Você está na página 1de 25

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular Para La Educacin Universitaria


Instituto Universitario de Tecnologa de Maracaibo Extensin Machiques
Seguridad Informtica

ELEMENTOS DE
PROTECCION INFORMATICA
Polticas de Proteccin de la
Informacin
ACCIONES NORMAS DISPOSITIVOS PARA RESGUARDAR

PRDIDAS RIESGOS DE INFORMACIN

Con el fin de facilitar un desarrollo rpido y eficaz de la relacin entre Migulez


Cables y los USUARIOS, Migulez Cables garantiza mediante este aviso, la
privacidad de los servicios ON LINE de acuerdo con las exigencias legales e
informa acerca de su poltica de proteccin de datos de carcter personal para
que los USUARIOS.
CONFIDENCIALIDAD EN EL TRATAMIENTO
AUTOMATIZADO DE LOS DATOS DE CARCTER
PERSONAL DE LOS USUARIOS.

Migulez Cables garantiza la confidencialidad de los datos de carcter


personal facilitados por los USUARIOS y su tratamiento automatizado de
acuerdo a la legislacin vigente sobre proteccin de datos de carcter
personal

Migulez Cables ha adoptado los niveles de seguridad de proteccin de los


datos personales legalmente requeridos, y ha instalado todos los medios y
medidas tcnicas a su alcance para evitar la prdida, mal uso, alteracin,
acceso no autorizado y robo de los datos personales
Los datos personales recogidos sern
objeto de tratamiento automatizado e
incorporados a los correspondientes
ficheros automatizados por Migulez
Cables.

Migulez Cables proporcionar a los


USUARIOS los recursos tcnicos
adecuados para que, con carcter
previo a la entrega de los datos
personales, puedan acceder a este
aviso sobre la Poltica de Proteccin
de Datos de Carcter Personal

DERECHOS DE LOS USUARIOS EN RELACION A SUS


DATOS PERSONALES
Los USUARIOS tienen reconocidos, y podrn ejercitar los derechos de
acceso, cancelacin, rectificacin
el USUARIO ejerce su derecho a estar informado, sobre las finalidades
para las que se autoriza el uso de sus datos, y de las cesiones realizadas por
Migulez Cables.

puede utilizar cookies cuando un USUARIO navega por los sitios y pginas
del WEBSITE.

Las cookies utilizadas por Migulez Cables se asocian nicamente con un


USUARIO annimo y su ordenador y no proporcionan por s el nombre y apellidos
del USUARIO. Gracias a las cookies, resulta posible que INVERSOR EDICIONES
reconozca a los USUARIOS registrados.

El USUARIO tiene la posibilidad de configurar su navegador para ser avisado


en pantalla de la recepcin de cookies y para impedir su instalacin en su disco
duro.
De igual manera, los servidores web de Migulez Cables detectan de manera
automtica la direccin IP y el nombre de dominio utilizados por el usuario.
Delitos Informticos
Un delito informtico es toda aquella accin,
tpica, antijurdica y culpable, que se da por vas
informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes
de Internet.

Caractersticas

1.-Dificil de Demostrar.

2.-Se realizan de forma rpida y sencilla.

3.-Proliferan y evolucionan rpidamente.


Actores
Sujeto Activo Sujeto Pasivo

Fraude y Delito Informtico

Es un delito cometido por el encargado de vigilar


la ejecucin de contratos, ya sean pblicos o
privados, para representar intereses opuestos.
El fraude, por lo tanto, est penado por la ley.

Ley de Delitos Informticos.


Manipulacin de los datos
Segn Aranda Camilo (2010), La
manipulacin de datos puede ser el
delito computacional de mas fcil
comisin. En algunos casos dichos
delitos son de fcil deteccin, pues
quien manipula los datos general
mente conoce el propsito del
programa manipulado o de los datos
introducidos.

Pulido Karlos (2012), especifica que la manipulacin de los


datos se clasifican en 3 tipos: de entrada, de salida, y de
programas.

La manipulacin de entrada: es un tipo de fraude


informtico conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir.
La manipulacin de programas:
consiste en modificar los programas
existentes en el sistema o en insertar
nuevos programas o rutinas. Es muy
difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente
tiene conocimientos tcnicos concretos
de informtica y programacin.

La manipulacin de datos de
salida: Se efecta fijando un
objetivo al funcionamiento del
sistema informtico. El ejemplo ms
comn es el fraude que se hace
objeto a los cajeros automticos
mediante la falsificacin de
instrucciones para la computadora
en la fase de adquisicin de datos.
ejemp
los
Sabotaje Informtico
Segn Snchez Idalia (2013), el sabotaje, es una
accin deliberada dirigida a debilitar a otro
mediante la obstruccin, la interrupcin o la
destruccin de material.

Existen dos tipos de actores o personas involucradas en una actividad


informtica delictiva:
Sujeto activo: aquella persona que comete el
delito informtico. Estos son Los delincuentes,
tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin
laboral se encuentran en lugares estratgicos
donde se maneja informacin de carcter sensible,
o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los
casos, no desarrollen actividades laborales que
faciliten la comisin de este tipo de delitos.
Sujeto pasivo: aquella persona que es
vctima del delito informtico.

Tcnicas por medio de las cuales se


comete un sabotaje informtico.
VIRUS INFORMATICO: Es un
programa de computacin indeseado
que se desarrolla y es capaz de
multiplicarse por s mismo y
contaminar los otros programas que
se hallan en el mismo disco donde
fue instalado y en los datos y
programas contenidos en los
distintos discos con los que toma
contacto a travs de una conexin.
Bombas lgicas o cronolgicas: exige
conocimientos especializados ya que
requiere la programacin de la
destruccin o modificacin de datos
en un momento dado del futuro, ya
que se activa segn una condicin.

Gusanos: se fabrica de forma


anloga al virus con miras a
infiltrarlo en programas legtimos
de procesamiento de datos o para
modificar o destruir los datos,
pero es diferente del virus porque
no puede regenerarse.
Acceso no autorizado a servicios y
sistemas informticos.
Segn chilenos Marcelo Huerta y Claudio Lbano (2013): Consiste en
acceder de manera indebida, sin autorizacin o contra derecho a un sistema
de tratamiento de la informacin, con el fin de obtener una satisfaccin de
carcter intelectual por el desciframiento de los cdigos de acceso o
password, no causando daos inmediatos y tangibles en la vctima, o bien por la
mera voluntad de curiosear o divertirse de su autor.

Hacker: Es aquel que a los autores de estas acciones de violacin de


programas y sistemas supuestamente considerados impenetrables no se
conforma con una conducta inicial de acceso no autorizado al sistema.
Diferentes mtodos
preferidos.

PUERTAS
LLAVE MAESTRA
PUERTAS
LLAVE
PINCHADO MAESTRA
FALSAS
FALSAS
DE LINEAS
PINCHADO DE LINEAS
La Criptografa
La criptografa es aquella rama inicial de las
Matemticas y en la actualidad tambin de la
Informtica y la Telemtica, que hace uso de
mtodos y tcnicas con el objeto principal de
cifrar, y por tanto proteger, un mensaje o archivo
por medio de un algoritmo, usando una o ms
claves.
Caractersticas de la Criptografa

Confidencialidad: garantiza que


la informacin est accesible
nicamente a personal
autorizado. Para conseguirlo
utiliza cdigos y tcnicas de
cifrado.

Integridad: garantiza la
correccin y completitud de la
informacin. Para conseguirlo
puede usar por ejemplo funciones
hash criptogrficas MDC,
protocolos de compromiso de bit.
Vinculacin: Permite vincular un
documento o transaccin a una
persona o un sistema de
gestin criptogrfico
automatizado.

Autenticacin: proporciona
mecanismos que permiten
verificar la identidad del
comunicante. Para conseguirlo
puede usar por ejemplo funcin
hash criptogrfica MAC o
protocolo de conocimiento cero.
Tipos de Criptografa
Criptografa simtrica:
La criptografa simtrica solo utiliza una clave
para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor
previamente y este es el punto dbil del
sistema, la comunicacin de las claves entre
ambos sujetos, ya que resulta ms fcil
interceptar una clave que se ha transmitido sin
seguridad (dicindola en alto, mandndola por
correo electrnico u ordinario o haciendo una
llamada telefnica).

Criptografa asimtrica:

La criptografa asimtrica se basa en el


uso de dos claves: la pblica (que se
podr difundir sin ningn problema a
todas las personas que necesiten
mandarte algo cifrado) y la privada (que
no debe de ser revelada nunca).
Criptografa hbrida:
Este sistema es la unin de las ventajas de los dos anteriores,
debemos de partir que el problema de ambos sistemas
criptogrficos es que el simtrico es inseguro y el asimtrico es
lento.

El proceso para usar un sistema criptogrfico hbrido es el


siguiente (para enviar un archivo):
Enviar Ciframos Enviamos
Generar Cifrar
una clave un archivo de El receptor la clave que el archivo
pblica y otra forma nos enva su hemos usado cifrado
privada (en el sncrona. clave pblica. para (sncronament
receptor). encriptar el e) y la clave
archivo con la del archivo
clave pblica cifrada
del receptor. (asncronamen
te y solo
puede ver el
receptor).
Mensaje

Clave

Cifrar el mensaje: INGENIEROS con la clave: IUTM, usando el


mtodo de cifrado vigenere.
MENSAJE I N G E N I E R O S
:
CLAVE: I U T M I U T M I U
CIFRADO: Q I A Q V D Y E X N
La Firma Electrnica
Es un conjunto de datos que vincula de manera
nica el documento al usuario y garantiza la
integridad del documento electrnico. Aporta
al mundo digital las mismas caractersticas que
la firma autgrafa al mundo real.

Uso de la Firma
Electrnica
busca garantizar la validez
de un trmite electrnico e
imprimir seguridad al envo y
respuesta del mismo.
Como se usa la Firma Electrnica
Inicialmente se debe disponer de un programa
que contenga la opcin de firmar
electrnicamente, para ello en la actualidad
existen aplicaciones que contemplan esta
opcin tales como Sinadura, OpenOffice,
Gucharo, Mozilla, Thunderbird, Microsoft
Office, entre otros; estos programas
permiten firmar electrnicamente archivos en
formato PD, documentos de OpenOffice,
correos electrnicos, etc.

Caractersticas de la Firma Electrnica


permite identificar a la persona que realiza la transaccin, es
Autenticacin decir, permite la verificacin de la autoridad firmante para
estar seguro de que fue l y no otro el autor del documento.

garantiza que el contenido del documento no ha variado desde


Integridad el momento en que se firm

garantiza que quien enva el mensaje no puede negar el


No Repudio envo del mismo.
Todos los venezolanos pueden
utilizarla?

La Ley de Mensaje de Datos y Firmas


Electrnicas, establece que la Firma
Electrnica es atribuible a personas
naturales o jurdicas, pblicas o
privadas, que hayan obtenido un
Certificado Electrnico emitido por
un Proveedor de Servicios de
Certificacin previamente acreditado
por Suscerte.
Como se garantiza la veracidad de la Firma Electrnica?

De acuerdo al Artculo 16 de la Ley de Mensaje de Datos y Firmas Electrnicas, la Firma


Electrnica tendr la misma validez y eficacia probatoria que la ley otorga a la firma
autgrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrnica
deber llenar los siguientes aspectos:

1. Garantizar que los datos utilizados para su generacin puedan producirse slo una vez,
y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnologa
existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.
GRACIAS!

PREGUNTAS

Você também pode gostar