SlideShare ist ein Scribd-Unternehmen logo
1 von 23
ADMINISTRACION DE LA SEGURIDAD DE LA
TECNOLOGÍA DE INFORMACIÓN Y
COMUNICACIÓN
AUTORES:
Acosta Migdalia
Alarcón Fanny
Almonetti Julio
Pereira Soumair
Uzcategui Karla
FACILITADOR:
Prof. Emil Michinel
Colegio Universitario de Los Teques Cecilio Acosta
PNF Administración
INDICE
 Introducción: Delitos Informáticos, Piratería
Informática, Robo Cibernético, Uso no Autorizado en el
Trabajo; Piratería de Software, Piratería de la propiedad
Intelectual, Virus y Gusanos Informáticos.
 Definición : Administración de la Seguridad de la
Tecnología de la Información y Comunicación.
 Importancia de la Administración de la Seguridad de Las
TIC.
 Objetivos de las Administración de la Seguridad de Las
TIC.
 Definición de Políticas de Seguridad .
 Herramientas de la Administración de la Seguridad de Las
TIC.
 Conclusión.
 Referencias Bibliográficas .
INTRODUCCIÓN
Antes de iniciar el tema debemos definir:
Tecnologías de la Información y Comunicación.
Red de Comunicación.
Internet.
TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
“El estudio, diseño, desarrollo, fomento,
mantenimiento y la administración de la
información por medio de sistemas
informáticos, esto incluye todos los
sistemas informáticos no solamente la
computadora, etc.”
Asociación Americana de las Tecnologías de la Información
REDES DE COMUNICACIÓN
Básicamente es un conjunto o sistema
de equipos conectados entre sí, por medio
de dispositivos físicos que envían y reciben
datos con la finalidad de compartir
información, recursos y ofrecer servicios.
INTERNET
Es una red mundial, unida a
través de líneas telefónicas, que utilizan el
mismo protocolo, puede ser pública o
privada. Su finalidad es intercambio de
información y comunicación remota.
DELITOS INFORMÁTICOS
Entre los delitos mas comunes
podemos encontrar desde Robar Propiedad
Intelectual y cometer Fraude hasta Liberar
Virus y cometer actos de Terrorismo
Cibernético.
DELITOS INFORMÁTICOS
Piratería
Informática
Robo
Cibernético
Uso no
Autorizado en
el Trabajo
Piratería
de
Software
Piratería de
la Propiedad
Intelectual
Virus y
Gusanos
Informáticos
Los ladrones cibernéticos tienen a su
alcance docenas de herramientas peligrosas,
desde (Escaneo) que detecta debilidades en
programas de Software de sitios Web hasta
(Husmeadores) que roban contraseñas.
PIRATERÍA INFORMÁTICA
PIRATERIA INFORMÁTICA
Los piratas cibernéticos pueden
monitorear el correo electrónico, el acceso a
servidores web, o las transferencias de
archivos para extraer contraseñas, robar
archivos de redes o plantar datos para que
un sistema acepte intrusos.
ROBO CIBERNÉTICO
Muchos delitos informáticos implican el
robo de dinero, tal es el caso del robo
cibernético. Un ejemplo muy claro de ello es:
La clonación de TDC (Tarjeta de Crédito)
cuando se realizan compras por la red.
Abusos
generales
de Correo
electrónico
Uso y
acceso no
autorizado
Transmisión de
datos
confidenciales
Uso
recreativo
de
Internet
Velocidad
y plagio
de los
derechos
de autor
Piratería
Informática
Uso no
Autorizado en
el Trabajo
Pornografía
PIRATERÍA DE SOFTWARE
La copia no autorizada es ilegal porque
el Software es propiedad intelectual protegida
por la Ley de derechos de autor y acuerdos
de licenciamiento para el usuario.
ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
“un buen sistema de seguridad debe
tomar en cuenta la prevención, detección
y solución de un posible problema en
concreto”.
G. Díaz (2012)
ADMINISTRACIÓN DE LA
SEGURIDAD DE LATECNOLOGÍAY
COMUNICACIÓN
Es lograr la exactitud, integridad y
protección de todos los procesos y recursos
de los sistemas de información .
J. O’brien, G. Marakas (2006)
IMPORTANCIA DE AL
ADMINISTRACIÓN DE SEGURIDAD DE
LAS TIC
 Protección de información importante.
 Integridad, confiabilidad de los datos.
 Minimiza la vulnerabilidad a ser victima
de delitos informáticos.
OBJETIVOS DE LA ADMINISTRACIÓN
DE SEGURIDAD DE LAS TIC
 Disponibilidad y accesibilidad de los
sistemas y datos
 Integridad de los datos
 Confidencialidad de los datos y de la
información
 Responsabilidad
POLÍTICAS DE SEGURIDAD
ORGANIZACIÓN
DE LA
SEGURIDAD
CLASIFICACIÓNY
CONTROL DE
ACTIVOS
SEGURIDAD DEL
PERSONAL
CONTROL DE
ACCESO
DESARROLLOY
MANTENIMIENTO
DE LOS SISTEMAS
HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
 Encriptación de datos
 Firewalls o corta fuego
 Defensa contra la negación de servicio
 Monitoreo de correo
 Defensa contra virus
 Códigos de Seguridad
 Archivos de respaldo
HERRAMIENTAS DE LA SEGURIDAD
DE LAS TIC
 Monitores de seguridad de sistemas
 Seguridad Biométrica
 Controles de fallas Informáticas
 Recuperación de desastres
 Controles y auditorías de Sistemas
 Auditoría de la seguridad de las TIC
CONCLUSIÓN
La Administración de Seguridad de las
TIC es responsabilidad de la organización,
según su operatividad diseña los sistemas y
utiliza las herramientas ajustadas a su
funcionamiento, basados en el marco legal
correspondiente. Sin embargo los usuarios
también debe tomar algunas previsiones para
evitar delitos informáticos.
CONCLUSIÓN
Recomendaciones para los usuarios:
 Mantener paquete de antivirus actualizado
 No permitir almacenas claves para
operaciones futuras.
 Cambiar con frecuencia las claves
 No abrir archivos adjuntos si no conoce la
fuente de envío.
REFERENCIAS BIBLIOGRÁFICAS
 Areito J. (2008) Seguridad de la información, redes,
informática y sistemas de información. Learning
Paranino. Madrid.
 OGC ITIL. (2002) “Best Practice for Security
Management” (2da. edición) Londres, Inglaterra: TSO
(The Stationery Office)
 James A. George M. Marakas (2006) 7ma edición.
Editorial McGraw.-Hill.
 http://www.slideshare.net/punk-andii/definicin-de-red-
de-comunicaciones
 http://www.rena.edu.ve/servicios/internet/queesinternet
.html
 http://www.angelfire.com/ak5/internet0/

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 

Was ist angesagt? (18)

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

Andere mochten auch

TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES epsww21
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologiasebaloco02
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologiaHector Maida
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaWenceslao Verdugo Rojas
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yDan Martínez
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Luiscn24
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de InternetRocío CM
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quémcarmendz
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Lalo2307
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?Jaime Olmos
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadorascocoliso22122
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaJordi Adell
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sananCecilia Chavez
 

Andere mochten auch (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
 
Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
Informática y educación
Informática y educaciónInformática y educación
Informática y educación
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologia
 
Un mundo para julius
Un mundo para juliusUn mundo para julius
Un mundo para julius
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologia
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología Educativa
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos y
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.
 
Etica tics
Etica ticsEtica tics
Etica tics
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de Internet
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Tutorial sobre WebQuest
Tutorial sobre WebQuestTutorial sobre WebQuest
Tutorial sobre WebQuest
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para qué
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aula
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan
 

Ähnlich wie Administración de la seguridad de la tecnología y comunicación

Ähnlich wie Administración de la seguridad de la tecnología y comunicación (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seminario
SeminarioSeminario
Seminario
 

Kürzlich hochgeladen

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Kürzlich hochgeladen (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Administración de la seguridad de la tecnología y comunicación

  • 1. ADMINISTRACION DE LA SEGURIDAD DE LA TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN AUTORES: Acosta Migdalia Alarcón Fanny Almonetti Julio Pereira Soumair Uzcategui Karla FACILITADOR: Prof. Emil Michinel Colegio Universitario de Los Teques Cecilio Acosta PNF Administración
  • 2. INDICE  Introducción: Delitos Informáticos, Piratería Informática, Robo Cibernético, Uso no Autorizado en el Trabajo; Piratería de Software, Piratería de la propiedad Intelectual, Virus y Gusanos Informáticos.  Definición : Administración de la Seguridad de la Tecnología de la Información y Comunicación.  Importancia de la Administración de la Seguridad de Las TIC.  Objetivos de las Administración de la Seguridad de Las TIC.  Definición de Políticas de Seguridad .  Herramientas de la Administración de la Seguridad de Las TIC.  Conclusión.  Referencias Bibliográficas .
  • 3. INTRODUCCIÓN Antes de iniciar el tema debemos definir: Tecnologías de la Información y Comunicación. Red de Comunicación. Internet.
  • 4. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN “El estudio, diseño, desarrollo, fomento, mantenimiento y la administración de la información por medio de sistemas informáticos, esto incluye todos los sistemas informáticos no solamente la computadora, etc.” Asociación Americana de las Tecnologías de la Información
  • 5. REDES DE COMUNICACIÓN Básicamente es un conjunto o sistema de equipos conectados entre sí, por medio de dispositivos físicos que envían y reciben datos con la finalidad de compartir información, recursos y ofrecer servicios.
  • 6. INTERNET Es una red mundial, unida a través de líneas telefónicas, que utilizan el mismo protocolo, puede ser pública o privada. Su finalidad es intercambio de información y comunicación remota.
  • 7. DELITOS INFORMÁTICOS Entre los delitos mas comunes podemos encontrar desde Robar Propiedad Intelectual y cometer Fraude hasta Liberar Virus y cometer actos de Terrorismo Cibernético.
  • 8. DELITOS INFORMÁTICOS Piratería Informática Robo Cibernético Uso no Autorizado en el Trabajo Piratería de Software Piratería de la Propiedad Intelectual Virus y Gusanos Informáticos
  • 9. Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde (Escaneo) que detecta debilidades en programas de Software de sitios Web hasta (Husmeadores) que roban contraseñas. PIRATERÍA INFORMÁTICA
  • 10. PIRATERIA INFORMÁTICA Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores web, o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
  • 11. ROBO CIBERNÉTICO Muchos delitos informáticos implican el robo de dinero, tal es el caso del robo cibernético. Un ejemplo muy claro de ello es: La clonación de TDC (Tarjeta de Crédito) cuando se realizan compras por la red.
  • 12. Abusos generales de Correo electrónico Uso y acceso no autorizado Transmisión de datos confidenciales Uso recreativo de Internet Velocidad y plagio de los derechos de autor Piratería Informática Uso no Autorizado en el Trabajo Pornografía
  • 13. PIRATERÍA DE SOFTWARE La copia no autorizada es ilegal porque el Software es propiedad intelectual protegida por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario.
  • 14. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN “un buen sistema de seguridad debe tomar en cuenta la prevención, detección y solución de un posible problema en concreto”. G. Díaz (2012)
  • 15. ADMINISTRACIÓN DE LA SEGURIDAD DE LATECNOLOGÍAY COMUNICACIÓN Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información . J. O’brien, G. Marakas (2006)
  • 16. IMPORTANCIA DE AL ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Protección de información importante.  Integridad, confiabilidad de los datos.  Minimiza la vulnerabilidad a ser victima de delitos informáticos.
  • 17. OBJETIVOS DE LA ADMINISTRACIÓN DE SEGURIDAD DE LAS TIC  Disponibilidad y accesibilidad de los sistemas y datos  Integridad de los datos  Confidencialidad de los datos y de la información  Responsabilidad
  • 18. POLÍTICAS DE SEGURIDAD ORGANIZACIÓN DE LA SEGURIDAD CLASIFICACIÓNY CONTROL DE ACTIVOS SEGURIDAD DEL PERSONAL CONTROL DE ACCESO DESARROLLOY MANTENIMIENTO DE LOS SISTEMAS
  • 19. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Encriptación de datos  Firewalls o corta fuego  Defensa contra la negación de servicio  Monitoreo de correo  Defensa contra virus  Códigos de Seguridad  Archivos de respaldo
  • 20. HERRAMIENTAS DE LA SEGURIDAD DE LAS TIC  Monitores de seguridad de sistemas  Seguridad Biométrica  Controles de fallas Informáticas  Recuperación de desastres  Controles y auditorías de Sistemas  Auditoría de la seguridad de las TIC
  • 21. CONCLUSIÓN La Administración de Seguridad de las TIC es responsabilidad de la organización, según su operatividad diseña los sistemas y utiliza las herramientas ajustadas a su funcionamiento, basados en el marco legal correspondiente. Sin embargo los usuarios también debe tomar algunas previsiones para evitar delitos informáticos.
  • 22. CONCLUSIÓN Recomendaciones para los usuarios:  Mantener paquete de antivirus actualizado  No permitir almacenas claves para operaciones futuras.  Cambiar con frecuencia las claves  No abrir archivos adjuntos si no conoce la fuente de envío.
  • 23. REFERENCIAS BIBLIOGRÁFICAS  Areito J. (2008) Seguridad de la información, redes, informática y sistemas de información. Learning Paranino. Madrid.  OGC ITIL. (2002) “Best Practice for Security Management” (2da. edición) Londres, Inglaterra: TSO (The Stationery Office)  James A. George M. Marakas (2006) 7ma edición. Editorial McGraw.-Hill.  http://www.slideshare.net/punk-andii/definicin-de-red- de-comunicaciones  http://www.rena.edu.ve/servicios/internet/queesinternet .html  http://www.angelfire.com/ak5/internet0/