Administración de la seguridad de la tecnología y comunicación

Preview:

Citation preview

ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN

Y COMUNICACIÓN

AUTORES:

Acosta MigdaliaAlarcón FannyAlmonetti Julio

Pereira SoumairUzcategui Karla

FACILITADOR:

Prof. Emil Michinel

Colegio Universitario de Los Teques Cecilio AcostaPNF Administración

INDICE Introducción: Delitos Informáticos, Piratería Informática,

Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.

Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.

Importancia de la Administración de la Seguridad de Las TIC.

Objetivos de las Administración de la Seguridad de Las TIC.

Definición de Políticas de Seguridad . Herramientas de la Administración de la Seguridad de Las

TIC. Conclusión. Referencias Bibliográficas .

INTRODUCCIÓN

Antes de iniciar el tema debemos definir:

Tecnologías de la Información y Comunicación.Red de Comunicación. Internet.

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

“El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.”

Asociación Americana de las Tecnologías de la Información

REDES DE COMUNICACIÓN

Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.

INTERNET

Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.

DELITOS INFORMÁTICOS

Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.

DELITOS INFORMÁTICOS

Piratería Informática

Robo Cibernético

Uso no Autorizado en

el Trabajo

Piratería de

Software

Piratería de la Propiedad Intelectual

Virus y Gusanos

Informáticos

Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas.

PIRATERÍA INFORMÁTICA

PIRATERIA INFORMÁTICA

Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.

ROBO CIBERNÉTICO

Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.

Velocidad y plagio de los

derechos de autor

Piratería Informát

ica

Uso no Autorizado en

el Trabajo

Pornografía

PIRATERÍA DE SOFTWARE

La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.

ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y

COMUNICACIÓN

“un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”.

G. Díaz (2012)

ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y

COMUNICACIÓN

¨Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información¨.

J. O’brien, G. Marakas (2006)

IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD

DE LAS TIC

Protección de información importante. Integridad, confiabilidad de los datos. Minimiza la vulnerabilidad a ser victima

de delitos informáticos.

OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD

DE LAS TIC Disponibilidad y accesibilidad de los sistemas y datos

Integridad de los datos

Confidencialidad de los datos y de la información

Responsabilidad

POLÍTICAS DE SEGURIDADORGANIZACI

ÓN DE LA SEGURIDAD

CLASIFICACIÓN Y CONTROL DE ACTIVOS

SEGURIDAD DEL

PERSONAL

CONTROL DE ACCESO

DESARROLLO Y MANTENIMIENT

O DE LOS SISTEMAS

HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC

Encriptación de datos Firewalls o corta fuego Defensa contra la negación de servicio Monitoreo de correo Defensa contra virus Códigos de Seguridad Archivos de respaldo

HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC

Monitores de seguridad de sistemas Seguridad Biométrica Controles de fallas Informáticas Recuperación de desastres Controles y auditorías de Sistemas Auditoría de la seguridad de las TIC

CONCLUSIÓN

La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.

CONCLUSIÓN

Recomendaciones para los usuarios:

Mantener paquete de antivirus actualizado No permitir almacenas claves para operaciones futuras. Cambiar con frecuencia las claves No abrir archivos adjuntos si no conoce la fuente de envío.

REFERENCIAS BIBLIOGRÁFICAS

Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.

OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)

James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.

http://www.slideshare.net/punk-andii/definicin-de-red-de-comunicaciones

http://www.rena.edu.ve/servicios/internet/queesinternet.html

http://www.angelfire.com/ak5/internet0/