El documento trata sobre la administración de la seguridad de la tecnología de la información y la comunicación. Explica que esta administración busca proteger la información, mantener la integridad y confiabilidad de los datos, y minimizar la vulnerabilidad a delitos informáticos. También define conceptos clave como redes de comunicación e Internet, y describe amenazas comunes como piratería informática, robo cibernético y virus.
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
Administración de la seguridad de la tecnología y comunicación
1. ADMINISTRACION DE LA SEGURIDAD DE LA
TECNOLOGÍA DE INFORMACIÓN Y
COMUNICACIÓN
AUTORES:
Acosta Migdalia
Alarcón Fanny
Almonetti Julio
Pereira Soumair
Uzcategui Karla
FACILITADOR:
Prof. Emil Michinel
Colegio Universitario de Los Teques Cecilio Acosta
PNF Administración
2. INDICE
Introducción: Delitos Informáticos, Piratería
Informática, Robo Cibernético, Uso no Autorizado en el
Trabajo; Piratería de Software, Piratería de la propiedad
Intelectual, Virus y Gusanos Informáticos.
Definición : Administración de la Seguridad de la
Tecnología de la Información y Comunicación.
Importancia de la Administración de la Seguridad de Las
TIC.
Objetivos de las Administración de la Seguridad de Las
TIC.
Definición de Políticas de Seguridad .
Herramientas de la Administración de la Seguridad de Las
TIC.
Conclusión.
Referencias Bibliográficas .
3. INTRODUCCIÓN
Antes de iniciar el tema debemos definir:
Tecnologías de la Información y Comunicación.
Red de Comunicación.
Internet.
4. TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
“El estudio, diseño, desarrollo, fomento,
mantenimiento y la administración de la
información por medio de sistemas
informáticos, esto incluye todos los
sistemas informáticos no solamente la
computadora, etc.”
Asociación Americana de las Tecnologías de la Información
5. REDES DE COMUNICACIÓN
Básicamente es un conjunto o sistema
de equipos conectados entre sí, por medio
de dispositivos físicos que envían y reciben
datos con la finalidad de compartir
información, recursos y ofrecer servicios.
6. INTERNET
Es una red mundial, unida a
través de líneas telefónicas, que utilizan el
mismo protocolo, puede ser pública o
privada. Su finalidad es intercambio de
información y comunicación remota.
7. DELITOS INFORMÁTICOS
Entre los delitos mas comunes
podemos encontrar desde Robar Propiedad
Intelectual y cometer Fraude hasta Liberar
Virus y cometer actos de Terrorismo
Cibernético.
9. Los ladrones cibernéticos tienen a su
alcance docenas de herramientas peligrosas,
desde (Escaneo) que detecta debilidades en
programas de Software de sitios Web hasta
(Husmeadores) que roban contraseñas.
PIRATERÍA INFORMÁTICA
10. PIRATERIA INFORMÁTICA
Los piratas cibernéticos pueden
monitorear el correo electrónico, el acceso a
servidores web, o las transferencias de
archivos para extraer contraseñas, robar
archivos de redes o plantar datos para que
un sistema acepte intrusos.
11. ROBO CIBERNÉTICO
Muchos delitos informáticos implican el
robo de dinero, tal es el caso del robo
cibernético. Un ejemplo muy claro de ello es:
La clonación de TDC (Tarjeta de Crédito)
cuando se realizan compras por la red.
12. Abusos
generales
de Correo
electrónico
Uso y
acceso no
autorizado
Transmisión de
datos
confidenciales
Uso
recreativo
de
Internet
Velocidad
y plagio
de los
derechos
de autor
Piratería
Informática
Uso no
Autorizado en
el Trabajo
Pornografía
13. PIRATERÍA DE SOFTWARE
La copia no autorizada es ilegal porque
el Software es propiedad intelectual protegida
por la Ley de derechos de autor y acuerdos
de licenciamiento para el usuario.
14. ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
“un buen sistema de seguridad debe
tomar en cuenta la prevención, detección
y solución de un posible problema en
concreto”.
G. Díaz (2012)
15. ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
Es lograr la exactitud, integridad y
protección de todos los procesos y recursos
de los sistemas de información .
J. O’brien, G. Marakas (2006)
16. IMPORTANCIA DE AL
ADMINISTRACIÓN DE SEGURIDAD DE
LAS TIC
Protección de información importante.
Integridad, confiabilidad de los datos.
Minimiza la vulnerabilidad a ser victima
de delitos informáticos.
17. OBJETIVOS DE LA ADMINISTRACIÓN
DE SEGURIDAD DE LAS TIC
Disponibilidad y accesibilidad de los
sistemas y datos
Integridad de los datos
Confidencialidad de los datos y de la
información
Responsabilidad
18. POLÍTICAS DE SEGURIDAD
ORGANIZACIÓN
DE LA
SEGURIDAD
CLASIFICACIÓNY
CONTROL DE
ACTIVOS
SEGURIDAD DEL
PERSONAL
CONTROL DE
ACCESO
DESARROLLOY
MANTENIMIENTO
DE LOS SISTEMAS
19. HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
Encriptación de datos
Firewalls o corta fuego
Defensa contra la negación de servicio
Monitoreo de correo
Defensa contra virus
Códigos de Seguridad
Archivos de respaldo
20. HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
Monitores de seguridad de sistemas
Seguridad Biométrica
Controles de fallas Informáticas
Recuperación de desastres
Controles y auditorías de Sistemas
Auditoría de la seguridad de las TIC
21. CONCLUSIÓN
La Administración de Seguridad de las
TIC es responsabilidad de la organización,
según su operatividad diseña los sistemas y
utiliza las herramientas ajustadas a su
funcionamiento, basados en el marco legal
correspondiente. Sin embargo los usuarios
también debe tomar algunas previsiones para
evitar delitos informáticos.
22. CONCLUSIÓN
Recomendaciones para los usuarios:
Mantener paquete de antivirus actualizado
No permitir almacenas claves para
operaciones futuras.
Cambiar con frecuencia las claves
No abrir archivos adjuntos si no conoce la
fuente de envío.
23. REFERENCIAS BIBLIOGRÁFICAS
Areito J. (2008) Seguridad de la información, redes,
informática y sistemas de información. Learning
Paranino. Madrid.
OGC ITIL. (2002) “Best Practice for Security
Management” (2da. edición) Londres, Inglaterra: TSO
(The Stationery Office)
James A. George M. Marakas (2006) 7ma edición.
Editorial McGraw.-Hill.
http://www.slideshare.net/punk-andii/definicin-de-red-
de-comunicaciones
http://www.rena.edu.ve/servicios/internet/queesinternet
.html
http://www.angelfire.com/ak5/internet0/