23
ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN AUTORES: Acosta Migdalia Alarcón Fanny Almonetti Julio Pereira Soumair Uzcategui Karla FACILITADOR: Prof. Emil Michinel Colegio Universitario de Los Teques Cecilio Acosta PNF Administración

Administración de la seguridad de la tecnología y comunicación

Embed Size (px)

Citation preview

Page 1: Administración de la seguridad de la tecnología y comunicación

ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN

Y COMUNICACIÓN

AUTORES:

Acosta MigdaliaAlarcón FannyAlmonetti Julio

Pereira SoumairUzcategui Karla

FACILITADOR:

Prof. Emil Michinel

Colegio Universitario de Los Teques Cecilio AcostaPNF Administración

Page 2: Administración de la seguridad de la tecnología y comunicación

INDICE Introducción: Delitos Informáticos, Piratería Informática,

Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.

Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.

Importancia de la Administración de la Seguridad de Las TIC.

Objetivos de las Administración de la Seguridad de Las TIC.

Definición de Políticas de Seguridad . Herramientas de la Administración de la Seguridad de Las

TIC. Conclusión. Referencias Bibliográficas .

Page 3: Administración de la seguridad de la tecnología y comunicación

INTRODUCCIÓN

Antes de iniciar el tema debemos definir:

Tecnologías de la Información y Comunicación.Red de Comunicación. Internet.

Page 4: Administración de la seguridad de la tecnología y comunicación

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

“El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.”

Asociación Americana de las Tecnologías de la Información

Page 5: Administración de la seguridad de la tecnología y comunicación

REDES DE COMUNICACIÓN

Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.

Page 6: Administración de la seguridad de la tecnología y comunicación

INTERNET

Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.

Page 7: Administración de la seguridad de la tecnología y comunicación

DELITOS INFORMÁTICOS

Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.

Page 8: Administración de la seguridad de la tecnología y comunicación

DELITOS INFORMÁTICOS

Piratería Informática

Robo Cibernético

Uso no Autorizado en

el Trabajo

Piratería de

Software

Piratería de la Propiedad Intelectual

Virus y Gusanos

Informáticos

Page 9: Administración de la seguridad de la tecnología y comunicación

Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas.

PIRATERÍA INFORMÁTICA

Page 10: Administración de la seguridad de la tecnología y comunicación

PIRATERIA INFORMÁTICA

Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.

Page 11: Administración de la seguridad de la tecnología y comunicación

ROBO CIBERNÉTICO

Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.

Page 12: Administración de la seguridad de la tecnología y comunicación

Velocidad y plagio de los

derechos de autor

Piratería Informát

ica

Uso no Autorizado en

el Trabajo

Pornografía

Page 13: Administración de la seguridad de la tecnología y comunicación

PIRATERÍA DE SOFTWARE

La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.

Page 14: Administración de la seguridad de la tecnología y comunicación

ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y

COMUNICACIÓN

“un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”.

G. Díaz (2012)

Page 15: Administración de la seguridad de la tecnología y comunicación

ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y

COMUNICACIÓN

¨Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información¨.

J. O’brien, G. Marakas (2006)

Page 16: Administración de la seguridad de la tecnología y comunicación

IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD

DE LAS TIC

Protección de información importante. Integridad, confiabilidad de los datos. Minimiza la vulnerabilidad a ser victima

de delitos informáticos.

Page 17: Administración de la seguridad de la tecnología y comunicación

OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD

DE LAS TIC Disponibilidad y accesibilidad de los sistemas y datos

Integridad de los datos

Confidencialidad de los datos y de la información

Responsabilidad

Page 18: Administración de la seguridad de la tecnología y comunicación

POLÍTICAS DE SEGURIDADORGANIZACI

ÓN DE LA SEGURIDAD

CLASIFICACIÓN Y CONTROL DE ACTIVOS

SEGURIDAD DEL

PERSONAL

CONTROL DE ACCESO

DESARROLLO Y MANTENIMIENT

O DE LOS SISTEMAS

Page 19: Administración de la seguridad de la tecnología y comunicación

HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC

Encriptación de datos Firewalls o corta fuego Defensa contra la negación de servicio Monitoreo de correo Defensa contra virus Códigos de Seguridad Archivos de respaldo

Page 20: Administración de la seguridad de la tecnología y comunicación

HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC

Monitores de seguridad de sistemas Seguridad Biométrica Controles de fallas Informáticas Recuperación de desastres Controles y auditorías de Sistemas Auditoría de la seguridad de las TIC

Page 21: Administración de la seguridad de la tecnología y comunicación

CONCLUSIÓN

La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.

Page 22: Administración de la seguridad de la tecnología y comunicación

CONCLUSIÓN

Recomendaciones para los usuarios:

Mantener paquete de antivirus actualizado No permitir almacenas claves para operaciones futuras. Cambiar con frecuencia las claves No abrir archivos adjuntos si no conoce la fuente de envío.

Page 23: Administración de la seguridad de la tecnología y comunicación

REFERENCIAS BIBLIOGRÁFICAS

Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.

OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)

James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.

http://www.slideshare.net/punk-andii/definicin-de-red-de-comunicaciones

http://www.rena.edu.ve/servicios/internet/queesinternet.html

http://www.angelfire.com/ak5/internet0/