitir almacenas claves para operaciones futuras. Cambiar con frecuencia las claves No abrir archivos adjuntos si no conoce la fuente de envío.
![Page 23: Administración de la seguridad de la tecnología y comunicación](https://reader034.vdocumento.com/reader034/viewer/2022052622/559072811a28abae768b4575/html5/thumbnails/23.jpg)
REFERENCIAS BIBLIOGRÁFICAS
Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.
OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)
James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.
http://www.slideshare.net/punk-andii/definicin-de-red-de-comunicaciones
http://www.rena.edu.ve/servicios/internet/queesinternet.html
http://www.angelfire.com/ak5/internet0/