SlideShare a Scribd company logo
1 of 21
Seguridad Informática Noviembre 2007 Integrantes : Ricardo Chacón María Valentina López María Alejandra Reyes
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Historia CERT  - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
Historia CERT  - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
Conceptos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Niveles de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ley Especial Contra los Delitos Informáticos:  ,[object Object],OBJETIVOS 1. Protección de los sistemas de información. 2. Prevención y sanción, de los delitos en contra de los sistemas de tecnología de la información.
Ley Especial Contra los Delitos Informáticos:  ,[object Object]
Ley Especial Contra los Delitos Informáticos:  ,[object Object],DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Acceda. b. Intercepte. c. Interfiera Sistemas de tecnología de la Información - Prisión 1-5 años - Multa de 10-50 UT.
Ley Especial Contra los Delitos Informáticos:  ,[object Object],DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Destruya. b. Dañe. c. Modifique d. Altere. e. Utilice.  Sistemas de tecnología de la Información - Prisión 4-8 años - Multa de 400-800 UT.
Ley Especial Contra los Delitos Informáticos:  ,[object Object],DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN Sistemas protegidos por medidas de seguridad Destinadas a funciones públicas o que contengan información de personas naturales o jurídicas.
Ley Especial Contra los Delitos Informáticos:  ,[object Object],DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE LA INFORMACIÓN a. Obtenga. b. Revele. c. Difunda. Data de Información - Prisión 3-6 años - Multa de 300-600 UT.
Casos en Venezuela ONIDEX – Enero 2007. Imágenes retocadas del Presidente Chávez con Fidel Castro.
Casos en Venezuela COPA AMÉRICA- Julio 2007 "A pesar del pésimo fútbol que la selección brasileña viene presentando, todavía confío en el  potencial  de nuestros jugadores. A pesar de que solamente un jugador está haciendo la diferencia, todavía confío en el potencial de nuestra selección. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
Beneficios ,[object Object],[object Object],[object Object],[object Object]
Videos ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object]
¡Muchas Gracias por su Atención!

More Related Content

What's hot

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 

What's hot (20)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar to Seguridad Informatica

seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
SocialTIC
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
eleazar dj
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
eleazar dj
 

Similar to Seguridad Informatica (20)

Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Tic sl
Tic slTic sl
Tic sl
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad Informatica

  • 1. Seguridad Informática Noviembre 2007 Integrantes : Ricardo Chacón María Valentina López María Alejandra Reyes
  • 2.
  • 3. Historia CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
  • 4. Historia CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Casos en Venezuela ONIDEX – Enero 2007. Imágenes retocadas del Presidente Chávez con Fidel Castro.
  • 14. Casos en Venezuela COPA AMÉRICA- Julio 2007 "A pesar del pésimo fútbol que la selección brasileña viene presentando, todavía confío en el potencial de nuestros jugadores. A pesar de que solamente un jugador está haciendo la diferencia, todavía confío en el potencial de nuestra selección. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. ¡Muchas Gracias por su Atención!