Está en la página 1de 21

Seguridad Informtica

Integrantes: Ricardo Chacn Mara Valentina Lpez Mara Alejandra Reyes

Noviembre 2007

Agenda

Conceptos - Niveles
Historia de Delitos Informticos

Ley

Casos en Venezuela de la Seguridad Informtica

Beneficios

Casos Prcticos
Bibliografa

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Historia

CERT - https://www.ccn-cert.cni.es/index.php?option=com_content&task=blogcategory&id=54&Itemid=73

Conceptos
Polticas

de seguridad. social. fsica: Incendios/

Phishing. IDS/IPS. Firewalls. Gusanos/Troyanos. Adware Virus.

Ingeniera Seguridad

Inundaciones /Robos/Sabotaje.
Negacin Bugs

de servicios (DOS).

and back doors.

/ Spyware.

CERT.

Niveles de Seguridad
Nivel Nivel Nivel Nivel Nivel Nivel Nivel

D.

C1: Proteccin Discrecional.


C2: Proteccin de Acceso Controlado. B1: Seguridad Etiquetada. B2: Proteccin Estructurada. B3: Dominios de Seguridad. A: Proteccin Verificada.

Ley Especial Contra los Delitos Informticos:

4 de Septiembre de 2001.

OBJETIVOS

1. Proteccin de los sistemas de informacin.

2. Prevencin y sancin, de los delitos en contra de los sistemas de tecnologa de la informacin.

Ley Especial Contra los Delitos Informticos:

Articulo 2: Se define una serie de terminologas, en los sistemas de Tecnologa de la

utilizadas

Informacin. Ej.: sistema, data, computador, hardware, software, entre otros.

Ley Especial Contra los Delitos Informticos:


DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE LA INFORMACIN

Articulo 6: toda persona que sin autorizacin:


Sistemas de tecnologa de la Informacin - Prisin 1-5 aos - Multa de 10-50 UT.

a. Acceda. b. Intercepte. c. Interfiera

Ley Especial Contra los Delitos Informticos:


DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE LA INFORMACIN

Articulo 7: Sabotaje o dao al sistema:


Sistemas de tecnologa de la Informacin - Prisin 4-8 aos - Multa de 400-800 UT.

a. Destruya. b. Dae. c. Modifique

d. Altere.
e. Utilice.

Ley Especial Contra los Delitos Informticos:


DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE LA INFORMACIN

Articulo 9: Acceso indebido o sabotaje. Destinadas a funciones pblicas o que contengan

Sistemas protegidos por medidas de seguridad

informacin de personas
naturales o jurdicas.

Ley Especial Contra los Delitos Informticos:


DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE LA INFORMACIN

Articulo 11: Espionaje Informtico:


- Prisin 3-6 aos - Multa de 300-600 UT.

a. Obtenga. b. Revele. c. Difunda.

Data de
Informacin

Casos en Venezuela
ONIDEX Enero 2007.
Imgenes retocadas del Presidente Chvez con Fidel Castro.

Casos en Venezuela
COPA AMRICA- Julio 2007
"A pesar del psimo ftbol que la seleccin brasilea viene presentando, todava confo en el potencial de nuestros jugadores. A pesar de que solamente un jugador est haciendo la diferencia, todava confo en el potencial de nuestra seleccin. Porque Brasil es fiesta!!! Vamos Dunga, no dejes que el equipo se caiga!!!"

Beneficios
Son

esnciales para mantener la ventaja

competitiva, flujo de fondo, la rentabilidad, el cumplimiento de las leyes y la imagen comercial

de la organizacin

Prevenir. Proteger. Resguardar.

Videos

http://www.youtube.com/watch?v=xlP76K7_w9Q
http://www.youtube.com/watch?v=pdIz5tshecA http://www.youtube.com/watch?v=4iRpE-YWwyU

Bibliografa
http://www.microsoft.com/panama/empresas/actualizaciongerencial/enero/

soluciones5.mspx
http://www.gestiopolis.com/administracion-estrategia/estrategia/como-

evitar-que-spywares-o-adwares-afecten-la-computadora.htm
http://www.eafit.edu.co/EafitCn/CEC/ProgramasOfrecidos/T/SeguriInform

%C3%A1tiEnfoqPr%C3%A1cti.htm

Bibliografa

http://www.gestiopolis.com/administracion-

estrategia/estrategia/seguridad-de-sistemas-informaticos.htm
http://virtual.unipanamericana.edu.co/index.php?pag=pre_cursos&idc=324

&na=SISTEMAS%20E%20INFORM%C3%81TICA

http://www.virusprot.com/Art49.html http://www.upbbga.edu.co/programas/espseginfo/seginfo.html

http://www.emb.cl/gerencia/articulo.mv?sec=11&num=97

Bibliografa

http://www.securityfocus.com/archive/128/423918/30/240/threaded http://seguinfo.wordpress.com/category/itil/ http://www.gestiopolis.com/delta/prof/PRO444.html http://www.gestiopolis.com/recursos4/docs/ger/pgp.htm http://www.gestiopolis.com/delta/term/TER255.html http://www.aads.org.ar/detalle.php?id=10

http://www.segu-info.com.ar/logica/seguridadlogica.htm

Bibliografa

http://j4iber.blogspot.com/

http://irresponsabilidad.blogspot.com/2006/12/j4iber-hackea-pginade-la-onidex.htmlhttp://www.encaletado.com/egg/?p=984 http://www.tecnologiahechapalabra.com/negocios/seguridad_internet /articulo.asp?i=1500 (www.copaamerica.com) http://www.tecnologiahechapalabra.com/tecnologia/noticias/articulo.a sp?i=1146

Muchas Gracias por su Atencin!