SlideShare una empresa de Scribd logo
1 de 16
Universidad Metropolitana
       Tecnología para el Aprendizaje
       Profesora: Ana María Bossio




Ana Gabriela Colmenares 20111120553
Eduardo Salvatorelli 20111120959
David Zambrano 21111121043
Jose Viña 20111130077

                                        25/06/2011   1
Índice:




          25/06/2011   2
Objetivo de la Presentación:

 El objetivo de la presentación es explicar que es
  seguridad informática, sus principios, factores de
  riesgo y variantes en los delitos de ésta. Y los
  mecanismos de seguridad informática que
  utilizan las empresas.




                                        25/06/2011     3
¿Qué es Seguridad Informática?


http://www.youtube.com/watch?v=6ihTC8up2eM




                              25/06/2011     4
Principios de la Seguridad
Informática
 Para lograr sus objetivos la seguridad informática se fundamenta en
    tres principios, que debe cumplir todo sistema informático:


•     Confidencialidad: En el ámbito laboral esta se encarga de proteger
    la información de la empresa que no pude ser conocida por el
    público en general, mediante medidas de protección.




                                                     25/06/2011            5
Principios de la Seguridad Informática

 • Integridad: En por lo menos las redes sociales ya
     que son diferentes usuarios desde diferentes
     computadoras y comparten las misma información.

 •    Disponibilidad: En grandes empresas o entidades
     bancarias donde el usuario constantemente accede a
     esta información por lo cual la seguridad informática
     debe asegurarse de que permanezca permanente la
     información disponible.



                                            25/06/2011       6
Factores de riesgo
 El presente trabajo persigue el objetivo de mostrar a partir
    de la experiencia de la empresa cubana: División Copextel
    Villa Clara, los avances y las insuficiencias que sobre la
    seguridad informática y el control interno presenta a las
    empresas actuales.

       La seguridad informática debe ser administrada según
    los criterios establecidos por los administradores y
    supervisores, evitando que usuarios externos y no
    autorizados puedan acceder a ella sin autorización. De lo
    contrario la organización corre el riesgo de que la
    información sea utilizada maliciosamente para obtener
    ventajas de ella o que sea manipulada, ocasionando
    lecturas erradas o incompletas de la misma.

                                             25/06/2011          7
Variantes de delitos en la
Seguridad Informática
       A partir de los diversos estudios realizados sobre
    este tema se ha podido corroborar la existencia de
    múltiples modalidades de ocurrencia de delitos
    vinculados con la Seguridad Informática.




                                          25/06/2011         8
Variantes de delitos en la Seguridad
Informática
 Entre ellas podemos ver:

 1.   Pérdidas de información por violación de normas.
 2.   Robo de Información.
 3.   Mensajes en cadena.
 4.   Mensajes subversivos y de contenido c/r.
 5.   Contaminación con virus informáticos.
 6.   Fraude financiero.
 7.   Apropiación de claves de acceso.
 8.   Robo de computadoras, partes, accesorios y
      soportes.

                                        25/06/2011       9
Mecanismos de Seguridad usados
por las empresas
      Mecanismos de seguridad informática que utilizan las
 empresas para asegurar que se cumplan los principios
 informáticos, casos reales.

      Las empresas hoy día utilizan múltiples herramientas
 como lo son protocolos seguros SSL, acceso mediante usuario
 y clave de acceso, autorización por clave de firma y empleo de
 OTP-SMS para transacciones de máxima sensibilidad
 (normalmente utilizado en la banca), entre otros; estas
 mecanismos ayudan a las compañías a cuidarse del robo
 electrónico y poder a demás cuidar la seguridad de datos de
 sus clientes; a continuación veremos el ejemplo de una
 empresa Venezolana y los mecanismos de seguridad
 informática.


                                             25/06/2011           10
Mecanismos de Seguridad usados por
las empresas
        Las empresas encargadas de realizar los estados de cuenta
   corriente y tarjetas de crédito, de los bancos, son empresas a las que
   se le entrega una data variable que se encuentra en un formato
   llamado txt, localizado en un pen-drive; esto desde todo punto de
   vista es una verdadera irresponsabilidad, o ya que ese formato es
   perfectamente editable o alterable, por alguien que tenga el
   conocimiento para hacerlo. Postnet es una compañía que desde
   hace año y medio aplico los siguientes mecanismos de seguridad
   informática; creo una VPN, la cual es una red segura a través de la
   cual viaje la información (ya no viaje en un pend-drive), esa
   información es mandada directamente desde el banco en un
   formato de código vinario (formato muy difícil de alterar o casi
   imposible) y llega directamente a las maquinas de impresión a las
   cuales encolan la información de acuerdo al orden de llegada y
   proceden a imprimir; la impresa encargada de las impresiones no
   manipula en lo mas mínimo la información y la seguridad de los
   datos de los clientes bancarios están a salvo.


                                                     25/06/2011             11
Conclusiones:

    Ana Colmenares: En conclusión se puede
 decir que la seguridad informática es lo que
 nos permite tener respaldo y protegida la
 información que poseemos en nuestras
 computadoras o servidores. Y es muy
 importante para protegernos de la pérdida
 de información.


                                25/06/2011      12
Conclusiones:




                25/06/2011   13
Conclusiones:




                25/06/2011   14
Conclusiones:




                25/06/2011   15
25/06/2011   16

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6Oscar Ardila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmrmimar00
 

La actualidad más candente (18)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 

Destacado

Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)lolavic
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 
Virus y antivirus yuly diaz
Virus y antivirus yuly diazVirus y antivirus yuly diaz
Virus y antivirus yuly diazsteffannydiaz
 
Los antivirus informaticos
Los antivirus informaticosLos antivirus informaticos
Los antivirus informaticoscarlafrdz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Fundamentos de informatica
Fundamentos  de informaticaFundamentos  de informatica
Fundamentos de informatica13maria
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (17)

Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
 
Virus y antivirus yuly diaz
Virus y antivirus yuly diazVirus y antivirus yuly diaz
Virus y antivirus yuly diaz
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Los antivirus informaticos
Los antivirus informaticosLos antivirus informaticos
Los antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Fundamentos de informatica
Fundamentos  de informaticaFundamentos  de informatica
Fundamentos de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Universidad Metropolitana - Tecnología para el Aprendizaje - Seguridad Informática

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internettics99
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegaswillyelcrema
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

Similar a Universidad Metropolitana - Tecnología para el Aprendizaje - Seguridad Informática (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Último

¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 

Último (20)

¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 

Universidad Metropolitana - Tecnología para el Aprendizaje - Seguridad Informática

  • 1. Universidad Metropolitana Tecnología para el Aprendizaje Profesora: Ana María Bossio Ana Gabriela Colmenares 20111120553 Eduardo Salvatorelli 20111120959 David Zambrano 21111121043 Jose Viña 20111130077 25/06/2011 1
  • 2. Índice: 25/06/2011 2
  • 3. Objetivo de la Presentación:  El objetivo de la presentación es explicar que es seguridad informática, sus principios, factores de riesgo y variantes en los delitos de ésta. Y los mecanismos de seguridad informática que utilizan las empresas. 25/06/2011 3
  • 4. ¿Qué es Seguridad Informática? http://www.youtube.com/watch?v=6ihTC8up2eM 25/06/2011 4
  • 5. Principios de la Seguridad Informática  Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: • Confidencialidad: En el ámbito laboral esta se encarga de proteger la información de la empresa que no pude ser conocida por el público en general, mediante medidas de protección. 25/06/2011 5
  • 6. Principios de la Seguridad Informática • Integridad: En por lo menos las redes sociales ya que son diferentes usuarios desde diferentes computadoras y comparten las misma información. • Disponibilidad: En grandes empresas o entidades bancarias donde el usuario constantemente accede a esta información por lo cual la seguridad informática debe asegurarse de que permanezca permanente la información disponible. 25/06/2011 6
  • 7. Factores de riesgo  El presente trabajo persigue el objetivo de mostrar a partir de la experiencia de la empresa cubana: División Copextel Villa Clara, los avances y las insuficiencias que sobre la seguridad informática y el control interno presenta a las empresas actuales.  La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. 25/06/2011 7
  • 8. Variantes de delitos en la Seguridad Informática  A partir de los diversos estudios realizados sobre este tema se ha podido corroborar la existencia de múltiples modalidades de ocurrencia de delitos vinculados con la Seguridad Informática. 25/06/2011 8
  • 9. Variantes de delitos en la Seguridad Informática Entre ellas podemos ver: 1. Pérdidas de información por violación de normas. 2. Robo de Información. 3. Mensajes en cadena. 4. Mensajes subversivos y de contenido c/r. 5. Contaminación con virus informáticos. 6. Fraude financiero. 7. Apropiación de claves de acceso. 8. Robo de computadoras, partes, accesorios y soportes. 25/06/2011 9
  • 10. Mecanismos de Seguridad usados por las empresas Mecanismos de seguridad informática que utilizan las empresas para asegurar que se cumplan los principios informáticos, casos reales. Las empresas hoy día utilizan múltiples herramientas como lo son protocolos seguros SSL, acceso mediante usuario y clave de acceso, autorización por clave de firma y empleo de OTP-SMS para transacciones de máxima sensibilidad (normalmente utilizado en la banca), entre otros; estas mecanismos ayudan a las compañías a cuidarse del robo electrónico y poder a demás cuidar la seguridad de datos de sus clientes; a continuación veremos el ejemplo de una empresa Venezolana y los mecanismos de seguridad informática. 25/06/2011 10
  • 11. Mecanismos de Seguridad usados por las empresas Las empresas encargadas de realizar los estados de cuenta corriente y tarjetas de crédito, de los bancos, son empresas a las que se le entrega una data variable que se encuentra en un formato llamado txt, localizado en un pen-drive; esto desde todo punto de vista es una verdadera irresponsabilidad, o ya que ese formato es perfectamente editable o alterable, por alguien que tenga el conocimiento para hacerlo. Postnet es una compañía que desde hace año y medio aplico los siguientes mecanismos de seguridad informática; creo una VPN, la cual es una red segura a través de la cual viaje la información (ya no viaje en un pend-drive), esa información es mandada directamente desde el banco en un formato de código vinario (formato muy difícil de alterar o casi imposible) y llega directamente a las maquinas de impresión a las cuales encolan la información de acuerdo al orden de llegada y proceden a imprimir; la impresa encargada de las impresiones no manipula en lo mas mínimo la información y la seguridad de los datos de los clientes bancarios están a salvo. 25/06/2011 11
  • 12. Conclusiones: Ana Colmenares: En conclusión se puede decir que la seguridad informática es lo que nos permite tener respaldo y protegida la información que poseemos en nuestras computadoras o servidores. Y es muy importante para protegernos de la pérdida de información. 25/06/2011 12
  • 13. Conclusiones: 25/06/2011 13
  • 14. Conclusiones: 25/06/2011 14
  • 15. Conclusiones: 25/06/2011 15