Está en la página 1de 21

Seguridad Informtica

Noviembre 2007

Integrantes:
Ricardo Chacn
Mara Valentina Lpez
Mara Alejandra Reyes

Agenda

Conceptos - Niveles

Historia

Ley

de Delitos Informticos

Casos en Venezuela

Beneficios

de la Seguridad Informtica

Casos Prcticos

Bibliografa

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Conceptos
Polticas

de seguridad.

Ingeniera

social.

Seguridad

fsica: Incendios/

Inundaciones /Robos/Sabotaje.
Negacin
Bugs

de servicios (DOS).

and back doors.

CERT.

Phishing.
IDS/IPS.
Firewalls.
Gusanos/Troyanos.
Adware
Virus.

/ Spyware.

Niveles de Seguridad
Nivel

D.

Nivel

C1: Proteccin Discrecional.

Nivel

C2: Proteccin de Acceso Controlado.

Nivel

B1: Seguridad Etiquetada.

Nivel

B2: Proteccin Estructurada.

Nivel

B3: Dominios de Seguridad.

Nivel

A: Proteccin Verificada.

Ley Especial Contra los


Delitos Informticos:

4 de Septiembre de 2001.

OBJETIVO
S

1. Proteccin de los sistemas


de informacin.
2. Prevencin y sancin, de
los delitos en contra de los
sistemas de tecnologa de la
informacin.

Ley Especial Contra los


Delitos Informticos:

Articulo 2: Se define una serie de terminologas,

utilizadas

en

los

sistemas

de

Tecnologa

de

la

Informacin. Ej.: sistema, data, computador, hardware,


software, entre otros.

Ley Especial Contra los


Delitos Informticos:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGAS DE LA INFORMACIN

Articulo 6: toda persona que sin autorizacin:

a. Acceda.
b. Intercepte.
c. Interfiera

Sistemas de
tecnologa de la
Informacin

- Prisin 1-5 aos


- Multa de 10-50 UT.

Ley Especial Contra los


Delitos Informticos:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGAS DE LA INFORMACIN

Articulo 7: Sabotaje o dao al sistema:

a. Destruya.
b. Dae.
c. Modifique
d. Altere.
e. Utilice.

Sistemas de
tecnologa de la
Informacin

- Prisin 4-8 aos


- Multa de 400-800
UT.

Ley Especial Contra los


Delitos Informticos:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGAS DE LA INFORMACIN

Articulo 9: Acceso indebido o sabotaje.

Sistemas protegidos
por medidas de
seguridad

Destinadas a funciones
pblicas o que contengan
informacin de personas
naturales o jurdicas.

Ley Especial Contra los


Delitos Informticos:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGAS DE LA INFORMACIN

Articulo 11: Espionaje Informtico:

a. Obtenga.
b. Revele.
c. Difunda.

Data de
Informacin

- Prisin 3-6 aos


- Multa de 300-600
UT.

Casos en Venezuela
ONIDEX Enero 2007.
Imgenes retocadas del Presidente Chvez con Fidel Castro.

Casos en Venezuela
COPA AMRICA- Julio 2007
"A pesar del psimo ftbol que la seleccin brasilea viene presentando,
todava confo en el potencial de nuestros jugadores. A pesar de que
solamente un jugador est haciendo la diferencia, todava confo en el
potencial de nuestra seleccin. Porque Brasil es fiesta!!! Vamos Dunga, no
dejes que el equipo se caiga!!!"

Beneficios
Son

esnciales para mantener la ventaja

competitiva, flujo de fondo, la rentabilidad, el


cumplimiento de las leyes y la imagen comercial
de la organizacin

Prevenir.

Proteger.

Resguardar.

Videos

http://www.youtube.com/watch?v=xlP76K7_w9Q

http://www.youtube.com/watch?v=pdIz5tshecA

http://www.youtube.com/watch?v=4iRpE-YWwyU

Bibliografa
http://www.microsoft.com/panama/empresas/actualizaciongerencial/enero/

soluciones5.mspx
http://www.gestiopolis.com/administracion-estrategia/estrategia/como-

evitar-que-spywares-o-adwares-afecten-la-computadora.htm
http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform

%C3%A1tiEnfoqPr%C3%A1cti.htm

Bibliografa

http://www.gestiopolis.com/administracion-

estrategia/estrategia/seguridad-de-sistemas-informaticos.htm
http://virtual.unipanamericana.edu.co/index.php?

pag=pre_cursos&idc=324&na=SISTEMAS%20E%20INFORM
%C3%81TICA

http://www.virusprot.com/Art49.html

http://www.upbbga.edu.co/programas/espseginfo/seginfo.html

http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97

Bibliografa

http://www.securityfocus.com/archive/128/423918/30/240/threaded

http://seguinfo.wordpress.com/category/itil/

http://www.gestiopolis.com/delta/prof/PRO444.html

http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm

http://www.gestiopolis.com/delta/term/TER255.html

http://www.aads.org.ar/detalle.php?id=10

http://www.segu-info.com.ar/logica/seguridadlogica.htm

Bibliografa

http://j4iber.blogspot.com/

http://irresponsabilidad.blogspot.com/2006/12/j4iber-hackea-pginade-la-onidex.htmlhttp://www.encaletado.com/egg/?p=984
http://www.tecnologiahechapalabra.com/negocios/seguridad_internet
/articulo.asp?i=1500
(www.copaamerica.com)
http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.a
sp?i=1146

Muchas Gracias por su


Atencin!

También podría gustarte