Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad de las TIC basada en normatividad

No description
by

Leinhart Vellond

on 28 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad de las TIC basada en normatividad

Introducción
Delito informático
Entre las conductas delictivas vinculadas con el robo o suplantación de identidad o con la violación de la privacidad concretamente, se quieren destacar las siguientes:
Seguridad
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos,
trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada
y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente
gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
Anonimato-Privacidad
Integridad
Existen innumerables herramientas y sistemas de seguridad
orientadas a preservar la integridad, confidencialidad y disponibilidad
de información y sistemas.
Técnicas de Integridad
Entre las técnicas más consolidadas encontramos las copias
de respaldo, los antivirus, los cortafuegos, los mecanismos de
autenticación y la criptografía. Las copias de respaldo y en general
cualquier forma de redundancia, se encaminan a garantizar la
disponibilidad de los sistemas frente a cualquier eventualidad.

Seguridad de las TIC basada en normatividad
¡Gracias!
Dosal Chávez Juan Miguel
Alva Vazquez Erick Alberto

Las tecnologías de la información y las comunicaciones son, sin lugar a dudas,
una herramienta fundamental en el desarrollo de la sociedad actual. Sus beneficios son innumerables y se vinculan con todas las áreas de nuestra vida.
Pero también son un arma potente para causar daño y en este sentido,
podemos decir que, la criminalidad en Internet es la parte negativa del
desarrollo informático y es la parte de seguridad que analizaremos.
Gestión del Riesgo
La protección de los sistemas y de la información no elimina completamente la posibilidad de que estos bienes sufran daños.
En consecuencia, los gestores deben implantar aquellas medidas de seguridad que lleven los riesgos hasta niveles aceptables.
Los costes y beneficios de la seguridad deberían observarse derivarse de la aparición de determinado incidente de seguridad.
La privacidad se refiere a quien controla el acceso a información de algún usuario
Anonimato
Es el estado de una persona donde su identidad es desconocida.
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definido por la Organización Internacional de Estandarización (ISO)
Tiene como objetivo "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso"
ISO-17799
Pishing
Pharming-DNS
Marlon Fetzner, quien divide las principales amenazas en tres sectores:

Para los niños
a. Predadores: usan internet para engañar a los niños, lograr citas, les solicitan fotos.
b. Cyberbullying: matones cibernéticos, pueden ser otros niños o adultos que utilizan internet para acosar
c. Abuso de archivos compartidos: intercambiar canciones o videos puede ser ilegal o incluso traer riesgos como virus
d. Invasión de privacidad: los niños puedes exponer información personal, como direcciones, teléfonos, etc.
e. Contenido inapropiado: los niños puedes estar expuestos a fotos o videos que no deberían ver.
Para seguridad personal
a. Spam
b. Phishing o fraude en línea
c. Robo de identidad
Para seguridad del PC
a. Virus
b. Gusanos
c. Troyanos
d. Spyware
Disponibilidad
* Asegurar los Servicios TIC que están diseñados para entregar los niveles de Disponibilidad por el proveedor de servicios.
* Proveer una variedad de informes de disponibilidad TIC, para asegurar que los acuerdos de los niveles de Disponibilidad, confianza y mantenimiento son medidos y monitorizados.
* Optimizar la Disponibilidad de la Infraestructura TIC, para entregar las mejoras de efectividad de costes que entrega beneficios tangibles a la organización y a los usuarios.
* Lograr durante un periodo de tiempo una reducción en la frecuencia y en la duración de las incidencias que impactan la Disponibilidad TIC.
* Asegurar que las caídas en la Disponibilidad TIC, sean reconocidas y que las acciones correctivas apropiadas sean identificadas y realizadas.
* Crear y mantener un plan de Disponibilidad con la ayuda la mejora de la disponibilidad de los Servicio TIC y los componentes de la Infraestructura, para asegurar que los requisitos existentes y futuros de la Disponibilidad sean satisfechos.
Legislación y Seguridad de las TIC
Full transcript