Seguridad Informatica

Páginas: 16 (3971 palabras) Publicado: 23 de marzo de 2015
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
Universidad Territorial Deltaica “Francisco Tamayo”.
PNF. Informática.
Tucupita Edo. Delta Amacuro.

Profesor:
Nimia Estrada.

Integrantes:
Hoepp Dixon. C.I:19.402.417
Gonzales Solangel. C.I:24.119.534
Rodríguez Rosybel. C.I:23.606.339
Valderrey Yosmaira.C.I:24.119.533
Sección Am #04 Turno: TardeTucupita, Marzo del 2015

El análisis de riesgos informáticos
Es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar
los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia
del riesgo.

Elementos de unanálisis de riesgo
Cuando se pretende diseñar una técnica para implementar un análisis de
riesgo informático se pueden tomar los siguientes puntos como referencia a
seguir:
1. Construir un perfil de las amenazas que esté basado en los activos de la
organización.
2. Identificación de los activos de la organización.
3. Identificar las amenazas de cada uno de los activos listados.
4. Conocer lasprácticas actuales de seguridad
5. Identificar las vulnerabilidades de la organización.
6. Identificar los requerimientos de seguridad de la organización.
7. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8. Detección de los componentes claves
9. Desarrollar planes y estrategias de seguridad que contengan los siguientes
puntos:


Riesgo para los activos críticos

Medidas de riesgos



Estrategias de protección



Planes para reducir los riesgos.

Legislación Nacional
El Artículo 110 de la Constitución de la República Bolivariana de Venezuela
(2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para eldesarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. …
Para el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El Estado
garantizará el cumplimiento de los principios éticos y legales quedeben regir
las actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.

El Artículo 28 de la CRBV establece que toda persona tiene el derecho de
acceder a la información y a los datos que sobre sí misma o sobre sus bienes
consten en registros oficiales o privados, (…) Igualmente, podrá acceder a
documentos decualquier naturaleza que contengan información cuyo
conocimiento sea de interés para comunidades o grupos de personas…

Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen, confidencialidad
y reputación. La ley limitará el uso de la informática para garantizar el honor y
la intimidad personal y familiar de losciudadanos y ciudadanas y el pleno
ejercicio de sus derechos.

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen
derecho a ser informados e informadas oportuna y verazmente por la
Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los límites aceptables dentro de una sociedad
democrática…
La Ley Especial Contra losDelitos Informáticos (2001) tiene por Objeto la

Protección integral de los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de
dichas tecnologías.

A continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS