SlideShare una empresa de Scribd logo
1 de 10
DAVID ROJAS
SEGUNDO SEMESTRE
TICS
       COMERCIO ELECTRONICO
SEGURIDAD INFORMATICA
   Comprende todos los métodos, leyes y herramientas que
    ayuda a minimizar el riesgo de robos por internet.
IMPORTANCIA:
         • LAS AMENAS QUE SE PRESENTAN SON VARIAS Y MULTIPLES, Y PUEDE DEJAR A
           UNA ORGANIZACIÓN EN BANCA RONCA, POR NO CONOCER DEL TEMA.
         • NO CONOSER DEL TEMA PUEDE LLEVAR, A INVOLUCRAR A GENTE INOCENTE EN
AMENAZAS MAFIAS QUE NO SE CONOCE.




           • LOS ROBOS SON UN PROBLEMA DEL DIARIO EN EL MUNDO Y SE IMPLEMENTA
             MEDIDAS PARA USARIOS AL IGUAL SE RIGE LEYES PARA ESTE GRAN PROBLEMA.
 ROBOS



         • LOS SOBORNOS Y CHANTAGES, SE HA VUELTO UN PROBLEMA DEL DIARIO VIVIR
           PARA LOS USUARIOS, DE MODO QUE AHORA COLOCAR COSAS PRIVADAS EN UN
           CHAT NO ES RECOMENDABLE YA QUE GENTE MAS SERCANA PUEDE
           PERJUDICARNOS CON FOTOS O COMENTARIOS PERSONALES, QUE PONEN EN
SOBORNOS DUDA LA REPUTACION DE LAS PERSONAS.
FORMAS DE SEGURIDAD:
   VERIFICAR LAS PAGINAS QUE SE INGRESA.

   NO DAR DE MANERA ALEATORIA LA CLAVE DE LA
    TARJETA.

   NO CREER EN PREMIOS FANTASMAS VERIFICAR SUS
    PROPIESTARIOS U ORGANIZADORES.

   TRATAR DE SER MAS PRECAVIDO EN LA WEB Y SUS
    ANUNCIOS.
VULNERABILIDAD DE LOS SISTEMAS
INFORMATICOS:
 SE PUEDE DEFINIR A LOS SISTEMAS INFORMATICOS,
 COMO UN CONJUNTOS DE HARDWARE ,SOFTWARE Y
 LAS PERSONAS QUE LOS USAN.
SUS AMENAZAS:

                   Por el abuso en el manejo de los
                        sistemas informáticos



                Personas tanto internas como externas
                          de la organización




                         Desastres naturales.



                Por el desastre a causa de intromisión,
                robo, fraude, sabotaje o interrupción de
                      las actividades de cómputos
AUDITORIA DE LOS SISTEMAS INFORMATICOS:

   ES LA POLITICA DE ADMINISTRACION EN LO QUE SE
    REFIERE A LA SEGURIDAD INFORMATICA, PARA
    USUARIOS Y DAMINISTRADORES.
POLITICA DE SUGIRIDAD DE SITIO:
   Estaciones de trabajo.
   Computadoras host y servidores.
   Dispositivos de interconexión Gateway, Reuters, bridges,
    repetidores.
   Servidores de terminal.
   Software para conexión de red y de aplicaciones.
   Cables de red
   La información de archivos y bases de datos.
DISEÑO DE POLITICA DE RED:


     • DEBE REGISTRARSE EN UNA CUENTA.
 1
     • DEBE COLOCAR POLITICASDE CAMBIO DE CONTRASEÑA QUE NO
       SEHA USADO EN CIERTO TIEMPO Y SON INSEGURAS, DEBIDO A
       QUE ESTE ES EL GRAVE PROBLEMA LAS CONTRASEÑAS
 2     INSEGURAS.



     • EN LAS CONTRASEÑAS COLOCAR NUMEROS Y LETRAS QUE NO
       SEAN OBVIAS PARA LOS DELICUENTES INFORMATICOS, DE ESTA
       MANERA SU INTEGRIDAD COMO PERSONA ESTARA SEGURA.
BIBLIOGRAFIAS:

 http://www.ciberhabitat.gob.mx/museo/cerqui
  ta/redes/seguridad/intro.htm
 http://www.buenastareas.com/ensayos/Vulne
  rabilidad-De-Los-Sistemas-
  Informaticos/133567.html
 http://html.rincondelvago.com/auditoria-de-
  sistemas-informaticos.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en tu red
Seguridad en tu redSeguridad en tu red
Seguridad en tu red
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Redes
RedesRedes
Redes
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 

Destacado

Environmental issues-The ganges issue
Environmental issues-The ganges issueEnvironmental issues-The ganges issue
Environmental issues-The ganges issueGanesh Pg
 
экспресс поздравления в офисе
экспресс поздравления в офисеэкспресс поздравления в офисе
экспресс поздравления в офисеOM agency
 
Hello, we are - Om agency!
Hello, we are - Om agency!Hello, we are - Om agency!
Hello, we are - Om agency!OM agency
 
نشرة جمعية العمل الاسلامي
نشرة جمعية العمل الاسلامي نشرة جمعية العمل الاسلامي
نشرة جمعية العمل الاسلامي Amal Society
 
Идеи для стенда Газон City
Идеи для стенда Газон CityИдеи для стенда Газон City
Идеи для стенда Газон CityOM agency
 
Digitalne telekomunikacije ikm_2009_10
Digitalne telekomunikacije ikm_2009_10Digitalne telekomunikacije ikm_2009_10
Digitalne telekomunikacije ikm_2009_10Elvism1
 
Environmental issues-The ganges issue
Environmental issues-The ganges issueEnvironmental issues-The ganges issue
Environmental issues-The ganges issueGanesh Pg
 
Crystal field theory
Crystal field theoryCrystal field theory
Crystal field theorysurya287
 
OnTheMob - Mobile Marketing - Case Studies_2012
OnTheMob - Mobile Marketing - Case Studies_2012OnTheMob - Mobile Marketing - Case Studies_2012
OnTheMob - Mobile Marketing - Case Studies_2012Kobiar
 

Destacado (15)

Geology project part 1
Geology project part 1Geology project part 1
Geology project part 1
 
Environmental issues-The ganges issue
Environmental issues-The ganges issueEnvironmental issues-The ganges issue
Environmental issues-The ganges issue
 
экспресс поздравления в офисе
экспресс поздравления в офисеэкспресс поздравления в офисе
экспресс поздравления в офисе
 
Hello, we are - Om agency!
Hello, we are - Om agency!Hello, we are - Om agency!
Hello, we are - Om agency!
 
نشرة جمعية العمل الاسلامي
نشرة جمعية العمل الاسلامي نشرة جمعية العمل الاسلامي
نشرة جمعية العمل الاسلامي
 
SOul
SOulSOul
SOul
 
Geology project
Geology projectGeology project
Geology project
 
Geology prject part 2
Geology prject part 2Geology prject part 2
Geology prject part 2
 
Идеи для стенда Газон City
Идеи для стенда Газон CityИдеи для стенда Газон City
Идеи для стенда Газон City
 
Haiti security
Haiti securityHaiti security
Haiti security
 
Digitalne telekomunikacije ikm_2009_10
Digitalne telekomunikacije ikm_2009_10Digitalne telekomunikacije ikm_2009_10
Digitalne telekomunikacije ikm_2009_10
 
Environmental issues-The ganges issue
Environmental issues-The ganges issueEnvironmental issues-The ganges issue
Environmental issues-The ganges issue
 
Crystal field theory
Crystal field theoryCrystal field theory
Crystal field theory
 
Daily routines circle time
Daily routines circle timeDaily routines circle time
Daily routines circle time
 
OnTheMob - Mobile Marketing - Case Studies_2012
OnTheMob - Mobile Marketing - Case Studies_2012OnTheMob - Mobile Marketing - Case Studies_2012
OnTheMob - Mobile Marketing - Case Studies_2012
 

Similar a Comercio electronico slidshare

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasCastañeda Mejía & Asociados
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsZURIAESTHER
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAluzcolman
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 

Similar a Comercio electronico slidshare (20)

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Comercio electronico slidshare

  • 1. DAVID ROJAS SEGUNDO SEMESTRE TICS COMERCIO ELECTRONICO
  • 2. SEGURIDAD INFORMATICA  Comprende todos los métodos, leyes y herramientas que ayuda a minimizar el riesgo de robos por internet.
  • 3. IMPORTANCIA: • LAS AMENAS QUE SE PRESENTAN SON VARIAS Y MULTIPLES, Y PUEDE DEJAR A UNA ORGANIZACIÓN EN BANCA RONCA, POR NO CONOCER DEL TEMA. • NO CONOSER DEL TEMA PUEDE LLEVAR, A INVOLUCRAR A GENTE INOCENTE EN AMENAZAS MAFIAS QUE NO SE CONOCE. • LOS ROBOS SON UN PROBLEMA DEL DIARIO EN EL MUNDO Y SE IMPLEMENTA MEDIDAS PARA USARIOS AL IGUAL SE RIGE LEYES PARA ESTE GRAN PROBLEMA. ROBOS • LOS SOBORNOS Y CHANTAGES, SE HA VUELTO UN PROBLEMA DEL DIARIO VIVIR PARA LOS USUARIOS, DE MODO QUE AHORA COLOCAR COSAS PRIVADAS EN UN CHAT NO ES RECOMENDABLE YA QUE GENTE MAS SERCANA PUEDE PERJUDICARNOS CON FOTOS O COMENTARIOS PERSONALES, QUE PONEN EN SOBORNOS DUDA LA REPUTACION DE LAS PERSONAS.
  • 4. FORMAS DE SEGURIDAD:  VERIFICAR LAS PAGINAS QUE SE INGRESA.  NO DAR DE MANERA ALEATORIA LA CLAVE DE LA TARJETA.  NO CREER EN PREMIOS FANTASMAS VERIFICAR SUS PROPIESTARIOS U ORGANIZADORES.  TRATAR DE SER MAS PRECAVIDO EN LA WEB Y SUS ANUNCIOS.
  • 5. VULNERABILIDAD DE LOS SISTEMAS INFORMATICOS:  SE PUEDE DEFINIR A LOS SISTEMAS INFORMATICOS, COMO UN CONJUNTOS DE HARDWARE ,SOFTWARE Y LAS PERSONAS QUE LOS USAN.
  • 6. SUS AMENAZAS: Por el abuso en el manejo de los sistemas informáticos Personas tanto internas como externas de la organización Desastres naturales. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos
  • 7. AUDITORIA DE LOS SISTEMAS INFORMATICOS:  ES LA POLITICA DE ADMINISTRACION EN LO QUE SE REFIERE A LA SEGURIDAD INFORMATICA, PARA USUARIOS Y DAMINISTRADORES.
  • 8. POLITICA DE SUGIRIDAD DE SITIO:  Estaciones de trabajo.  Computadoras host y servidores.  Dispositivos de interconexión Gateway, Reuters, bridges, repetidores.  Servidores de terminal.  Software para conexión de red y de aplicaciones.  Cables de red  La información de archivos y bases de datos.
  • 9. DISEÑO DE POLITICA DE RED: • DEBE REGISTRARSE EN UNA CUENTA. 1 • DEBE COLOCAR POLITICASDE CAMBIO DE CONTRASEÑA QUE NO SEHA USADO EN CIERTO TIEMPO Y SON INSEGURAS, DEBIDO A QUE ESTE ES EL GRAVE PROBLEMA LAS CONTRASEÑAS 2 INSEGURAS. • EN LAS CONTRASEÑAS COLOCAR NUMEROS Y LETRAS QUE NO SEAN OBVIAS PARA LOS DELICUENTES INFORMATICOS, DE ESTA MANERA SU INTEGRIDAD COMO PERSONA ESTARA SEGURA.
  • 10. BIBLIOGRAFIAS:  http://www.ciberhabitat.gob.mx/museo/cerqui ta/redes/seguridad/intro.htm  http://www.buenastareas.com/ensayos/Vulne rabilidad-De-Los-Sistemas- Informaticos/133567.html  http://html.rincondelvago.com/auditoria-de- sistemas-informaticos.html