SlideShare una empresa de Scribd logo
1 de 10
DUBAN RICARDO GONZALEZ GIL
INFORMATICA BASICA
RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
 Es una condición del mundo real, n el cual hay un exposición a
la realidad conformada por una combinación de
circunstancias de entorno donde hay posibilidad de perdidas.
 La probabilidad que una amenaza se materialice, utilizando la
vulnerabilidad existente de un activo o grupo de activos,
generándole perdidas o daños
TIPOS DE RIESGO
 1. Riesgos de integridad
 2. Riesgos de Relación
 3. Riesgo de acceso
 4. Riesgo de Utilidad
 5. Riesgo de Infraestructura
 6, Riesgo de seguridad general
 7. concentración de procesamiento de aplicaciones mas grandes y de
mayor complejidad
 8. Dependencia en el personal clave
 9. Desaparición de los controles tradicionales
 10. huelgas, terrorismo e inestabilidad social
 11. Mayor conciencia de los proveedores
Como suceden los fraudes
informáticos
Es la acción culpable realizada por un ser humano que causa un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el contario
produzca un beneficio ilícito a se autor aunque no perjudique en forma
directa o indirecta a la victima
Tipos de delitos o fraudes informáticos
1. sabotaje informática: las conductas dirigidas a causar daños físicos al
hardware del equipo objeto del delito.
Uso de instrumentos para golpear, romper o quebrar un equipo computo ya
sea el daño completo o parcial
 Conductas dirigidas a causar daños lógicos: este comprende los daños a la
información contenida en unidades de almacenamiento permanente ya
sea alterado, cambiado o eliminado
Medios utilizados para realizar daños
lógicos
 VIRUS: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
 GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en
programa legítimos de procesamiento de datos o para modificar o para
destruir los datos.
 BOMBA LOGICA O CRONOLOGICA: Exige conocimientos especializados ya
que requiere la programación de la destrucción o modificación de datos
en un momento dado del futuro.

2. Fraudes a través de computadoras: Cuando la computadora es el medio
para realizar y maquillar fraudes por una persona se considera un delito
existen 3 clases de fraude a través de la computadora:
 Manipulación de los datos de entrada
 Manipulación de programas
 Manipulación de los datos de salida
3. Estafas Electrónica: Al hacer compras en línea mediante el uso de internet o
alguna red de servicio, y no cumplir con lo establecido en el acuerdo de
compra y entregar el producto en forma completa o parcial se considera
fraude.
4. Pesca u olfateo de contraseñas: hacer uso de programas con métodos que
puedan descifrar claves que puedan averiguar o buscarlas.
5. Juegos de Azar: Son aquellos juegos de casino o que hacen uso del factor
suerte para obtener ganancias a través de la red donde se hacen apuestas o
inversiones de dinero
6. Lavado de dinero: Poner a funcionar el dinero producto del narcotráfico o
producto de estafas, robos, fraudes, o cualquier actividad ilegal
7. Copia ilegal de software: Esta puede entrañar una perdida económica
sustancial para los propietarios legítimos.
8. Espionaje Informático: El acceso se efectúa a menudo desde un lugar
exterior situado en la red de telecomunicaciones recorriendo a uno de sus
diversos medios.
9. Infracción de copyright e base de datos: Es la infraccion de los derechos
reservados del autor ya que todo producto de marca tiene sus derechos y el
infringir y violar la información de las bases de datos ya sea ver, copiar, borrar,
alterar también es u delito.
 https://prezi.com/p/oeee4_u-toba/

Más contenido relacionado

La actualidad más candente

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticadaleskaDLK
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 

La actualidad más candente (18)

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Tics josse
Tics josseTics josse
Tics josse
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 

Similar a Riesgo de la información electrónica

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

Similar a Riesgo de la información electrónica (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Unidad I
Unidad IUnidad I
Unidad I
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Riesgo de la información electrónica

  • 1. DUBAN RICARDO GONZALEZ GIL INFORMATICA BASICA
  • 3.  Es una condición del mundo real, n el cual hay un exposición a la realidad conformada por una combinación de circunstancias de entorno donde hay posibilidad de perdidas.  La probabilidad que una amenaza se materialice, utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole perdidas o daños
  • 4. TIPOS DE RIESGO  1. Riesgos de integridad  2. Riesgos de Relación  3. Riesgo de acceso  4. Riesgo de Utilidad  5. Riesgo de Infraestructura  6, Riesgo de seguridad general  7. concentración de procesamiento de aplicaciones mas grandes y de mayor complejidad  8. Dependencia en el personal clave  9. Desaparición de los controles tradicionales  10. huelgas, terrorismo e inestabilidad social  11. Mayor conciencia de los proveedores
  • 5. Como suceden los fraudes informáticos Es la acción culpable realizada por un ser humano que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contario produzca un beneficio ilícito a se autor aunque no perjudique en forma directa o indirecta a la victima
  • 6. Tipos de delitos o fraudes informáticos 1. sabotaje informática: las conductas dirigidas a causar daños físicos al hardware del equipo objeto del delito. Uso de instrumentos para golpear, romper o quebrar un equipo computo ya sea el daño completo o parcial  Conductas dirigidas a causar daños lógicos: este comprende los daños a la información contenida en unidades de almacenamiento permanente ya sea alterado, cambiado o eliminado
  • 7. Medios utilizados para realizar daños lógicos  VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.  GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programa legítimos de procesamiento de datos o para modificar o para destruir los datos.  BOMBA LOGICA O CRONOLOGICA: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. 
  • 8. 2. Fraudes a través de computadoras: Cuando la computadora es el medio para realizar y maquillar fraudes por una persona se considera un delito existen 3 clases de fraude a través de la computadora:  Manipulación de los datos de entrada  Manipulación de programas  Manipulación de los datos de salida 3. Estafas Electrónica: Al hacer compras en línea mediante el uso de internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra y entregar el producto en forma completa o parcial se considera fraude. 4. Pesca u olfateo de contraseñas: hacer uso de programas con métodos que puedan descifrar claves que puedan averiguar o buscarlas.
  • 9. 5. Juegos de Azar: Son aquellos juegos de casino o que hacen uso del factor suerte para obtener ganancias a través de la red donde se hacen apuestas o inversiones de dinero 6. Lavado de dinero: Poner a funcionar el dinero producto del narcotráfico o producto de estafas, robos, fraudes, o cualquier actividad ilegal 7. Copia ilegal de software: Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. 8. Espionaje Informático: El acceso se efectúa a menudo desde un lugar exterior situado en la red de telecomunicaciones recorriendo a uno de sus diversos medios. 9. Infracción de copyright e base de datos: Es la infraccion de los derechos reservados del autor ya que todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos ya sea ver, copiar, borrar, alterar también es u delito.