Seguridad informatica

  • 1,989 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,989
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. La Seguridad Informática en Venezuela Delito informático Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Artículos de La Constitución Contra Los delitos Informáticos Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
  • 2. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).  Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);  Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26) Venezuela Impulsa Sistema de Seguridad Informática En esta segunda jornada del taller, se desarrolló un debate entre el desarrollo de las tecnologías de información a través de los conocimientos en el área de firma electrónicas con la Infraestructura de Claves Públicas, (ICP) en Venezuela y Cuba. María Eugenia Chang, directora de Ingeniería del Ministerio de la Informática y las Comunicaciones de Cuba, manifestó que en La Habana actualmente se realiza un proceso de selección, consulta y aprobación de una propuesta de decreto ley para la Infraestructura de Claves Públicas y el comercio electrónico.
  • 3. La Infraestructura de Claves Públicas brindará un servicio a los ciudadanos de tal forma que puedan autenticarse en la red, actualización de trámites, bien sea de empresas privadas como trámites del Estado. Además, permitirá establecer con gran eficiencia el uso del comercio electrónico en el país, ya que para las actividades monetarias, se requiere de la autenticación de las partes, el reconocimiento y la confidencialidad de claves públicas”, señaló Chang. En relación al caso Venezuela, en cuanto a firmas electrónicas con la Infraestructura de Claves Públicas, Chang, expresó que ambos países están trabajando en igual medida con la distinción de que Venezuela ya tiene aprobada la ley y trabaja en su puesta en práctica, acotó Chang. Néstor Rondón, de la Oficina de Tecnologías de Información del MCT, manifestó, en relación a las políticas de seguridad en la Administración Pública, manifestó que dichas políticas comenzaron a regirse por la resolución Nº 320 publicada en Gaceta Oficial a partir del 6 de abril del 2006. “La idea principal es establecer las políticas que deben contemplar todas las instituciones públicas en materia de seguridad informática. Es importante destacar que la resolución es muy general, ya que cada institución es autónoma en el área de informática”. Entre los artículos más destacados de la resolución está la autoridad que tiene el MCT como hacedor de políticas en materia de seguridad informática; la importancia que tiene la formación, en esta área, en cada una de las instituciones publicas; el llevar una bitácora sobre los sistemas de información o infraestructura que sean instalados en las instituciones, con el fin de que esta información pueda servir de ayuda a todos los trabajadores; cada oficina de informática debe contar con el personal calificado. Por otra parte, Rondón expresó que el Ministerio de Ciencia y Tecnología, hace hincapié en que las instituciones le den la real importancia a las oficinas de informática. El taller fortalece el talento humano y genera la cultura de la seguridad informática, como requisito indispensable para la eficiencia del Estado y de la nueva institucionalidad. Douglas Granados I.U.T.A.J.S Barinas