seguridad-informatica como tratar
DESCRIPTION
INVESTIGACIONTRANSCRIPT
![Page 1: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/1.jpg)
Seguridad Informática
Noviembre 2007
Integrantes:Ricardo Chacón
María Valentina LópezMaría Alejandra
Reyes
![Page 2: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/2.jpg)
Agenda Conceptos - Niveles HistoriaLey de Delitos Informáticos Casos en VenezuelaBeneficios de la Seguridad Informática Casos Prácticos Bibliografía
![Page 3: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/3.jpg)
Historia
CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
![Page 4: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/4.jpg)
Historia
CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
![Page 5: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/5.jpg)
ConceptosPolíticas de seguridad.
Ingeniería social. Seguridad física: Incendios/ Inundaciones /Robos/Sabotaje.Negación de servicios (DOS).Bugs and back doors.CERT.
Phishing.IDS/IPS.Firewalls.Gusanos/Troyanos.Adware / Spyware.Virus.
![Page 6: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/6.jpg)
Niveles de SeguridadNivel D.
Nivel C1: Protección Discrecional.
Nivel C2: Protección de Acceso Controlado.
Nivel B1: Seguridad Etiquetada.
Nivel B2: Protección Estructurada.
Nivel B3: Dominios de Seguridad.
Nivel A: Protección Verificada.
![Page 7: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/7.jpg)
Ley Especial Contra los Delitos Informáticos:
4 de Septiembre de 2001.
OBJETIVOS
1. Protección de los sistemas de información.
2. Prevención y sanción, de los delitos en contra de los
sistemas de tecnología de la información.
![Page 8: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/8.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 2: Se define una serie de terminologías, utilizadas en los sistemas de Tecnología de la Información. Ej.: sistema, data, computador, hardware, software, entre otros.
![Page 9: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/9.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 6: toda persona que sin autorización:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN
a. Acceda.b.
Intercepte.
c. Interfiera
Sistemas de tecnología de la Información
- Prisión 1-5 años- Multa de 10-50 UT.
![Page 10: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/10.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 7: Sabotaje o daño al sistema:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN
a. Destruya.b. Dañe.c. Modifiqued. Altere.e. Utilice.
Sistemas de tecnología de la Información
- Prisión 4-8 años- Multa de 400-800
UT.
![Page 11: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/11.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 9: Acceso indebido o sabotaje.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN
Sistemas protegidos
por medidas de seguridad
Destinadas a funciones públicas o que
contengan información de personas naturales
o jurídicas.
![Page 12: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/12.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 11: Espionaje Informático:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN
a. Obtenga.b. Revele.c. Difunda.
Data de Información
- Prisión 3-6 años- Multa de 300-600
UT.
![Page 13: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/13.jpg)
Casos en VenezuelaONIDEX – Enero 2007.
Imágenes retocadas del Presidente Chávez con Fidel Castro.
![Page 14: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/14.jpg)
Casos en VenezuelaCOPA AMÉRICA- Julio 2007
"A pesar del pésimo fútbol que la selección brasileña viene presentando, todavía confío en el potencial de nuestros jugadores. A pesar de que solamente un jugador está haciendo la diferencia,
todavía confío en el potencial de nuestra selección. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
![Page 15: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/15.jpg)
BeneficiosSon esénciales para mantener la ventaja
competitiva, flujo de fondo, la rentabilidad, el cumplimiento de las leyes y la imagen comercial de la organización Prevenir. Proteger. Resguardar.
![Page 16: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/16.jpg)
Videos http://www.youtube.com/watch?v=xlP76K7_w9Q http://www.youtube.com/watch?v=pdIz5tshecA http://www.youtube.com/watch?v=4iRpE-YWwyU
![Page 17: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/17.jpg)
Bibliografíahttp://www.microsoft.com/panama/empresas/actualizaciongerencial/
enero/soluciones5.mspx
http://www.gestiopolis.com/administracion-estrategia/estrategia/como-
evitar-que-spywares-o-adwares-afecten-la-computadora.htm
http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform
%C3%A1tiEnfoqPr%C3%A1cti.htm
![Page 18: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/18.jpg)
Bibliografía
http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-
de-sistemas-informaticos.htm
http://virtual.unipanamericana.edu.co/index.php?
pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM
%C3%81TICA
http://www.virusprot.com/Art49.html
http://www.upbbga.edu.co/programas/espseginfo/seginfo.html
http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97
![Page 19: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/19.jpg)
Bibliografía http://www.securityfocus.com/archive/128/423918/30/240/threaded
http://seguinfo.wordpress.com/category/itil/
http://www.gestiopolis.com/delta/prof/PRO444.html
http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm
http://www.gestiopolis.com/delta/term/TER255.html
http://www.aads.org.ar/detalle.php?id=10
http://www.segu-info.com.ar/logica/seguridadlogica.htm
![Page 20: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/20.jpg)
Bibliografía http://j4iber.blogspot.com/http://irresponsabilidad.blogspot.com/2006/12/j4iber-hackea-pgina-de-la-onidex.htmlhttp://www.encaletado.com/egg/?p=984http://www.tecnologiahechapalabra.com/negocios/seguridad_internet/articulo.asp?i=1500(www.copaamerica.com)
http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.asp?i=1146
![Page 21: seguridad-informatica COMO TRATAR](https://reader035.vdocumento.com/reader035/viewer/2022070508/577c80f21a28abe054aad9ad/html5/thumbnails/21.jpg)
¡Muchas Gracias por su Atención!