SlideShare une entreprise Scribd logo
1  sur  23
ADMINISTRACION DE LA SEGURIDAD DE LA
TECNOLOGÍA DE INFORMACIÓN Y
COMUNICACIÓN
AUTORES:
Acosta Migdalia
Alarcón Fanny
Almonetti Julio
Pereira Soumair
Uzcategui Karla
FACILITADOR:
Prof. Emil Michinel
Colegio Universitario de Los Teques Cecilio Acosta
PNF Administración
INDICE
 Introducción: Delitos Informáticos, Piratería
Informática, Robo Cibernético, Uso no Autorizado en el
Trabajo; Piratería de Software, Piratería de la propiedad
Intelectual, Virus y Gusanos Informáticos.
 Definición : Administración de la Seguridad de la
Tecnología de la Información y Comunicación.
 Importancia de la Administración de la Seguridad de Las
TIC.
 Objetivos de las Administración de la Seguridad de Las
TIC.
 Definición de Políticas de Seguridad .
 Herramientas de la Administración de la Seguridad de Las
TIC.
 Conclusión.
 Referencias Bibliográficas .
INTRODUCCIÓN
Antes de iniciar el tema debemos definir:
Tecnologías de la Información y Comunicación.
Red de Comunicación.
Internet.
TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
“El estudio, diseño, desarrollo, fomento,
mantenimiento y la administración de la
información por medio de sistemas
informáticos, esto incluye todos los
sistemas informáticos no solamente la
computadora, etc.”
Asociación Americana de las Tecnologías de la Información
REDES DE COMUNICACIÓN
Básicamente es un conjunto o sistema
de equipos conectados entre sí, por medio
de dispositivos físicos que envían y reciben
datos con la finalidad de compartir
información, recursos y ofrecer servicios.
INTERNET
Es una red mundial, unida a
través de líneas telefónicas, que utilizan el
mismo protocolo, puede ser pública o
privada. Su finalidad es intercambio de
información y comunicación remota.
DELITOS INFORMÁTICOS
Entre los delitos mas comunes
podemos encontrar desde Robar Propiedad
Intelectual y cometer Fraude hasta Liberar
Virus y cometer actos de Terrorismo
Cibernético.
DELITOS INFORMÁTICOS
Piratería
Informática
Robo
Cibernético
Uso no
Autorizado en
el Trabajo
Piratería
de
Software
Piratería de
la Propiedad
Intelectual
Virus y
Gusanos
Informáticos
Los ladrones cibernéticos tienen a su
alcance docenas de herramientas peligrosas,
desde (Escaneo) que detecta debilidades en
programas de Software de sitios Web hasta
(Husmeadores) que roban contraseñas.
PIRATERÍA INFORMÁTICA
PIRATERIA INFORMÁTICA
Los piratas cibernéticos pueden
monitorear el correo electrónico, el acceso a
servidores web, o las transferencias de
archivos para extraer contraseñas, robar
archivos de redes o plantar datos para que
un sistema acepte intrusos.
ROBO CIBERNÉTICO
Muchos delitos informáticos implican el
robo de dinero, tal es el caso del robo
cibernético. Un ejemplo muy claro de ello es:
La clonación de TDC (Tarjeta de Crédito)
cuando se realizan compras por la red.
Abusos
generales
de Correo
electrónico
Uso y
acceso no
autorizado
Transmisión de
datos
confidenciales
Uso
recreativo
de
Internet
Velocidad
y plagio
de los
derechos
de autor
Piratería
Informática
Uso no
Autorizado en
el Trabajo
Pornografía
PIRATERÍA DE SOFTWARE
La copia no autorizada es ilegal porque
el Software es propiedad intelectual protegida
por la Ley de derechos de autor y acuerdos
de licenciamiento para el usuario.
ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
“un buen sistema de seguridad debe
tomar en cuenta la prevención, detección
y solución de un posible problema en
concreto”.
G. Díaz (2012)
ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
Es lograr la exactitud, integridad y
protección de todos los procesos y recursos
de los sistemas de información .
J. O’brien, G. Marakas (2006)
IMPORTANCIA DE AL
ADMINISTRACIÓN DE SEGURIDAD DE
LAS TIC
 Protección de información importante.
 Integridad, confiabilidad de los datos.
 Minimiza la vulnerabilidad a ser victima
de delitos informáticos.
OBJETIVOS DE LA ADMINISTRACIÓN
DE SEGURIDAD DE LAS TIC
 Disponibilidad y accesibilidad de los
sistemas y datos
 Integridad de los datos
 Confidencialidad de los datos y de la
información
 Responsabilidad
POLÍTICAS DE SEGURIDAD
ORGANIZACIÓN
DE LA
SEGURIDAD
CLASIFICACIÓNY
CONTROL DE
ACTIVOS
SEGURIDAD DEL
PERSONAL
CONTROL DE
ACCESO
DESARROLLOY
MANTENIMIENTO
DE LOS SISTEMAS
HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
 Encriptación de datos
 Firewalls o corta fuego
 Defensa contra la negación de servicio
 Monitoreo de correo
 Defensa contra virus
 Códigos de Seguridad
 Archivos de respaldo
HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
 Monitores de seguridad de sistemas
 Seguridad Biométrica
 Controles de fallas Informáticas
 Recuperación de desastres
 Controles y auditorías de Sistemas
 Auditoría de la seguridad de las TIC
CONCLUSIÓN
La Administración de Seguridad de las
TIC es responsabilidad de la organización,
según su operatividad diseña los sistemas y
utiliza las herramientas ajustadas a su
funcionamiento, basados en el marco legal
correspondiente. Sin embargo los usuarios
también debe tomar algunas previsiones para
evitar delitos informáticos.
CONCLUSIÓN
Recomendaciones para los usuarios:
 Mantener paquete de antivirus actualizado
 No permitir almacenas claves para
operaciones futuras.
 Cambiar con frecuencia las claves
 No abrir archivos adjuntos si no conoce la
fuente de envío.
REFERENCIAS BIBLIOGRÁFICAS
 Areito J. (2008) Seguridad de la información, redes,
informática y sistemas de información. Learning
Paranino. Madrid.
 OGC ITIL. (2002) “Best Practice for Security
Management” (2da. edición) Londres, Inglaterra: TSO
(The Stationery Office)
 James A. George M. Marakas (2006) 7ma edición.
Editorial McGraw.-Hill.
 http://www.slideshare.net/punk-andii/definicin-de-red-
de-comunicaciones
 http://www.rena.edu.ve/servicios/internet/queesinternet
.html
 http://www.angelfire.com/ak5/internet0/

Contenu connexe

Tendances

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 

Tendances (18)

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

En vedette

TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES epsww21
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologiasebaloco02
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologiaHector Maida
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaWenceslao Verdugo Rojas
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yDan Martínez
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Luiscn24
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de InternetRocío CM
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quémcarmendz
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Lalo2307
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?Jaime Olmos
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadorascocoliso22122
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaJordi Adell
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sananCecilia Chavez
 

En vedette (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
 
Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
Informática y educación
Informática y educaciónInformática y educación
Informática y educación
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologia
 
Un mundo para julius
Un mundo para juliusUn mundo para julius
Un mundo para julius
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologia
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología Educativa
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos y
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.
 
Etica tics
Etica ticsEtica tics
Etica tics
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de Internet
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Tutorial sobre WebQuest
Tutorial sobre WebQuestTutorial sobre WebQuest
Tutorial sobre WebQuest
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para qué
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aula
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan
 

Similaire à Administración de la seguridad de la tecnología y comunicación

Similaire à Administración de la seguridad de la tecnología y comunicación (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seminario
SeminarioSeminario
Seminario
 

Dernier

ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Dernier (20)

ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Administración de la seguridad de la tecnología y comunicación

  • 1. ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN AUTORES: Acosta Migdalia Alarcón Fanny Almonetti Julio Pereira Soumair Uzcategui Karla FACILITADOR: Prof. Emil Michinel Colegio Universitario de Los Teques Cecilio Acosta PNF Administración
  • 2. INDICE  Introducción: Delitos Informáticos, Piratería Informática, Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.  Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.  Importancia de la Administración de la Seguridad de Las TIC.  Objetivos de las Administración de la Seguridad de Las TIC.  Definición de Políticas de Seguridad .  Herramientas de la Administración de la Seguridad de Las TIC.  Conclusión.  Referencias Bibliográficas .
  • 3. INTRODUCCIÓN Antes de iniciar el tema debemos definir: Tecnologías de la Información y Comunicación. Red de Comunicación. Internet.
  • 4. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN “El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.” Asociación Americana de las Tecnologías de la Información
  • 5. REDES DE COMUNICACIÓN Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.
  • 6. INTERNET Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.
  • 7. DELITOS INFORMÁTICOS Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.
  • 8. DELITOS INFORMÁTICOS Piratería Informática Robo Cibernético Uso no Autorizado en el Trabajo Piratería de Software Piratería de la Propiedad Intelectual Virus y Gusanos Informáticos
  • 9. Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas. PIRATERÍA INFORMÁTICA
  • 10. PIRATERIA INFORMÁTICA Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
  • 11. ROBO CIBERNÉTICO Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.
  • 12. Abusos generales de Correo electrónico Uso y acceso no autorizado Transmisión de datos confidenciales Uso recreativo de Internet Velocidad y plagio de los derechos de autor Piratería Informática Uso no Autorizado en el Trabajo Pornografía
  • 13. PIRATERÍA DE SOFTWARE La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.
  • 14. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN “un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”. G. Díaz (2012)
  • 15. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información . J. O’brien, G. Marakas (2006)
  • 16. IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Protección de información importante.  Integridad, confiabilidad de los datos.  Minimiza la vulnerabilidad a ser victima de delitos informáticos.
  • 17. OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Disponibilidad y accesibilidad de los sistemas y datos  Integridad de los datos  Confidencialidad de los datos y de la información  Responsabilidad
  • 18. POLÍTICAS DE SEGURIDAD ORGANIZACIÓN DE LA SEGURIDAD CLASIFICACIÓNY CONTROL DE ACTIVOS SEGURIDAD DEL PERSONAL CONTROL DE ACCESO DESARROLLOY MANTENIMIENTO DE LOS SISTEMAS
  • 19. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Encriptación de datos  Firewalls o corta fuego  Defensa contra la negación de servicio  Monitoreo de correo  Defensa contra virus  Códigos de Seguridad  Archivos de respaldo
  • 20. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Monitores de seguridad de sistemas  Seguridad Biométrica  Controles de fallas Informáticas  Recuperación de desastres  Controles y auditorías de Sistemas  Auditoría de la seguridad de las TIC
  • 21. CONCLUSIÓN La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.
  • 22. CONCLUSIÓN Recomendaciones para los usuarios:  Mantener paquete de antivirus actualizado  No permitir almacenas claves para operaciones futuras.  Cambiar con frecuencia las claves  No abrir archivos adjuntos si no conoce la fuente de envío.
  • 23. REFERENCIAS BIBLIOGRÁFICAS  Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.  OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)  James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.  http://www.slideshare.net/punk-andii/definicin-de-red- de-comunicaciones  http://www.rena.edu.ve/servicios/internet/queesinternet .html  http://www.angelfire.com/ak5/internet0/