El documento presenta información sobre seguridad informática. Explica que la seguridad informática se basa en principios de confidencialidad, integridad y disponibilidad. Identifica factores de riesgo como el acceso no autorizado a la información y la posibilidad de manipulación maliciosa. Describe variantes comunes de delitos como el robo de información, virus y fraude. Finalmente, menciona mecanismos de seguridad que usan las empresas como VPN, autenticación multifactor y encriptación de datos.
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
Universidad Metropolitana - Tecnología para el Aprendizaje - Seguridad Informática
1. Universidad Metropolitana
Tecnología para el Aprendizaje
Profesora: Ana María Bossio
Ana Gabriela Colmenares 20111120553
Eduardo Salvatorelli 20111120959
David Zambrano 21111121043
Jose Viña 20111130077
25/06/2011 1
3. Objetivo de la Presentación:
El objetivo de la presentación es explicar que es
seguridad informática, sus principios, factores de
riesgo y variantes en los delitos de ésta. Y los
mecanismos de seguridad informática que
utilizan las empresas.
25/06/2011 3
4. ¿Qué es Seguridad Informática?
http://www.youtube.com/watch?v=6ihTC8up2eM
25/06/2011 4
5. Principios de la Seguridad
Informática
Para lograr sus objetivos la seguridad informática se fundamenta en
tres principios, que debe cumplir todo sistema informático:
• Confidencialidad: En el ámbito laboral esta se encarga de proteger
la información de la empresa que no pude ser conocida por el
público en general, mediante medidas de protección.
25/06/2011 5
6. Principios de la Seguridad Informática
• Integridad: En por lo menos las redes sociales ya
que son diferentes usuarios desde diferentes
computadoras y comparten las misma información.
• Disponibilidad: En grandes empresas o entidades
bancarias donde el usuario constantemente accede a
esta información por lo cual la seguridad informática
debe asegurarse de que permanezca permanente la
información disponible.
25/06/2011 6
7. Factores de riesgo
El presente trabajo persigue el objetivo de mostrar a partir
de la experiencia de la empresa cubana: División Copextel
Villa Clara, los avances y las insuficiencias que sobre la
seguridad informática y el control interno presenta a las
empresas actuales.
La seguridad informática debe ser administrada según
los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no
autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener
ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma.
25/06/2011 7
8. Variantes de delitos en la
Seguridad Informática
A partir de los diversos estudios realizados sobre
este tema se ha podido corroborar la existencia de
múltiples modalidades de ocurrencia de delitos
vinculados con la Seguridad Informática.
25/06/2011 8
9. Variantes de delitos en la Seguridad
Informática
Entre ellas podemos ver:
1. Pérdidas de información por violación de normas.
2. Robo de Información.
3. Mensajes en cadena.
4. Mensajes subversivos y de contenido c/r.
5. Contaminación con virus informáticos.
6. Fraude financiero.
7. Apropiación de claves de acceso.
8. Robo de computadoras, partes, accesorios y
soportes.
25/06/2011 9
10. Mecanismos de Seguridad usados
por las empresas
Mecanismos de seguridad informática que utilizan las
empresas para asegurar que se cumplan los principios
informáticos, casos reales.
Las empresas hoy día utilizan múltiples herramientas
como lo son protocolos seguros SSL, acceso mediante usuario
y clave de acceso, autorización por clave de firma y empleo de
OTP-SMS para transacciones de máxima sensibilidad
(normalmente utilizado en la banca), entre otros; estas
mecanismos ayudan a las compañías a cuidarse del robo
electrónico y poder a demás cuidar la seguridad de datos de
sus clientes; a continuación veremos el ejemplo de una
empresa Venezolana y los mecanismos de seguridad
informática.
25/06/2011 10
11. Mecanismos de Seguridad usados por
las empresas
Las empresas encargadas de realizar los estados de cuenta
corriente y tarjetas de crédito, de los bancos, son empresas a las que
se le entrega una data variable que se encuentra en un formato
llamado txt, localizado en un pen-drive; esto desde todo punto de
vista es una verdadera irresponsabilidad, o ya que ese formato es
perfectamente editable o alterable, por alguien que tenga el
conocimiento para hacerlo. Postnet es una compañía que desde
hace año y medio aplico los siguientes mecanismos de seguridad
informática; creo una VPN, la cual es una red segura a través de la
cual viaje la información (ya no viaje en un pend-drive), esa
información es mandada directamente desde el banco en un
formato de código vinario (formato muy difícil de alterar o casi
imposible) y llega directamente a las maquinas de impresión a las
cuales encolan la información de acuerdo al orden de llegada y
proceden a imprimir; la impresa encargada de las impresiones no
manipula en lo mas mínimo la información y la seguridad de los
datos de los clientes bancarios están a salvo.
25/06/2011 11
12. Conclusiones:
Ana Colmenares: En conclusión se puede
decir que la seguridad informática es lo que
nos permite tener respaldo y protegida la
información que poseemos en nuestras
computadoras o servidores. Y es muy
importante para protegernos de la pérdida
de información.
25/06/2011 12