SlideShare una empresa de Scribd logo
1 de 37
SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también  la protección del equipo. SEGURIDAD INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD INFORMÁTICA
SEGURIDAD EN INTERNET ,[object Object],[object Object],[object Object],ACCIONES PELIGROSAS
[object Object],[object Object],[object Object],SEGURIDAD EN INTERNET ACCIONES PELIGROSAS
[object Object],[object Object],SEGURIDAD EN INTERNET
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
REDES SOCIALES ,[object Object],[object Object],[object Object],[object Object],[object Object]
COMPRAS POR INTERNET
COMPRAS POR INTERNET ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Pagos Virtuales ,[object Object],[object Object],[object Object],[object Object]
¿Es seguro comprar por Internet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo verificar la información? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antes de proporcionar sus datos bancarios: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Manténgase Alerta: ,[object Object],[object Object],[object Object],[object Object]
HOME BANKING:  comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco.  Realizar operaciones en cualquier lugar donde nos encontremos.  Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
HOME BANKING ,[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Browser:  utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™:   Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
CASO: BANCO MERCANTIL Barrera de Protección: Instalado   un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN).  Para realizar transacciones, cambios, otros: E-seguridad
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información   Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
CASO: BANCO MERCANTIL
TDC Y DEBITO ,[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object]
TDC Y DEBITO: DENUNCIAS MAS COMUNES ,[object Object],[object Object],[object Object],[object Object],TDC: Cargos indebidos sin consentimiento. Cargos por compras (tiendas/internet)
CONSULTA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerceMPUDELEON
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras segurasMiren Loinaz
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónicogusgonpac
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pagoYulianFlorez
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 

La actualidad más candente (19)

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerce
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Comercio
Comercio Comercio
Comercio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Navegación
Navegación Navegación
Navegación
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 

Destacado

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticoskomodo860217
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
 

Destacado (10)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 

Similar a Sistemas De Informacion Seguridad En La Red

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceeCommerce Institute
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1natylindis
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoCECARM
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internettics99
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........paudih
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoBRIza52
 

Similar a Sistemas De Informacion Seguridad En La Red (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Sistemas De Informacion Seguridad En La Red

  • 1. SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
  • 2. Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también la protección del equipo. SEGURIDAD INFORMÁTICA
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.  
  • 10.
  • 11.  
  • 12.  
  • 13.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. HOME BANKING: comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco. Realizar operaciones en cualquier lugar donde nos encontremos. Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
  • 24.
  • 25.
  • 26.
  • 28. CASO: BANCO MERCANTIL Browser: utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™: Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
  • 29. CASO: BANCO MERCANTIL Barrera de Protección: Instalado un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN). Para realizar transacciones, cambios, otros: E-seguridad
  • 31. CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.