Seguridad Informatica

21
Seguridad Informática Noviembre 2007 Integrantes : Ricardo Chacón María Valentina López María Alejandra Reyes

description

UCV CEAP Seguridad Informatica

Transcript of Seguridad Informatica

Page 1: Seguridad  Informatica

Seguridad Informática

Noviembre 2007

Integrantes:Ricardo Chacón

María Valentina LópezMaría Alejandra

Reyes

Page 2: Seguridad  Informatica

Agenda Conceptos - Niveles

Historia

Ley de Delitos Informáticos

Casos en Venezuela

Beneficios de la Seguridad Informática

Casos Prácticos

Bibliografía

Page 3: Seguridad  Informatica

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Page 4: Seguridad  Informatica

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Page 5: Seguridad  Informatica

ConceptosPolíticas de seguridad.

Ingeniería social.

Seguridad física: Incendios/

Inundaciones /Robos/Sabotaje.

Negación de servicios (DOS).

Bugs and back doors.

CERT.

Phishing.

IDS/IPS.

Firewalls.

Gusanos/Troyanos.

Adware / Spyware.

Virus.

Page 6: Seguridad  Informatica

Niveles de SeguridadNivel D.

Nivel C1: Protección Discrecional.

Nivel C2: Protección de Acceso Controlado.

Nivel B1: Seguridad Etiquetada.

Nivel B2: Protección Estructurada.

Nivel B3: Dominios de Seguridad.

Nivel A: Protección Verificada.

Page 7: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

4 de Septiembre de

2001.

OBJETIVOS

1. Protección de los sistemas de información.

2. Prevención y sanción, de los delitos en contra de los

sistemas de tecnología de la información.

Page 8: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

Articulo 2: Se define una serie de terminologías,

utilizadas en los sistemas de Tecnología de la

Información. Ej.: sistema, data, computador,

hardware, software, entre otros.

Page 9: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

Articulo 6: toda persona que sin autorización:

DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN

TECNOLOGÍAS DE LA INFORMACIÓN

a. Acceda.

b.

Intercepte

.

c. Interfiera

Sistemas de

tecnología de

la Información

- Prisión 1-5 años

- Multa de 10-50 UT.

Page 10: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

Articulo 7: Sabotaje o daño al sistema:

DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN

TECNOLOGÍAS DE LA INFORMACIÓN

a. Destruya.

b. Dañe.

c. Modifique

d. Altere.

e. Utilice.

Sistemas de

tecnología de

la Información

- Prisión 4-8 años

- Multa de 400-800

UT.

Page 11: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

Articulo 9: Acceso indebido o sabotaje.

DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN

TECNOLOGÍAS DE LA INFORMACIÓN

Sistemas

protegidos

por medidas de

seguridad

Destinadas a funciones

públicas o que

contengan información

de personas naturales

o jurídicas.

Page 12: Seguridad  Informatica

Ley Especial Contra los Delitos Informáticos:

Articulo 11: Espionaje Informático:

DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN

TECNOLOGÍAS DE LA INFORMACIÓN

a. Obtenga.

b. Revele.

c. Difunda.

Data de

Información

- Prisión 3-6 años

- Multa de 300-600

UT.

Page 13: Seguridad  Informatica

Casos en VenezuelaONIDEX – Enero 2007.

Imágenes retocadas del Presidente Chávez con Fidel Castro.

Page 14: Seguridad  Informatica

Casos en VenezuelaCOPA AMÉRICA- Julio 2007

"A pesar del pésimo fútbol que la selección brasileña viene

presentando, todavía confío en el potencial de nuestros jugadores.

A pesar de que solamente un jugador está haciendo la diferencia,

todavía confío en el potencial de nuestra selección. Porque Brasil es

fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"

Page 15: Seguridad  Informatica

BeneficiosSon esénciales para mantener la ventaja

competitiva, flujo de fondo, la rentabilidad,

el cumplimiento de las leyes y la imagen

comercial de la organización

Prevenir.

Proteger.

Resguardar.

Page 16: Seguridad  Informatica

Videos http://www.youtube.com/watch?

v=xlP76K7_w9Q

http://www.youtube.com/watch?v=pdIz5tshecA

http://www.youtube.com/watch?v=4iRpE-

YWwyU

Page 17: Seguridad  Informatica

Bibliografía

http://www.microsoft.com/panama/empresas/actualizaciongerencial/

enero/soluciones5.mspx

http://www.gestiopolis.com/administracion-estrategia/estrategia/como-

evitar-que-spywares-o-adwares-afecten-la-computadora.htm

http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform

%C3%A1tiEnfoqPr%C3%A1cti.htm

Page 18: Seguridad  Informatica

Bibliografía

http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-

de-sistemas-informaticos.htm

http://virtual.unipanamericana.edu.co/index.php?

pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM

%C3%81TICA

http://www.virusprot.com/Art49.html

http://www.upbbga.edu.co/programas/espseginfo/seginfo.html

http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97

Page 19: Seguridad  Informatica

Bibliografía

http://www.securityfocus.com/archive/128/423918/30/240/threaded

http://seguinfo.wordpress.com/category/itil/

http://www.gestiopolis.com/delta/prof/PRO444.html

http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm

http://www.gestiopolis.com/delta/term/TER255.html

http://www.aads.org.ar/detalle.php?id=10

http://www.segu-info.com.ar/logica/seguridadlogica.htm

Page 20: Seguridad  Informatica

Bibliografía

http://j4iber.blogspot.com/

http://irresponsabilidad.blogspot.com/2006/12/j4iber-hackea-

pgina-de-la-onidex.htmlhttp://www.encaletado.com/egg/?p=984

http://www.tecnologiahechapalabra.com/negocios/

seguridad_internet/articulo.asp?i=1500(www.copaamerica.com)

http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.asp?i=1146

Page 21: Seguridad  Informatica

¡Muchas Gracias por su Atención!