Post on 09-Jun-2015
description
Seguridad Informática
Noviembre 2007
Integrantes:Ricardo Chacón
María Valentina LópezMaría Alejandra
Reyes
Agenda Conceptos - Niveles
Historia
Ley de Delitos Informáticos
Casos en Venezuela
Beneficios de la Seguridad Informática
Casos Prácticos
Bibliografía
Historia
CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
Historia
CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
ConceptosPolíticas de seguridad.
Ingeniería social.
Seguridad física: Incendios/
Inundaciones /Robos/Sabotaje.
Negación de servicios (DOS).
Bugs and back doors.
CERT.
Phishing.
IDS/IPS.
Firewalls.
Gusanos/Troyanos.
Adware / Spyware.
Virus.
Niveles de SeguridadNivel D.
Nivel C1: Protección Discrecional.
Nivel C2: Protección de Acceso Controlado.
Nivel B1: Seguridad Etiquetada.
Nivel B2: Protección Estructurada.
Nivel B3: Dominios de Seguridad.
Nivel A: Protección Verificada.
Ley Especial Contra los Delitos Informáticos:
4 de Septiembre de
2001.
OBJETIVOS
1. Protección de los sistemas de información.
2. Prevención y sanción, de los delitos en contra de los
sistemas de tecnología de la información.
Ley Especial Contra los Delitos Informáticos:
Articulo 2: Se define una serie de terminologías,
utilizadas en los sistemas de Tecnología de la
Información. Ej.: sistema, data, computador,
hardware, software, entre otros.
Ley Especial Contra los Delitos Informáticos:
Articulo 6: toda persona que sin autorización:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Acceda.
b.
Intercepte
.
c. Interfiera
Sistemas de
tecnología de
la Información
- Prisión 1-5 años
- Multa de 10-50 UT.
Ley Especial Contra los Delitos Informáticos:
Articulo 7: Sabotaje o daño al sistema:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Destruya.
b. Dañe.
c. Modifique
d. Altere.
e. Utilice.
Sistemas de
tecnología de
la Información
- Prisión 4-8 años
- Multa de 400-800
UT.
Ley Especial Contra los Delitos Informáticos:
Articulo 9: Acceso indebido o sabotaje.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
Sistemas
protegidos
por medidas de
seguridad
Destinadas a funciones
públicas o que
contengan información
de personas naturales
o jurídicas.
Ley Especial Contra los Delitos Informáticos:
Articulo 11: Espionaje Informático:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Obtenga.
b. Revele.
c. Difunda.
Data de
Información
- Prisión 3-6 años
- Multa de 300-600
UT.
Casos en VenezuelaONIDEX – Enero 2007.
Imágenes retocadas del Presidente Chávez con Fidel Castro.
Casos en VenezuelaCOPA AMÉRICA- Julio 2007
"A pesar del pésimo fútbol que la selección brasileña viene
presentando, todavía confío en el potencial de nuestros jugadores.
A pesar de que solamente un jugador está haciendo la diferencia,
todavía confío en el potencial de nuestra selección. Porque Brasil es
fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
BeneficiosSon esénciales para mantener la ventaja
competitiva, flujo de fondo, la rentabilidad,
el cumplimiento de las leyes y la imagen
comercial de la organización
Prevenir.
Proteger.
Resguardar.
Videos http://www.youtube.com/watch?
v=xlP76K7_w9Q
http://www.youtube.com/watch?v=pdIz5tshecA
http://www.youtube.com/watch?v=4iRpE-
YWwyU
Bibliografía
http://www.microsoft.com/panama/empresas/actualizaciongerencial/
enero/soluciones5.mspx
http://www.gestiopolis.com/administracion-estrategia/estrategia/como-
evitar-que-spywares-o-adwares-afecten-la-computadora.htm
http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform
%C3%A1tiEnfoqPr%C3%A1cti.htm
Bibliografía
http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-
de-sistemas-informaticos.htm
http://virtual.unipanamericana.edu.co/index.php?
pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM
%C3%81TICA
http://www.virusprot.com/Art49.html
http://www.upbbga.edu.co/programas/espseginfo/seginfo.html
http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97
Bibliografía
http://www.securityfocus.com/archive/128/423918/30/240/threaded
http://seguinfo.wordpress.com/category/itil/
http://www.gestiopolis.com/delta/prof/PRO444.html
http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm
http://www.gestiopolis.com/delta/term/TER255.html
http://www.aads.org.ar/detalle.php?id=10
http://www.segu-info.com.ar/logica/seguridadlogica.htm
Bibliografía
http://j4iber.blogspot.com/
http://irresponsabilidad.blogspot.com/2006/12/j4iber-hackea-
pgina-de-la-onidex.htmlhttp://www.encaletado.com/egg/?p=984
http://www.tecnologiahechapalabra.com/negocios/
seguridad_internet/articulo.asp?i=1500(www.copaamerica.com)
http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.asp?i=1146
¡Muchas Gracias por su Atención!