ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN
Y COMUNICACIÓN
AUTORES:
Acosta MigdaliaAlarcón FannyAlmonetti Julio
Pereira SoumairUzcategui Karla
FACILITADOR:
Prof. Emil Michinel
Colegio Universitario de Los Teques Cecilio AcostaPNF Administración
INDICE Introducción: Delitos Informáticos, Piratería Informática,
Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.
Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.
Importancia de la Administración de la Seguridad de Las TIC.
Objetivos de las Administración de la Seguridad de Las TIC.
Definición de Políticas de Seguridad . Herramientas de la Administración de la Seguridad de Las
TIC. Conclusión. Referencias Bibliográficas .
INTRODUCCIÓN
Antes de iniciar el tema debemos definir:
Tecnologías de la Información y Comunicación.Red de Comunicación. Internet.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
“El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.”
Asociación Americana de las Tecnologías de la Información
REDES DE COMUNICACIÓN
Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.
INTERNET
Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.
DELITOS INFORMÁTICOS
Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.
DELITOS INFORMÁTICOS
Piratería Informática
Robo Cibernético
Uso no Autorizado en
el Trabajo
Piratería de
Software
Piratería de la Propiedad Intelectual
Virus y Gusanos
Informáticos
Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas.
PIRATERÍA INFORMÁTICA
PIRATERIA INFORMÁTICA
Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
ROBO CIBERNÉTICO
Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.
Velocidad y plagio de los
derechos de autor
Piratería Informát
ica
Uso no Autorizado en
el Trabajo
Pornografía
PIRATERÍA DE SOFTWARE
La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.
ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y
COMUNICACIÓN
“un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”.
G. Díaz (2012)
ADMINISTRACIÓN DE LA SEGURIDAD DE LA TECNOLOGÍA Y
COMUNICACIÓN
¨Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información¨.
J. O’brien, G. Marakas (2006)
IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD
DE LAS TIC
Protección de información importante. Integridad, confiabilidad de los datos. Minimiza la vulnerabilidad a ser victima
de delitos informáticos.
OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD
DE LAS TIC Disponibilidad y accesibilidad de los sistemas y datos
Integridad de los datos
Confidencialidad de los datos y de la información
Responsabilidad
POLÍTICAS DE SEGURIDADORGANIZACI
ÓN DE LA SEGURIDAD
CLASIFICACIÓN Y CONTROL DE ACTIVOS
SEGURIDAD DEL
PERSONAL
CONTROL DE ACCESO
DESARROLLO Y MANTENIMIENT
O DE LOS SISTEMAS
HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC
Encriptación de datos Firewalls o corta fuego Defensa contra la negación de servicio Monitoreo de correo Defensa contra virus Códigos de Seguridad Archivos de respaldo
HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC
Monitores de seguridad de sistemas Seguridad Biométrica Controles de fallas Informáticas Recuperación de desastres Controles y auditorías de Sistemas Auditoría de la seguridad de las TIC
CONCLUSIÓN
La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.
CONCLUSIÓN
Recomendaciones para los usuarios:
Mantener paquete de antivirus actualizado No permitir almacenas claves para operaciones futuras. Cambiar con frecuencia las claves No abrir archivos adjuntos si no conoce la fuente de envío.
REFERENCIAS BIBLIOGRÁFICAS
Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.
OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)
James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.
http://www.slideshare.net/punk-andii/definicin-de-red-de-comunicaciones
http://www.rena.edu.ve/servicios/internet/queesinternet.html
http://www.angelfire.com/ak5/internet0/