Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad Informatica

No description
by

Eliana Surumay

on 29 June 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informatica

Seguridad Informática
Seguridad Informática
Es el área de la información que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente la información contenida o circulante.

Objetivo
PRINCIPIOS DE SEGURIDAD INFORMÁTICA:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
AMENAZAS
La infraestructura
computacional

Los usuarios

La información

Confidencialidad
Integridad
Disponibilidad
ANÁLISIS DE RIESGOS
es un proceso que comprende la identificación
de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas,
a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
ELEMENTOS DE UN
ANÁLISIS DE RIESGO
El proceso de análisis de riesgo genera
habitualmente un documento al cual se
le conoce como matriz de riesgo
PUESTA EN MARCHA DE
UNA POLÍTICA
DE SEGURIDAD
 Elaborar reglas y procedimientos para cada servicio de la organización.
 Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
 Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

TÉCNICAS PARA ASEGURAR
EL SISTEMA


El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

Implantar medidas de seguridad físicas
Vigilancia de red.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad
Copias de seguridad.

DEBERES Y DERECHOS
Deberes
Constitución de la República
Bolivariana de Venezuela
Artículo 108: Los medios de comunicación social, públicos y privados, deben contribuir a la formación ciudadana.
Derechos
Constitución de la República
Bolivariana de Venezuela
Artículo 110:El estado reconocerá el interés
público d la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información
Ley Orgánica de Telecomunicaciones
(LOTEL)
Articulo 1: utilización de nuevos servicios, redes y tecnologías con el propósito de asegurar el acceso a éstos en condiciones de igualdad a todas las personas
Ley de Propiedad
Intelectual
Artículo 98: La creación cultural es libre. Esta libertad comprende el derecho a la inversión, producción y divulgación de la obra creativa, científica, tecnológica y humanística
Ley Especial Contra los
Delitos Informáticos
Contra los sistemas que utilizan tecnologías de información;
Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra niños y adolescentes y;
Contra el orden económico.

Ley Orgánica de Ciencia Tecnología E Innovación:
Artículo 6. Los organismos públicos o privados, así como las personas naturales y jurídicas, deberán ajustar sus actuaciones y actividades inherentes

PERITAJE INFORMÁTICO

Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.
Características:
Uso irregular del correo electrónico
Abuso de los sistemas informáticos
Violación de la seguridad
Piratería
Borrado intencionado de archivos
Comercio electrónico
Manipulación inadecuada de equipos, sabotajes
Cualquier otro tipo de delitos informáticos

Integrantes:
Fernández, Alejandra
Chacin, Robert
Guerra, Yuraima
Gómez, Cruz
Sánchez, Belkis
Surumay, Eliana
Ramírez, Roger
Usuarios
Programas
Maliciosos
Intrusos
Errores de
Programación
Amenaza
Ataque
Vulnerabilidad
Desastre
o
Contingencia
Auditoría
Detención
de
Intruso
Control de Acceso
Full transcript