SlideShare una empresa de Scribd logo
1 de 6
Universidad Nacional de Chimborazo
Facultad de Ciencias Políticas y Administrativas
Carrera de Contabilidad y Auditoría
Nombre: Angelo Amán
Semestre: 9no “A”
Fecha: 22 de mayo del 2019
Tema: Resumen de la Unidad I.
LA INGENIERÍA SOCIAL
• La ingeniería social es un conjunto de técnicas que usan los
cibercriminales para engañar a los usuarios incautos para que
les envíen datos confidenciales, infecten sus computadoras
con malware o abran enlaces a sitios infectados. Además, los
hackers pueden tratar de aprovecharse de la falta de
conocimiento de un usuario; debido a la velocidad a la que
avanza la tecnología, numerosos consumidores y trabajadores
no son conscientes del valor real de los datos personales y no
saben con certeza cuál es la mejor manera de proteger esta
información.
TIPOS Y CLASES DE
AUDITORIAS INFORMÁTICAS
Auditoria Informática
de Explotación
Auditoria Informática
de Sistemas
Auditoria Informática
de Comunicaciones
Auditoria Informática
de Seguridad Debe
evaluarse
AUDITORIA INFORMATICA DE
EXPLOTACION
La Explotación Informática se ocupa de producir resultados informáticas de todo
tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes
automatizadas para lanzar o modificar procesos industriales, etc.
AUDITORIAINFORMATICADE
COMUNICACIONESY REDES
La creciente importancia de las Comunicaciones ha determinado que se estudien
separadamente del ámbito de Técnica de Sistemas. Naturalmente, siguen siendo
términos difíciles en los conceptos generales de Sistemas y de Arquitecturas de
los Sistemas Informáticos.
AUDITORIAINFORMATICADEDESARROLLO
DEPROYECTOS
El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de la
Auditoria informática. Indicando inmediatamente que la función de Desarrollo es
una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones,
término presente en los últimos años.
AUDITORIADELASEGURIDADINFORMATICA
La seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica. La Seguridad física se refiere a la protección del Hardware y de
los soportes de datos, así como los edificios e instalaciones que los albergan.
DELITOS INFORMÁTICOS
Los delincuentes de la informática son tantos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen
pasar desapercibidos y sabotean las bases de datos para ganarles ventaja
económica a sus competidores o amenazar con daños a los sistemas con el fin de
cometer extorsión o manipulan los datos olas operaciones, ya sea directamente o
mediante los llamados «gusanos» o «virus», que pueden paralizar completamente
los sistemas o borrar todos los datos del disco duro.

Más contenido relacionado

La actualidad más candente

Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
EJERCICIOS DE TAREA O ENCUENTRO Nº 3
EJERCICIOS DE TAREA O ENCUENTRO  Nº 3EJERCICIOS DE TAREA O ENCUENTRO  Nº 3
EJERCICIOS DE TAREA O ENCUENTRO Nº 3cristhianmolina19888
 
Ingenieria en sistemas
Ingenieria en sistemasIngenieria en sistemas
Ingenieria en sistemaslina01lara
 
Tp1 introduccio informatica[1]
Tp1 introduccio informatica[1]Tp1 introduccio informatica[1]
Tp1 introduccio informatica[1]juliosimonitblog
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos ninicoro
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Porque esta carrera
Porque esta carreraPorque esta carrera
Porque esta carrera11365562
 
ORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASWilmer Amézquita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Final tecnología clei 4
Final tecnología clei 4Final tecnología clei 4
Final tecnología clei 4Nathanoj Jovans
 
Perfil profesional.ana
Perfil profesional.anaPerfil profesional.ana
Perfil profesional.anaANA
 

La actualidad más candente (20)

Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Ingeniería social
Ingeniería social   Ingeniería social
Ingeniería social
 
EJERCICIOS DE TAREA O ENCUENTRO Nº 3
EJERCICIOS DE TAREA O ENCUENTRO  Nº 3EJERCICIOS DE TAREA O ENCUENTRO  Nº 3
EJERCICIOS DE TAREA O ENCUENTRO Nº 3
 
TIC
TICTIC
TIC
 
Ingenieria en sistemas
Ingenieria en sistemasIngenieria en sistemas
Ingenieria en sistemas
 
Articulo
ArticuloArticulo
Articulo
 
Tp1 introduccio informatica[1]
Tp1 introduccio informatica[1]Tp1 introduccio informatica[1]
Tp1 introduccio informatica[1]
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Porque esta carrera
Porque esta carreraPorque esta carrera
Porque esta carrera
 
ORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMASORIGEN DE LA INGENIERÍA DE SISTEMAS
ORIGEN DE LA INGENIERÍA DE SISTEMAS
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Historia sistemas
Historia sistemas Historia sistemas
Historia sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Final tecnología clei 4
Final tecnología clei 4Final tecnología clei 4
Final tecnología clei 4
 
Perfil profesional.ana
Perfil profesional.anaPerfil profesional.ana
Perfil profesional.ana
 

Similar a Resumen de la unidad i

Similar a Resumen de la unidad i (20)

La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Resumen de la unidad i

  • 1. Universidad Nacional de Chimborazo Facultad de Ciencias Políticas y Administrativas Carrera de Contabilidad y Auditoría Nombre: Angelo Amán Semestre: 9no “A” Fecha: 22 de mayo del 2019 Tema: Resumen de la Unidad I.
  • 2. LA INGENIERÍA SOCIAL • La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.
  • 3. TIPOS Y CLASES DE AUDITORIAS INFORMÁTICAS Auditoria Informática de Explotación Auditoria Informática de Sistemas Auditoria Informática de Comunicaciones Auditoria Informática de Seguridad Debe evaluarse
  • 4. AUDITORIA INFORMATICA DE EXPLOTACION La Explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc. AUDITORIAINFORMATICADE COMUNICACIONESY REDES La creciente importancia de las Comunicaciones ha determinado que se estudien separadamente del ámbito de Técnica de Sistemas. Naturalmente, siguen siendo términos difíciles en los conceptos generales de Sistemas y de Arquitecturas de los Sistemas Informáticos.
  • 5. AUDITORIAINFORMATICADEDESARROLLO DEPROYECTOS El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de la Auditoria informática. Indicando inmediatamente que la función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones, término presente en los últimos años. AUDITORIADELASEGURIDADINFORMATICA La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La Seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan.
  • 6. DELITOS INFORMÁTICOS Los delincuentes de la informática son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos y sabotean las bases de datos para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión o manipulan los datos olas operaciones, ya sea directamente o mediante los llamados «gusanos» o «virus», que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro.