Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informatica

No description
by

Sann Maidana

on 1 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informatica

"Mind Mapping" Method
Debilidades mas características:
BRAINSTORM
ELEMENTS
copy and paste as needed and take advantage of an infinite canvas!
Seguridad Informática-Seguridad de la Información.
Seguridad de las contraseñas:
Definición
Seguridad Informática.
“Conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso lo cual participan además personas.”
Confidencialidad
Objetivos:
Disponibilidad
Integridad
El objetivo del proceso de seguridad informática es obtener un nivel aceptable de seguridad, entendiéndose por aceptable un nivel de protección suficiente para que la mayoría de potenciales intruso interesados en los equipos de una organización fracasen en cualquier intento de ataque contra los mismos.
Asimismo, se encarga de establecer los mecanismos para registrar cualquier evento fuera del comportamiento normal y tomar las medidas necesarias para restablecer las operaciones críticas a la normalidad.
Evidencia digital:
Es un tipo de evidencia física. Esta construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.
Computación forense:
Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación.
Cybercrime:
Cualquier actividad criminal que involucra computadoras y redes. En particular en particular esta definición esta orientada a revisar situaciones donde el computador de una red no fue usado para el crimen, sino que contiene evidencia digital relacionada con el crimen. (Orientada a la Evidencia)
Toda actividad que conlleva un abuso (atentado contra la información, causando perdida de utilidad, integridad y autenticidad) y la mala utilización (atentando con la información, causando perdida de disponibilidad, posesión y confidencialidad) de la información, asociada con el uso del conocimiento de sistemas de información o tecnologías informáticas.

Seguridad Lógica
Los objetivos se plantean para lograr la seguridad lógica son:
Restringir el acceso a programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida solo por el destinatario la cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Se disponga de pasos alternativos de emergencia para la transmisión de información.

La gerencia de la seguridad de la información involucra el control y verificación de procesos no solo en el área de las TIC (Tecnologías de la información y la Comunicación). Por ello se habla de varios niveles de gobierno:
Gobierno de las tecnologías de la información:
Es el sistema: normas, procedimientos, organización, infraestructura que gestiona y controla todas las tecnologías de la información de una organización.
Gobierno de la empresa:
Es sistema: normas, procedimientos, métodos, organización, procesos que dirige y controla una organización.
Gobierno de las tecnologías de la información es parte del gobierno de la empresa:
Información y conocimiento generado por uno o más sistemas de información que influyen en l dirección de una empresa e impacta en la actividad del negocio.

Seguridad Física
El objetivo de la seguridad física es proporcionar un ambiente seguro para todos los activos e intereses de la organización, incluyendo las actividades del sistema de información.
La seguridad física proporciona protección para los edificios o cualquier estructura (vehículos) que hospede el sistema u otros componentes de redes. Los sistemas son caracterizados como estáticos, móviles o portátiles.
Administración de la Seguridad
Tres amenazas que se han incrementado en el año 2005:
Cartas nigerianas:
correo electrónico que comenta la necesidad de sacar una gran cantidad de dinero de un país africano a través de un “cómplice” de otro país, justificando una persecución política.
Ingeniería social:
correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto, enlace, etc. Que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano.
Phishing:
simulación, algunas veces perfecta de una Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se recomienda la visualización delos vídeos explicativos en flash con los altavoces del PC encendidos.



Conceptos Básicos de Seguridad Informática
Errores comunes cometidos a nivel gerencial
1) Suponer que los problemas desaparecerán si no se les hace caso.
2) Autorizar soluciones reactivas o parches de corto plazo.
3) No entender cuánto vale la información y cuanto depende de ella la reputación corporativa.
4) Depender de cortafuegos.
5) No lidiar con los aspectos operacionales de la seguridad.
6) Hacer parches y no dar seguimientos para asegurarse que los riesgos se han mitigado eficazmente.
7) No entender la relación entre la seguridad y los problemas de funcionamiento de negocio.
8) Entender los riesgos de física pero no las consecuencias de una pobre seguridad informática.
9) Designar personal a mantener la seguridad sin tener la seguridad sin tener la capacidad apropiada para ello.
10) Sentirse seguro para una auditoria.

A nivel gerencial, como enfrentar esos problemas
*Ubicar la seguridad informática al mismo nivel que otras actividades sustantivas de la organización.
*Elaborar la misión de la seguridad informática claramente.
*Promulgar las políticas que se derivan de la misión.
*Determinar qué mecanismos se requieren para implementar esas políticas.

Elementos indispensables
*Establecimiento de la política de seguridad.
*Auditoría de la seguridad de los sistemas.
*Gestión de acceso.
*Respaldos de la configuración de los sistemas y redes.
*Manejo de incidentes.
*Establecimiento de problemas.
*Planes de respuesta y recuperación ante desastres.

Arquitectura de Seguridad
La arquitectura de seguridad se refiere a los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorizar y asegura los sistemas operativos, los equipos, las redes y las aplicaciones. La arquitectura de seguridad define los controles usados para hacer cumplir los niveles de disponibilidad, integridad y confidencialidad.
Una arquitectura de seguridad completa abarca protección a varios niveles y contra amenazas accidentales e intencionales:
*Protección del recurso humano: Ante amenazas físicas y lógicas.
* Protección de la infraestructura física: Ante amenazas físicas.
*Protección de la red: Ante ataques activos y pasivos.
*Protección de los servicios: Tanto internos como externos a la organización (evitar ataques desde dentro de la organización hacia servicios externos a la organización).

-Suponiendo que todos entendemos más o menos que es un delito informático, algo no muy intrascendente dado que muchos países no se ponen de acuerdo, parece ser que es un buen negocio:
-Objeto pequeño: la información que se ataca esta almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
-Contacto físico: no existe en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente.
-Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc.

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información.
Ataques a un sistema informático:
*Fraude *Sabotaje *Revelación *Gusanos
*Malversación *Espionaje *Mascarada *Caballo de Troya
*Robo *Chantaje *Virus * Spam
Elementos Comunes a las definiciones
Revisando las definiciones se identifican elementos comunes:
Sujeto actor o actores de la conducta dañosa que produce el hecho.
No es clara en todas las definiciones presentadas.
Algunas veces se deja por fuera de la definición i se asume implícita.
Un medio adecuado para cometer el acto ilícito, o sea el dispositivo informático por medio del cual se lleva a cabo la acción.
Se encuentra referenciado en todas las definiciones:
Se hace particular énfasis a medios informáticos.
En pocas definiciones se hace claridad sobre el lugar de la evidencia, dado el medio utilizado.
Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores:
Se consideran generalmente los objetos resultados de procesamiento de datos, los datos, la información, resultado.

Delitos Informáticos
Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminal o como símbolo. (Carlos Sarzana)
Se conceptualiza en forma típica y atípica, entendiendo como la primera como las conductas típicas, antijurídicas y culpables en que se tienen las computadoras como instrumento o fin. (Julio Téllez Valdés)
Toda acción dolosa que cause un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio material para su actor, pudiendo o no perjudicar de manera directa o indirecta a la víctima, caracterizando dicha acción dolosa por la utilización de actividades o medios informáticos. (Orlando Solano)

Fraude:
Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico.

Sabotaje:
Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.

Chantaje:
Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada p confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.

Mascarada:
Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.

Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
*Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
*Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas la alteración al sistema, etc.
*Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
*Memoria: puede producirse la introducción de virus, mal uso de gestión de memoria, bloqueo del sistema, etc.
*Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.
-Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios.
-Debido al principio de acceso más difícil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.

Poseer un alto nivel de conocimiento en la materia.
Son oportunistas, no detectables por la actitud del sujeto.
No poseen relación la inversión con el beneficio económico.
Provocan grandes pérdidas económicas a quienes se ven afectados.
Son muchos los hechos pocas las denuncias.
Manejan en la actualidad una importante influencia en la toma de decisiones políticas económicas en un país.
Dificultad de penalizar nivel de criminalidad internacional en general y en particular.
Los fraudes cometidos, mediante manipulación de computadoras:
*Manipulación de datos E/S.
*Daños a programas o datos almacenados.
*Distribución de virus.
*Espionaje.
*Acceso no autorizado.
*Reproducción y distribución de programas protegido por la ley.
Características de los delitos informáticos:
Sujetos Pasivos:
Recae la conducta de acción u omisión que realiza el sujeto activo, estos pueden ser individuos, instituciones, Gobiernos, Empresas privadas, que utilizan tecnologías informáticas.
Sujetos Activos:
Aquellas personas que intencionalmente manipulan la información mediante el uso de elementos tecnológicos poniendo en Riesgo el Bien Protegido a estos se los conoce como:
Hackers:
Es la persona que sólo desea conocer el funcionamiento interno de los sistemas informático, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
Se llamaron a sí mismos hackers, para mostrar que podían realizar programas o acciones que nadie había podido hacer antes, específicamente para hacer uso de acceso telefónico a redes, utiliza sus conocimientos de forma ofensiva y defensiva.
Normalmente, sus acciones ofensivas no tienen lucro o fraude sino la demostración de una vulnerabilidad o debilidad en un sistema operativo, aplicación, etc.

Cracker:
Entra a los sistemas con los objetivos de obtener información clasificada o confidencial, destruir sistemas, causar una denegación de servicios. Sus intenciones son de carácter delictivo y fraudulento.
Están también aquellos individuos que se encargan de detectar vulnerabilidad y contrarrestarlas. Así mismo, publica sus hallazgos para que las debilidades encontradas sean solventadas.
Su propósito fundamental es mejorar los niveles de seguridad de sistemas operativas.

Script Kiddies:
Un inexperto, normalmente un adolescente que se descarga de internet para atacar sistemas.
Uno de ,los factores que le otorga fortaleza al proceso de autenticación es la calidad de la contraseña.
Control de acceso lógico a los sistemas de información.
Identificación:
Indicarle al sistema cuál es la cuenta de usuario a utilizar.
Autenticación:
Demostrarle al sistema, por ejemplo mediante la introducción de una clave, que el usuario es quien dice ser.
Autorización:
Obtener los permisos que el usuario posee para acceder al recurso.
Lo ideal para una autenticación fuerte de un usuario, es controlar al menos con dos de los siguientes factores:
Algo que el usuario conoce (Nombre de usuario y Clave de acceso)
Algo que el usuario posee (Por ejemplo: una tarjeta magnética)
Algo que el usuario es, una característica personal y única (Por ejemplo: su huella digital)
Clave de acceso o contraseña:
Conjunto de caracteres utilizado por un sistema para completar el proceso de identificación y autenticación de un usuario que solicita acceder a un recurso.
Establecimiento de Políticas de Seguridad de la Información de su difusión, aplicación y cumplimiento, resultan tan importantes.
Descuidar una contraseña, o elegirla sin un buen criterio.
Las contraseñas pueden generar los siguientes riesgos:
Suplantación de identidad.
Robo de información
Intrusiones
Cada una de las características debe poseer una contraseña segura:
Persona:
debe asignar una contraseña a cada persona que acceda al sistema.
Secreta:
solo debe conocerla el usuario de la contraseña.
Intransferible:
la contraseña no puede ser revelada a ningún tercero para su uso.
Modificable por su titular:
el cambio de contraseña, sea cual fuere el motivo, debe ser realizado por el usuario.
Difícil de averiguar:
las claves no deben asociarse a características personales.
Fortaleza de la clave de acceso:
Aspectos más importantes en la construcción de las claves son, la longitud de la
Solo usando las letras minúsculas y mayúsculas + números.
Usando una misma PC estándar, se verifica que l tiempo necesario para encontrar todas las combinaciones
posibles, probando 100000 claves por segundo.
clave y el conjunto de caracteres incluido.
Recomendaciones para la elección de contraseñas.
Que conlleve cierta dificultad para averiguarla.
NO
No utilice palabras comunes ni nombres fácil por deducción por terceros (Ej: nombre de mascota).
No vincule una característica personal, (Ej: teléfono D.N.I., patente del automóvil, etc.).
No utilice terminología técnica conocida (Ej: admin).
SI
Combine caracteres alfabéticos, letras mayúsculas y minúsculas, números, caracteres especiales, al menos 8 caracteres.
Use un acrónico de algo fácil de recordar y un númer (Ej: NorCarTren09-Norma, Carlos, Tren).
Sustituya ciertas letras por ciertos números o símbolos (*,#,@, etc.).
Recomendaciones para el uso de contraseñas.
De nada sirve crear una contraseña fuerte, si esta no guarda la condición de secreta e intransferible.
NO
No comparta su clave con otros, no pida la clave de otros. No escriba la clave en un papel ni la guarde en un archivo sin cifrar.
No dude en cambiar su contraseña si sospecha. No utilice ni permita que le asignen una cuenta sin contraseña.
NO habilite la opción de "recordar claves" en los programas que utilice.
SI
Cuide que no vean cuando escribe su clave, no observe a otros cuando lo hacen.
Hágale saber al administrador de la red cualquier incidente que tenga con su cuenta.
Otros controles.
¿Qué otros controles contribuyen a evitar ataques?
Muchos sistemas fuerzan una elección de determinados caracteres, pero todo lo que vimos no alcanza.
Las "captchas" son un mecanismo para evitar las pruebas automatizadas.
Políticas de Seguridad de la Información:
Agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
Políticas de Seguridad
que pueda implementar en función a las siguientes cuatro etapas:
Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.
Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y los materiales que usan.
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
La seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una estrategia de realización de
copias de seguridad (backup)
planificada adecuadamente .
Un plan de recuperación luego de un incidente.
Un sistema documentado actualizado.
La política de seguridad es una forma de comunicarse con los usuarios y debe:
Ser holística
. No tiene sentido proteger el acceso con una puerta blindada si a esta no se le ha cerrado con llave.
Adecuarse a las necesidades y recursos
. No tiene sentido adquirir una caja fuerte para proteger un lápiz.
Ser atemporal
. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
Definir estrategias y criterios generales
. Donde se conocen las alternativas ante circunstancias repetidas.
Cualquier política de seguridad ha de completar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y adicionalmente. Control, Autenticidad y Utilidad.
No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sancionarse a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.
Estrategias de Seguridad-Mecanismos
Mecanismo de seguridad informática, técnica o herramienta para fortalecer la confidencialidad, integridad y/o disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su elección depende del tipo de sistema, de su función y factores de riesgo que lo amenazan.
Preventivos
: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos
: Su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar una aviso y registrar la incidencia.
Correctivos
: Actúan luego de ocurrido el hecho y su función es corregir la consecuencia.
Considerando que las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos.
1) Una computadora hace exactamente lo que está programado para hacer.
2) Cualquier computadora puede hacer sólo aquello para lo que está programado, no puede protegerse a sí misma contra un mal funcionamiento.
En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
Algo que tenga usted
: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
Tipos de Desastres y establecer pautas en el Controles de Accesos.
Comenzando por el primero definimos:
Desastres naturales comunes en la zona
.
Debemos siempre recomendar pautas de aplicación general y no procedimientos específicos.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionados tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
Amenazas ocasionadas por el hombre a través de recursos físicos
Disturbios, sabotajes internos y externos deliberados.
Peligros más importantes que puedan afectar a un centro de procesamiento.
1) Incendios- Definir técnicas ante crisis.
2) Inundaciones.
3) Condiciones Climatológicas, adecuación de los equipos.
4) Señales de Radar, ondas u otros que afecten.
5) Instalaciones Eléctricas, su mantenimiento asegura la pérdida.
6) Acciones Hostioles como el Robo, Fraude ó el Sabotaje.
Controles de Accesos.
Se refiere tanto a la identificación del individuo como al estado de cerramiento de puertas, ventanas, equipos de aire, etc.
Para ello en general se establece definir:
Personal de Guardia en los ingresos del edificio a fin de garantizar posibles situaciones de desastres.
Colocación de sistemas de Detectores de Metales, recurso de prevención.+
Utilización de Sistemas Biométricos, Identificación y autenticación de sectores de trabajo como a los sistemas que se esté autorizado a utilizar.
Verificación Autónomas de Firmas (VAF)
Seguridad con Animales, alrededor del perímetro del edificio.
Protección Electrónica.
Tener controlado el ambiente como el control de accesos físico nos permite en general.
Minimizar los siniestros.
Generar mayor confianza de seguridad.
Evitar situaciones de especulación si se produjeran incidentes.
Tener los recursos para actuar ante los accidentes.
Hoy en día se viene dando el cambio a seguridad de la información como traducción más adecuada de información security. Pero a ello todavía hay muchos especialistas que siguen llamando así al puro enfoque técnico comentado antes.
En realidad la seguridad de la información es bastante más amplia, ya que no es simplemente una cuestión técnica sino responsabilidad de alta gerencia y cuadros directivos de una organización.
En tal sentido hay que tener en cuenta que el ambiente de la tecnología de información tiende a estar orientado al servicio y actuar como función habilitante de los procesos de negocios. En esto difiere de los procesos centrales mismos de una organización que constituyen el núcleo de los negocios de una empresa.
De hecho, sin el involucramiento activo de las unidades y líderes de negocio, ejecutivos, directorio y su grupo de asesores, no puede existir un plan sustentable de seguridad de la información, a partir de los riesgos determinados. Y todo esto dentro del sistema de dirección y control propio de un adecuado gobierno corporativo.
Ahora se trata, entre otras cosas, de considerar también la gente, los procesos y funciones de negocio, la protección de todos los activos/recursos de una organización.
Donde toda la empresa es impulsora.
Amenaza.
Cualquier circunstancia con el potencial suficiente para causar pérdida o daño al sistema. Ejemplos de amenazas son los ataques humanos, los desastres naturales, los errores humanos inadvertidos, fallas internas del hardware o el software, etc.
Vulnerabilidad.
Consistirá en cualquier debilidad que puede explotar para causar pérdida o daño al sistema. De esta manera, el punto más débil de seguridad de un sistema consiste en el punto mayor vulnerabilidad de ese sistema.
Ataque.
Es cualquier acción que explota una vulnerabilidad.
Caballos de Troya.
Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así parece se una cosa o programa inofensivo cuando en realidad esta haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.
Spam.
El Spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en dia perdidas muy importantes en empresas y muchos dolores de cabeza.
Virus.
Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que expanda a través de planillas, las macros de aplicaciones y archivos ejecutables.
Gusanos.
Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM.
Suele ser uno de los ataques mas dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.

Plan Nacional de Gobierno Electrónico.
Estándares de la APN.
Los Estándares Tecnológicos para la Administración Pública (ETAPS) brindan a los organismos de la Administración Pública Nacional una herramienta que les posibilite avanzar en los procesos de racionalización de las contrataciones de las tecnologías informáticas.
Programa ICIC.
Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad (ICIC) tiene como finalidad impulsar la creación y adopción de un marco regulativo específico que propicie la identificación y protección de las infraestructuras estratégicas.
Firma Digital.
El proyecto tiene como objetivo lograr la implementación de esta herramienta tecnológica en lo sistemas administrativos y de gestión de los distintos organismos que conforman la Administración Pública, con el fin de que al accionar de éstos resulte más eficiente.
Con este propósito, el equipo de Firma Digital de la ONTI lleva adelante las siguientes tareas: generar un marco tecnológico, legal y procedimental adecuado que conforme La Infraestructura de Firma Digital Nacional (IFDN), con el fin de poder utilizar esta tecnología en forma segura; capacitar/instruir a los distintos actores que conforman la IFDN; proveer de certificados a los organismos del sector público en forma gratuita.
Ley Nº 25.506 de Firma Digital.
Centro de Referencia en Accesibilidad Web.
(CRAW) de la ONTI tiene como objetivo que las páginas web del Estado nacional, puedan ser visitadas y utilizadas por todos sus ciudadanos.
Full transcript