Successfully reported this slideshow.

Administración de la seguridad de la tecnología y comunicación

396 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Administración de la seguridad de la tecnología y comunicación

  1. 1. ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN AUTORES: Acosta Migdalia Alarcón Fanny Almonetti Julio Pereira Soumair Uzcategui Karla FACILITADOR: Prof. Emil Michinel Colegio Universitario de Los Teques Cecilio Acosta PNF Administración
  2. 2. INDICE  Introducción: Delitos Informáticos, Piratería Informática, Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.  Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.  Importancia de la Administración de la Seguridad de Las TIC.  Objetivos de las Administración de la Seguridad de Las TIC.  Definición de Políticas de Seguridad .  Herramientas de la Administración de la Seguridad de Las TIC.  Conclusión.  Referencias Bibliográficas .
  3. 3. INTRODUCCIÓN Antes de iniciar el tema debemos definir: Tecnologías de la Información y Comunicación. Red de Comunicación. Internet.
  4. 4. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN “El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.” Asociación Americana de las Tecnologías de la Información
  5. 5. REDES DE COMUNICACIÓN Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.
  6. 6. INTERNET Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.
  7. 7. DELITOS INFORMÁTICOS Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.
  8. 8. DELITOS INFORMÁTICOS Piratería Informática Robo Cibernético Uso no Autorizado en el Trabajo Piratería de Software Piratería de la Propiedad Intelectual Virus y Gusanos Informáticos
  9. 9. Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas. PIRATERÍA INFORMÁTICA
  10. 10. PIRATERIA INFORMÁTICA Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
  11. 11. ROBO CIBERNÉTICO Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.
  12. 12. Abusos generales de Correo electrónico Uso y acceso no autorizado Transmisión de datos confidenciales Uso recreativo de Internet Velocidad y plagio de los derechos de autor Piratería Informática Uso no Autorizado en el Trabajo Pornografía
  13. 13. PIRATERÍA DE SOFTWARE La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.
  14. 14. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN “un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”. G. Díaz (2012)
  15. 15. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información . J. O’brien, G. Marakas (2006)
  16. 16. IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Protección de información importante.  Integridad, confiabilidad de los datos.  Minimiza la vulnerabilidad a ser victima de delitos informáticos.
  17. 17. OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Disponibilidad y accesibilidad de los sistemas y datos  Integridad de los datos  Confidencialidad de los datos y de la información  Responsabilidad
  18. 18. POLÍTICAS DE SEGURIDAD ORGANIZACIÓN DE LA SEGURIDAD CLASIFICACIÓNY CONTROL DE ACTIVOS SEGURIDAD DEL PERSONAL CONTROL DE ACCESO DESARROLLOY MANTENIMIENTO DE LOS SISTEMAS
  19. 19. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Encriptación de datos  Firewalls o corta fuego  Defensa contra la negación de servicio  Monitoreo de correo  Defensa contra virus  Códigos de Seguridad  Archivos de respaldo
  20. 20. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Monitores de seguridad de sistemas  Seguridad Biométrica  Controles de fallas Informáticas  Recuperación de desastres  Controles y auditorías de Sistemas  Auditoría de la seguridad de las TIC
  21. 21. CONCLUSIÓN La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.
  22. 22. CONCLUSIÓN Recomendaciones para los usuarios:  Mantener paquete de antivirus actualizado  No permitir almacenas claves para operaciones futuras.  Cambiar con frecuencia las claves  No abrir archivos adjuntos si no conoce la fuente de envío.
  23. 23. REFERENCIAS BIBLIOGRÁFICAS  Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.  OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)  James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.  http://www.slideshare.net/punk-andii/definicin-de-red- de-comunicaciones  http://www.rena.edu.ve/servicios/internet/queesinternet .html  http://www.angelfire.com/ak5/internet0/

×