SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN



                                      PROGRAMAS:                            TEGNOLOGIA:
                                      Que resguardan                        Que con su continuo
                                      información                           avance permite
                                      considerada                           almacenar, analizar y
                                      importante.                           procesar datos pero
                                                                            hay riesgos.




SE ENTIENDE
    Al:                                                                     El concepto de
                                                                            seguridad
                                                                            informática sigue
                                                                            siendo, para varios
                                                                            de         carácter
                                                                            utópico.


   Para que un sistemas de                             Un sistema seguro
  información sea seguro es
  necesario              intervenir                    de constar con:
  técnicamente a varios niveles,
  en algunos casos se debe
                                                       - Disponibilidad
  recurrir a criptografía para                         - Integridad
  firmar, cifrar y autentificar
                                                       - Confidencialidad
RIESGOS QUE SE PUEDES SUCITAR ANTE LA FALLA DE LA
     SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN.




       Las técnicas
desarrolladas consisten
      en barreras y                 Se deben
   procedimientos que             actualizar las
 resguardan el acceso a          contraseñas de
 los datos, permitiendo
que solo sean vistos por        forma constante.
  personal autorizado.

                   La seguridad en
                     sistemas de
                     información
                  contempla hoy la
                    batalla con los
                  virus informáticos
CONTROL DE SISTEMAS

Son actividades de control

   diseñadas para controlar el
   procesamiento   de      las
   transacciones

       e incluyen los procedimientos
       manuales asociados.
DELINCUENTE Y VICTIMA DE UN
    DELITO INFORMATICO

Sujeto                    Sujeto
Activo                    Pasivo

cometen los delitos
                             víctima del delito
informáticos

                           pueden ser individuos,
tienen      habilidades
                          instituciones crediticias,
para el manejo de los
                           instituciones militares,
sistemas informáticos
                                gobiernos, etc
FRAUDES EN SITEMAS DE
                            CÓMPUTO

El fraude puede ser definido como engaño, acción contraria a la
verdad o a la rectitud.



Los Fraudes Informáticos son delitos de estafa que se realizan a través de la
manipulación de datos o programas para la obtención de un lucro ilícito.


Se desarrollan a través de planes utilizados para engañar a los consumidores y
hacerles que revelen información personal y financiera por Internet.
TIPOS DE FRAUDES

                             • Es aquel en el cual se falsifica la identidad de
 Fraude por identificación
                               una entidad financiera a través de correos
          falsa
                               electrónicos, aparentando ser confiable.



                             • Refiere a la alteración de algún tipo de registro
Fraude por modificación de
                              computarizado para apropiarse de bienes de
        programas
                              manera indebida.


                             • Es el acto de borrar, suprimir o modificar sin
                              autorización funciones o datos de computadora
   Sabotaje Informático
                              con intención de obstaculizar el funcionamiento
                              normal del sistema.
Espionajes
Informáticos
                                   Cometidos
                                  interfiriendo,
                                interceptando o
                                   meramente
                                  accediendo al
                                    sistema de
                                 tratamiento de
                                       datos



                Comprende
                 aquellas
                                              Comprende también
                   figuras                        los delitos de
               delictivas que                revelación indebida y
                atienden al                     difusión de datos
                    modo                        contenidos en un
                 operativo                  sistema de tratamiento
                                               de la información.
Presentacion 1 gabriela bustamante o

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 

La actualidad más candente (17)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Marco
MarcoMarco
Marco
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Tp3
Tp3Tp3
Tp3
 
Marco
MarcoMarco
Marco
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Primera parte
Primera partePrimera parte
Primera parte
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 

Destacado

Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Ana Isabel Gómez Marín
 
Presentacionmarketingmovilv7 100712111725-phpapp02
Presentacionmarketingmovilv7 100712111725-phpapp02Presentacionmarketingmovilv7 100712111725-phpapp02
Presentacionmarketingmovilv7 100712111725-phpapp02Ana Isabel Gómez Marín
 
Analticaymonitorizacin 120307071600-phpapp02
Analticaymonitorizacin 120307071600-phpapp02Analticaymonitorizacin 120307071600-phpapp02
Analticaymonitorizacin 120307071600-phpapp02Ana Isabel Gómez Marín
 
Inversión publicidad-digital-s1-2013-informe-versión-final
Inversión publicidad-digital-s1-2013-informe-versión-finalInversión publicidad-digital-s1-2013-informe-versión-final
Inversión publicidad-digital-s1-2013-informe-versión-finalAna Isabel Gómez Marín
 
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01V Estudio anual de redes sociales versión reducida 140401064016-phpapp01
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01Ana Isabel Gómez Marín
 

Destacado (10)

Métricas en la Publicidad Online
Métricas en la Publicidad OnlineMétricas en la Publicidad Online
Métricas en la Publicidad Online
 
Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012
 
Presentacionmarketingmovilv7 100712111725-phpapp02
Presentacionmarketingmovilv7 100712111725-phpapp02Presentacionmarketingmovilv7 100712111725-phpapp02
Presentacionmarketingmovilv7 100712111725-phpapp02
 
Analticaymonitorizacin 120307071600-phpapp02
Analticaymonitorizacin 120307071600-phpapp02Analticaymonitorizacin 120307071600-phpapp02
Analticaymonitorizacin 120307071600-phpapp02
 
Estrategias de Marketing Turístico
Estrategias de Marketing TurísticoEstrategias de Marketing Turístico
Estrategias de Marketing Turístico
 
Redes publicitarias de IAB
Redes publicitarias de IABRedes publicitarias de IAB
Redes publicitarias de IAB
 
EstudioMediosComunicacionOnLine2014IAB
EstudioMediosComunicacionOnLine2014IABEstudioMediosComunicacionOnLine2014IAB
EstudioMediosComunicacionOnLine2014IAB
 
Inversión publicidad-digital-s1-2013-informe-versión-final
Inversión publicidad-digital-s1-2013-informe-versión-finalInversión publicidad-digital-s1-2013-informe-versión-final
Inversión publicidad-digital-s1-2013-informe-versión-final
 
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01V Estudio anual de redes sociales versión reducida 140401064016-phpapp01
V Estudio anual de redes sociales versión reducida 140401064016-phpapp01
 
Ebusinessworld2013
Ebusinessworld2013Ebusinessworld2013
Ebusinessworld2013
 

Similar a Presentacion 1 gabriela bustamante o

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosNaty Gorozabel Palma
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Resumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasResumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasNaty Gorozabel Palma
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 

Similar a Presentacion 1 gabriela bustamante o (20)

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Seguridad
SeguridadSeguridad
Seguridad
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticos
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Resumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasResumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemas
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 

Presentacion 1 gabriela bustamante o

  • 1.
  • 2. SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN PROGRAMAS: TEGNOLOGIA: Que resguardan Que con su continuo información avance permite considerada almacenar, analizar y importante. procesar datos pero hay riesgos. SE ENTIENDE Al: El concepto de seguridad informática sigue siendo, para varios de carácter utópico. Para que un sistemas de Un sistema seguro información sea seguro es necesario intervenir de constar con: técnicamente a varios niveles, en algunos casos se debe - Disponibilidad recurrir a criptografía para - Integridad firmar, cifrar y autentificar - Confidencialidad
  • 3. RIESGOS QUE SE PUEDES SUCITAR ANTE LA FALLA DE LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN. Las técnicas desarrolladas consisten en barreras y Se deben procedimientos que actualizar las resguardan el acceso a contraseñas de los datos, permitiendo que solo sean vistos por forma constante. personal autorizado. La seguridad en sistemas de información contempla hoy la batalla con los virus informáticos
  • 4. CONTROL DE SISTEMAS Son actividades de control diseñadas para controlar el procesamiento de las transacciones e incluyen los procedimientos manuales asociados.
  • 5. DELINCUENTE Y VICTIMA DE UN DELITO INFORMATICO Sujeto Sujeto Activo Pasivo cometen los delitos víctima del delito informáticos pueden ser individuos, tienen habilidades instituciones crediticias, para el manejo de los instituciones militares, sistemas informáticos gobiernos, etc
  • 6. FRAUDES EN SITEMAS DE CÓMPUTO El fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Los Fraudes Informáticos son delitos de estafa que se realizan a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Se desarrollan a través de planes utilizados para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
  • 7. TIPOS DE FRAUDES • Es aquel en el cual se falsifica la identidad de Fraude por identificación una entidad financiera a través de correos falsa electrónicos, aparentando ser confiable. • Refiere a la alteración de algún tipo de registro Fraude por modificación de computarizado para apropiarse de bienes de programas manera indebida. • Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora Sabotaje Informático con intención de obstaculizar el funcionamiento normal del sistema.
  • 8. Espionajes Informáticos Cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos Comprende aquellas Comprende también figuras los delitos de delictivas que revelación indebida y atienden al difusión de datos modo contenidos en un operativo sistema de tratamiento de la información.