SlideShare una empresa de Scribd logo
1 de 12
DEFINICIONES
 Delito por computador: cualquier violación a la ley
realizada por medio del conocimiento o el uso de la
tecnología de computación.
 Robo: es la forma más común de delito por
computador; y el tipo de robo más frecuente es la
piratería de software, que es la duplicación ilegal de
software protegido por derechos de autor. El propósito
de las leyes de propiedad intelectual es el de asegurar
que se recompense justamente el trabajo mental y que
se estimule la innovación, pero estas leyes son muy
difíciles de aplicar.
Errores y averías
Los errores de software ocasionan más daños que los
virus y los delincuentes de la computación juntos, ya
que: Es imposible eliminar todos los errores. Incluso los
programas que parecen funcionar pueden contener
errores peligrosos (los errores más peligrosos son los
difíciles de detectar y pueden pasar inadvertidos meses o
años). Al aumentar el tamaño del sistemas, mayor es el
problema.
REDUCCIÓN DEL RIESGO
 Seguridad en los computadores: Protección de los
sistemas de computación y la información que
contienen contra el acceso, el daño, la modificación o
la destrucción no autorizados.
RESTRICCIONES DE ACCESO FÍSICO
Una forma de reducir el riesgo de violaciones a la
seguridad consiste en asegurarse de que sólo el personal
autorizado tenga acceso al equipo de cómputo. Un
usuario puede tener acceso al computador con base en:
Cont…
algo que tiene: una llave, una tarjeta de identificación
con fotografía o una tarjeta inteligente con una
identificación codificada digitalmente; algo que sabe:
una contraseña, un número de identificación, la
combinación de un candado o datos personales de difícil
conocimiento para otros; algo que hace: su firma o su
velocidad para teclear y sus patrones de errores; algo
acerca del usuario: su voz, huellas dactilares, lectura
retinal u otras mediciones de las características
corporales de un individuo.
Cont…
CONTRASEÑAS
Son las herramientas más comunes para restringir el acceso a
los sistemas de computación, pero sólo serán eficaces si se
eligen con cuidado y si son cambiadas con frecuencia.
El software de control de acceso no tiene que tratar a los
usuarios de la misma manera (niveles de autorización).
Para evitar el uso no autorizado de contraseñas robadas
por extraños, muchas compañías emplean sistemas de
devolución de llamada: Cuando un usuario ingresa y
teclea una contraseña, el sistema cuelga, busca el número
telefónico del usuario y lo llama antes de permitir el
acceso.
Cont… ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ]  | : ; " ' < > , . ? /
 Cree una sigla con una información que sea fácil de
recordar. Por ejemplo, elija una frase que tenga significado
para usted, como Mi hijo nació el 12 de diciembre de
2004. Con esa frase como guía, puede
usar Mhne12/Dic,4 como contraseña.
 Use números, símbolos y errores de ortografía para
reemplazar letras o palabras en una frase fácil de recordar.
Por ejemplo, Mi hijo nació el 12 de diciembre de
2004 puede transformarse en M'igo n@$io 12124 (se
pueden usar espacios en la contraseña).
 Relacione la contraseña con un pasatiempo o deporte
favorito. Por ejemplo, Me encanta el bádminton puede
transformarse en Mn'kant6ehlB@dm1nt()n.
 Ciframiento (encryption): Es una forma de proteger la
información transmitida escribiendo en cifra esas
transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la clave de
cifrado) y el mensaje puede transmitirse o almacenarse
como un revoltijo indescifrable de caracteres, siendo
posible leerlo únicamente luego de reconstruirlo con
una clave correspondiente.
Cont…
BLINDAJE: Se utiliza para la información más
confidencial. Por ejemplo el Pentágono utiliza un
programa llamado Tempest para crear máquinas con
blindaje (shielding) especial. Control de auditoría: El
software de este tipo sirve para supervisar y registrar
transacciones de cómputo en el momento en que tienen
lugar, para que los auditores puedan rastrear e identificar
actividades sospechosas del computador después de los
hechos. Un software de control de auditoría eficaz obliga
a todos los usuarios, legítimos o no, a dejar un rastro de
huellas electrónicas.
Cont…
BACKUPS: Guardar el software y los datos puede ser
más importante que salvar el hardware. Ni siquiera el
mejor sistema de seguridad puede garantizar la
protección absoluta de los datos. Todo sistema de
seguridad integral debe incluir algún tipo de plan para
recuperarse de desastres.
FIREWALLS: (Corta fuegos)
Seguridad riesgo
Seguridad riesgo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen
ResumenResumen
Resumen
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
TP 3
TP 3TP 3
TP 3
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tico
TicoTico
Tico
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Destacado

Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticosYesenia Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoYesenia Gomez
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Yesenia Gomez
 
Intercambio electronico datoss
Intercambio electronico datossIntercambio electronico datoss
Intercambio electronico datossYesenia Gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Planeacion recursos empresariales
Planeacion recursos empresarialesPlaneacion recursos empresariales
Planeacion recursos empresarialesYesenia Gomez
 
Imagen del empresario
Imagen del empresarioImagen del empresario
Imagen del empresarioYesenia Gomez
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacionYesenia Gomez
 
Mi opción por el bien
Mi opción por el bienMi opción por el bien
Mi opción por el bienYesenia Gomez
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacionYesenia Gomez
 

Destacado (15)

Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Calidad total
Calidad totalCalidad total
Calidad total
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
 
Intercambio electronico datoss
Intercambio electronico datossIntercambio electronico datoss
Intercambio electronico datoss
 
Crm
CrmCrm
Crm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Planeacion recursos empresariales
Planeacion recursos empresarialesPlaneacion recursos empresariales
Planeacion recursos empresariales
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Imagen del empresario
Imagen del empresarioImagen del empresario
Imagen del empresario
 
Nueva gerencia
Nueva gerenciaNueva gerencia
Nueva gerencia
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacion
 
Mi opción por el bien
Mi opción por el bienMi opción por el bien
Mi opción por el bien
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 

Similar a Seguridad riesgo

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. NocheCOPROA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 

Similar a Seguridad riesgo (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Yesenia Gomez

Plan estrategia pais
Plan  estrategia paisPlan  estrategia pais
Plan estrategia paisYesenia Gomez
 
Mejoramiento continuo
Mejoramiento continuoMejoramiento continuo
Mejoramiento continuoYesenia Gomez
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Gerencia servicio uno
Gerencia servicio unoGerencia servicio uno
Gerencia servicio unoYesenia Gomez
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 
13 inflacion devaluacion
13 inflacion devaluacion13 inflacion devaluacion
13 inflacion devaluacionYesenia Gomez
 
Taller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasTaller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasYesenia Gomez
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientosYesenia Gomez
 
Ejercicio final ing sw
Ejercicio final ing swEjercicio final ing sw
Ejercicio final ing swYesenia Gomez
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientosYesenia Gomez
 
Taller costos y presupuestos cañas gordas (1)
Taller costos y presupuestos cañas gordas (1)Taller costos y presupuestos cañas gordas (1)
Taller costos y presupuestos cañas gordas (1)Yesenia Gomez
 
Taller de lenguaje i vectores y archivos
Taller de lenguaje i vectores y archivosTaller de lenguaje i vectores y archivos
Taller de lenguaje i vectores y archivosYesenia Gomez
 

Más de Yesenia Gomez (19)

Plan estrategia pais
Plan  estrategia paisPlan  estrategia pais
Plan estrategia pais
 
Pirateria software
Pirateria softwarePirateria software
Pirateria software
 
Normas iso
Normas isoNormas iso
Normas iso
 
Mejoramiento continuo
Mejoramiento continuoMejoramiento continuo
Mejoramiento continuo
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Gerencia servicio uno
Gerencia servicio unoGerencia servicio uno
Gerencia servicio uno
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 
13 inflacion devaluacion
13 inflacion devaluacion13 inflacion devaluacion
13 inflacion devaluacion
 
Viabil fact rentab
Viabil fact rentabViabil fact rentab
Viabil fact rentab
 
Taller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasTaller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordas
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientos
 
Ejercicio final ing sw
Ejercicio final ing swEjercicio final ing sw
Ejercicio final ing sw
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientos
 
Taller costos y presupuestos cañas gordas (1)
Taller costos y presupuestos cañas gordas (1)Taller costos y presupuestos cañas gordas (1)
Taller costos y presupuestos cañas gordas (1)
 
Jhon
JhonJhon
Jhon
 
Explicacion Taller
Explicacion TallerExplicacion Taller
Explicacion Taller
 
Taller de lenguaje i vectores y archivos
Taller de lenguaje i vectores y archivosTaller de lenguaje i vectores y archivos
Taller de lenguaje i vectores y archivos
 

Seguridad riesgo

  • 1.
  • 2. DEFINICIONES  Delito por computador: cualquier violación a la ley realizada por medio del conocimiento o el uso de la tecnología de computación.  Robo: es la forma más común de delito por computador; y el tipo de robo más frecuente es la piratería de software, que es la duplicación ilegal de software protegido por derechos de autor. El propósito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovación, pero estas leyes son muy difíciles de aplicar.
  • 3. Errores y averías Los errores de software ocasionan más daños que los virus y los delincuentes de la computación juntos, ya que: Es imposible eliminar todos los errores. Incluso los programas que parecen funcionar pueden contener errores peligrosos (los errores más peligrosos son los difíciles de detectar y pueden pasar inadvertidos meses o años). Al aumentar el tamaño del sistemas, mayor es el problema.
  • 4. REDUCCIÓN DEL RIESGO  Seguridad en los computadores: Protección de los sistemas de computación y la información que contienen contra el acceso, el daño, la modificación o la destrucción no autorizados. RESTRICCIONES DE ACCESO FÍSICO Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en:
  • 5. Cont… algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo.
  • 6. Cont… CONTRASEÑAS Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia. El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización). Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso.
  • 7. Cont… ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? /  Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.  Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).  Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
  • 8.  Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.
  • 9. Cont… BLINDAJE: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.
  • 10. Cont… BACKUPS: Guardar el software y los datos puede ser más importante que salvar el hardware. Ni siquiera el mejor sistema de seguridad puede garantizar la protección absoluta de los datos. Todo sistema de seguridad integral debe incluir algún tipo de plan para recuperarse de desastres. FIREWALLS: (Corta fuegos)