SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
       DE LA FUERZA ARMADA BOLIVARIANA
                NUCELO BOLIVAR
        PUERTO ORDAZ – ESTADO BOLIVAR




                         UNIDAD V
                          DELITOS
                       INFORMATICOS



                              ABG. VICTOR VELASQUEZ
DEFINICIONES

Delito 
Es un acto o acción antijurídica realizado por un ser humano, tipificado,
culpable y sancionado por una pena. En sentido legal, los códigos penales
y la doctrina definen al "delito“ como toda aquella conducta (acción u
omisión) contraria el ordenamiento jurídico del país donde se produce

Informática
Es un conjunto de técnicas destinadas al tratamiento lógico y
automatizado de la información para una mejor toma de decisiones.
CONCEPTO DE DELITO INFORMATICO

 Son todos aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio
Informático.

 El término delito relacionado con la computadora se define como
cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesamiento y/o transmisión de datos
.
LAS POLITICAS GERENCIALES


 Las políticas administrativas:

Esta política es la encargada de definir, implementar, controlar y mantener
las políticas, normas, estándares, procedimientos, funciones y
responsabilidades     necesarias    para     preservar   y    proteger   la
confidencialidad, disponibilidad de integridad de la información de la
entidad donde esta resida (aplicaciones, bases de datos, S.O, redes,
copias de seguridad y medios).
PROCESOS QUE DEBEN CUMPLIR LAS
   POLITICAS ADMINISTRATIVAS
 Establecer e implementar un plan de seguridad.

 Participar activamente de los proyectos informáticos.

 Definir directrices básicas de seguridad informática para las diferentes
adquisiciones de tecnología de hardware y software.

 Interactuar con los mecanismos de control internos y externos.

 Direccionar, recomendar y aconsejar al personal, sobre las Seguridad
informática.

 Garantizar el mantenimiento preventivo y correctivo del sistema de
seguridad informática.
LAS POLITICAS GERENCIALES

 Las políticas del Personal

La empresa debe tener políticas rigurosas en cuanto a la contratación de
personal para el área de informática.

Es de vital importancia el exigir experiencia y que el aspirante posea
referencias de empleos previos y que estas sean verificadas de forma
minuciosa, así se estará verificando la responsabilidad y ética del individuo
en cuestión y descartando que en empleos anteriores se haya visto
envuelto en algún tipo de irregularidad que ponga en duda su
honorabilidad y honradez. Además de esto el aspirante debe cumplir con
el perfil que se detalla a continuación
PERFIL DEL ASPIRANTE
 Los individuos para este puesto deben de cumplir con los siguientes
requerimientos:

 Ingeniero en Sistema o Informática.

 Conocimientos en manejo de bases de datos y centros de
procesamientos de datos.

 Con amplia experiencia en distintas ramas del área.

 Experiencia mínima de 4 años en puesto similar.

 Manejo de Ingles Técnico.

 Edad entre 27 y 35 años
LOS CONTROLES INTERNOS

Es un proceso efectuado por el directorio, la dirección y el resto del
personal de una entidad, diseñado con el objeto de proporcionar un grado
de seguridad razonable en cuanto a la consecución de los objetivos dentro
de las siguientes categorías:

 Eficacia y eficiencia de las operaciones.

 Fiabilidad de la información financiera.

 Cumplimiento de las leyes y normas aplicables
COMPONENTE DEL CONTROL
               INTERNO
Dentro del marco integrado se identifican cinco elementos de control
interno que se relacionan entre sí y son inherentes al estilo de gestión de
la empresa. Los mismos son:

 Ambiente de Control.

 Evaluación de Riesgos.

 Actividades de Control.

 Información y Comunicación.

 Supervisión o Monitoreo.
LA AUDITORIA DEL CENTRO DE
       PROCESAMIENTO DE DATOS
Auditoría:
 
Es una recopilación, acumulación y evaluación de evidencia sobre
información de una entidad, para determinar e informar el grado de
cumplimiento entre la información y los criterios establecidos.

Auditoría Informática

Consiste en recoger, agrupar y evaluar evidencias para determinar si un
sistema de información salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines dela
organización, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas.
ALGUNOS TIPOS DE AUDITORIA
    INFORMATICA MAS IMPORTANTES
Áreas Específicas   Áreas Generales

                       Interna Dirección Usuario Seguridad
Explotación

Desarrollo

Sistemas

Comunicaciones

Seguridad
AREAS ESPECIFICAS DE UNA
                AUDITORIA
Las áreas especificas que se deben de tomar en cuenta al momento de
realizar una auditoria son:

1.Auditoría Informática de Explotación.

2. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones.

3. Auditoría Informática de Sistemas.

4. Auditoría Informática de Comunicaciones y Redes.

5. Auditoría de la Seguridad informática
AUDITORIA INFORMATICA DE
               EXPLOTACION


La Explotación Informática se ocupa de producir resultados informáticos
de todo tipo: listados impresos, ficheros soportados magnéticamente para
otros informáticos, ordenes automatizadas para lanzar o modificar
procesos industriales, etc.
AUDITORIA INFORMATICA DE
        DESARROLLO DE PROYECTO


La función de Desarrollo es una evolución del llamado Análisis y
Programación de Sistemas y Aplicaciones. A su vez, engloba muchas
áreas, tantas como sectores informatizables tiene la empresa
AUDITORIA INFORMATICA DE
              EXPLOTACION
La Explotación Informática se divide en tres grandes áreas: Planificación,
Producción y Soporte Técnico, en la que cada cual tiene varios grupos:

 Control de Entrada de Datos

 Planificación y Recepción de Aplicaciones

 Centro de Control y Seguimiento de Trabajos

 Batch y Tiempo Real

 Operación. Salas de Ordenadores
AUDITORIA INFORMATICA DE
                SISTEMAS

Se ocupa de analizar la actividad que se conoce como Técnica de
Sistemas en todas sus facetas. Las comunicaciones, Líneas y Redes de
las instalaciones informáticas, entre otras
.
 Para el Auditor de sistemas es importante conocer:

 Sistemas Operativos

 Software Básico

 Tunning
AUDITORIA INFORMATICA DE
                SISTEMAS
 Tunning: Es el conjunto de técnicas de observación y de medidas
encaminadas a la evaluación del comportamiento de los Subsistemas y del
Sistema en su conjunto. El tunning posee una naturaleza más revisora,
estableciéndose previamente planes y programas de actuación según los
síntomas observados. Se pueden realizar:

 Cuando existe sospecha de deterioro del comportamiento parcial o
general del Sistema.

 De modo sistemático y periódico, por ejemplo cada 6meses. En este
caso sus acciones son repetitivas y están planificados y organizados de
antemano.
AUDITORIA INFORMATICA DE
         COMUNICACIONES Y REDES
Es llevar a la mejor eficiencia y eficacia todos los sistemas antes
nombrado. El entramado conceptual que constituyen las Redes Nodales,
Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el
soporte físico-lógico del tiempo real
AUDITORIA DE LA SEGURIDAD
              INFORMATICA
La seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica. La seguridad física se refiere a la protección del
Hardware y de los soportes de datos, así como a la de los edificios e
instalaciones que los albergan y la seguridad lógica que tiene que ver con
el software y aplicaciones utilizadas para el funcionamiento del sistema.
EJEMPLO SOBRE LA AUDITORIA DE
     LA SEGURIDAD INFORMATICA
Existe una Aplicación de Seguridad que se llama SEOS. Para Unix, que lo
que hace es auditar el nivel de Seguridad en todos los servidores, como
ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía
o no tenía permiso, sino tenía permiso porque falló, entrada de usuarios a
cada uno de los servidores, fecha y hora, accesos con password
equivocada, cambios de password, etc. La Aplicación lo puede graficar,
tirar en números, puede hacer reportes, etc
HERRAMIENTAS Y TECNICAS PARA
    LA AUDITORIA INFORMATICA
Checklist
Pasa por poseer preguntas muy estudiadas que han de formularse
flexiblemente, a fin de obtener respuestas coherentes que permitan una
correcta descripción de puntos débiles y fuertes. las Checklists deben ser
contestadas oralmente, ya que superan en riqueza y generalización a
cualquier otra forma. El auditor deberá aplicar la Checklist de modo que el
auditado responda clara y escuetamente. Se deberá interrumpir lo menos
posible a éste, y solamente en los casos en que las respuestas se aparten
sustancialmente de la pregunta
HERRAMIENTAS Y TECNICAS PARA
    LA AUDITORIA INFORMATICA
Los cuestionarios o Checklists responden fundamentalmente a dos tipos
de "filosofía" de calificación o evaluación: Contiene preguntas que el
auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1
a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
EJEMPLO DE CUESTIONARIO DE
             CHECKLISTS
Se supone que se está realizando una auditoría sobre la seguridad física
de una instalación y, dentro de ella, se analiza el control de los accesos de
personas y cosas al Centro de Cálculo. Podrían formularse las preguntas
que figuran a continuación, en donde las respuestas tiene los siguientes
significados:
<Puntuaciones> 1 : Muy deficiente. 2 : Deficiente. 3 : Mejorable.4 :
Aceptable. 5 : Correcto
DEFINICION DE ALCANCE Y
         OBJETIVOS DE LA AUDITORIA
El alcance de la auditoría expresa los límites de la misma. Debe existir un
acuerdo muy preciso entre auditores y clientes sobre las funciones, las
materias y las organizaciones a auditar. Las personas que realizan la
auditoría han de conocer con la mayor exactitud posible los objetivos a los
que su tarea debe llegar. Deben comprender los deseos y pretensiones
del cliente, de forma que las metas fijadas puedan ser cumplidas.
MOTIVO QUE INDUCEN AL DELITO

1. Por la aparición de las computadoras, es un hecho que sin ellas los
delitos no serían informáticos.
2. Por la propia naturaleza del ser humano, es decir, que el ser humano es
egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir mas
allá del uso del normal de las cosas y perjudicar a alguien más
3. Surgen por la misma ociosidad, personas amante de la informática que
no tienen nada que hacer
AUDITORIA DE LA SEGURIDAD
             INFORMATICA
El auditor informático al detectar irregularidades en el transcurso de sus
revisiones que le indiquen la ocurrencia de un delito informático, deberá
realizar lo siguiente:

1. Determinar si se considera la situación un delito realmente.
2. Determinar los vacíos de la seguridad existentes y que permitieron el
delito.
3. Informar a la autoridad correspondiente dentro de la organización.
4. Informar a autoridades regulatorias cuando es un requerimiento legal
FALSIFICACION DE DATOS DE
                 ENTRADA
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito Informático mas común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
FALSIFICACION DE DATOS DE
                 ENTRADA
En esta se relacionan las conductas típicas informáticas que podrían ser
incluidas en los diferentes estatutos penales, a saber: Manipulación
indebida de datos a través de la utilización de un sistema de tratamiento
de la información. El fraude informático; tal manipulación puede realizarse
a través de la utilización de un sistema (input) en los programas, en la
salida de datos del sistema (output)
EL FRAUDE INFORMATICO


El fraude informático, puede ser de las siguientes maneras:


Data diddiling o introducción de datos falsos: Es una manipulación de
datos de entrada al ordenador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa ora otorgarle solvencia moral y
económica a una persona que no la tiene
EL FRAUDE INFORMATICO

Rounding down o la técnica de salami: Consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los céntimos
de dinero de muchas cuentas corrientes.


Superzapping o llave no autorizada: Que abre cualquier archivo del
ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el ordenador.
TECNICAS DE FALSIFICACION

Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas.
La manipulación de programas: Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática.
•
Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático
•
Daños o modificaciones de programas o datos computarizados.
•
Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
TECNICAS DE SIMULACION Y MODELAJE

Simulación

Es una técnica que trata de imitar el comportamiento de un sistema ante
determinados cambios o estímulos. Es la técnica de desarrollo y ejecución
de un modelo de un sistema real para estudiar su conducta sin irrumpir en
el entorno del sistema real;

Representar algo, fingiendo o imitando lo que no es.
MODELAJE
Un modelo es una representación simplificada del sistema en un instante
de tiempo o espacio concreto realizada para comprender el sistema real.


Las herramientas de modelado, permiten crear un "simulacro" del sistema,
a bajo costo y riesgo mínimo. A bajo costo porque, al fin y al cabo, es un
conjunto de gráficos y textos que representan el sistema, pero no son el
sistema físico real (el cual es más costoso). Además minimizan los
riesgos, porque los cambios que se deban realizar (por errores o cambios
en los requerimientos), se pueden realizar más fácil y rápidamente sobre
el modelo que sobre el sistema ya implementado
ESTRUCTURA LEGAL


          Constitución de la República Bolivariana de Venezuela
                               Artículo 110
              Ley Especial Contra los Delitos Informáticos

Título II .De los delitos. Capítulo I . De los Delitos Contra los Sistemas que
    Utilizan Tecnologías de Información. Artículo 7. -Sabotaje o daño a
                                    sistemas.
                       Artículo 11.-Espionaje informático.
   Artículo 12.- Falsificación de documentos. Capítulo II. De los Delitos
                               Contra la Propiedad

Artículo 14.-Fraude.Artículo 15.-Obtención indebida de bienes o servicios.

Más contenido relacionado

La actualidad más candente

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
Leoner Parra
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
osandcr
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Unidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacionUnidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacion
Carlos M. Sandoval
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
Universidad San Agustin
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
Willian Yanza Chavez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
Tecnología de información-Funciones
Tecnología de información-FuncionesTecnología de información-Funciones
Tecnología de información-Funciones
Julio BlancasFuentes
 

La actualidad más candente (20)

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Tema 6
Tema 6Tema 6
Tema 6
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Unidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacionUnidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacion
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Tecnología de información-Funciones
Tecnología de información-FuncionesTecnología de información-Funciones
Tecnología de información-Funciones
 

Destacado

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigablesyeimynay
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 

Destacado (10)

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Unidad 5 delitos informaticos

Wow
WowWow
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticayady_1611
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
etniesd21
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
leodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
leodaniel51
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaShamyNavarrete
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
leodaniel51
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
Marko Zapata
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
leodaniel51
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
Danny Israel Ligua Heras
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
MERCADEO2009
 

Similar a Unidad 5 delitos informaticos (20)

Wow
WowWow
Wow
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria
Auditoria Auditoria
Auditoria
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria Informática
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Modulo
ModuloModulo
Modulo
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 

Unidad 5 delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA BOLIVARIANA NUCELO BOLIVAR PUERTO ORDAZ – ESTADO BOLIVAR UNIDAD V DELITOS INFORMATICOS ABG. VICTOR VELASQUEZ
  • 2. DEFINICIONES Delito  Es un acto o acción antijurídica realizado por un ser humano, tipificado, culpable y sancionado por una pena. En sentido legal, los códigos penales y la doctrina definen al "delito“ como toda aquella conducta (acción u omisión) contraria el ordenamiento jurídico del país donde se produce Informática Es un conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información para una mejor toma de decisiones.
  • 3. CONCEPTO DE DELITO INFORMATICO  Son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El término delito relacionado con la computadora se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento y/o transmisión de datos .
  • 4. LAS POLITICAS GERENCIALES  Las políticas administrativas: Esta política es la encargada de definir, implementar, controlar y mantener las políticas, normas, estándares, procedimientos, funciones y responsabilidades necesarias para preservar y proteger la confidencialidad, disponibilidad de integridad de la información de la entidad donde esta resida (aplicaciones, bases de datos, S.O, redes, copias de seguridad y medios).
  • 5. PROCESOS QUE DEBEN CUMPLIR LAS POLITICAS ADMINISTRATIVAS  Establecer e implementar un plan de seguridad.  Participar activamente de los proyectos informáticos.  Definir directrices básicas de seguridad informática para las diferentes adquisiciones de tecnología de hardware y software.  Interactuar con los mecanismos de control internos y externos.  Direccionar, recomendar y aconsejar al personal, sobre las Seguridad informática.  Garantizar el mantenimiento preventivo y correctivo del sistema de seguridad informática.
  • 6. LAS POLITICAS GERENCIALES  Las políticas del Personal La empresa debe tener políticas rigurosas en cuanto a la contratación de personal para el área de informática. Es de vital importancia el exigir experiencia y que el aspirante posea referencias de empleos previos y que estas sean verificadas de forma minuciosa, así se estará verificando la responsabilidad y ética del individuo en cuestión y descartando que en empleos anteriores se haya visto envuelto en algún tipo de irregularidad que ponga en duda su honorabilidad y honradez. Además de esto el aspirante debe cumplir con el perfil que se detalla a continuación
  • 7. PERFIL DEL ASPIRANTE  Los individuos para este puesto deben de cumplir con los siguientes requerimientos:  Ingeniero en Sistema o Informática.  Conocimientos en manejo de bases de datos y centros de procesamientos de datos.  Con amplia experiencia en distintas ramas del área.  Experiencia mínima de 4 años en puesto similar.  Manejo de Ingles Técnico.  Edad entre 27 y 35 años
  • 8. LOS CONTROLES INTERNOS Es un proceso efectuado por el directorio, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías:  Eficacia y eficiencia de las operaciones.  Fiabilidad de la información financiera.  Cumplimiento de las leyes y normas aplicables
  • 9. COMPONENTE DEL CONTROL INTERNO Dentro del marco integrado se identifican cinco elementos de control interno que se relacionan entre sí y son inherentes al estilo de gestión de la empresa. Los mismos son:  Ambiente de Control.  Evaluación de Riesgos.  Actividades de Control.  Información y Comunicación.  Supervisión o Monitoreo.
  • 10. LA AUDITORIA DEL CENTRO DE PROCESAMIENTO DE DATOS Auditoría:   Es una recopilación, acumulación y evaluación de evidencia sobre información de una entidad, para determinar e informar el grado de cumplimiento entre la información y los criterios establecidos. Auditoría Informática Consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines dela organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
  • 11. ALGUNOS TIPOS DE AUDITORIA INFORMATICA MAS IMPORTANTES Áreas Específicas Áreas Generales Interna Dirección Usuario Seguridad Explotación Desarrollo Sistemas Comunicaciones Seguridad
  • 12. AREAS ESPECIFICAS DE UNA AUDITORIA Las áreas especificas que se deben de tomar en cuenta al momento de realizar una auditoria son: 1.Auditoría Informática de Explotación. 2. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones. 3. Auditoría Informática de Sistemas. 4. Auditoría Informática de Comunicaciones y Redes. 5. Auditoría de la Seguridad informática
  • 13. AUDITORIA INFORMATICA DE EXPLOTACION La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc.
  • 14. AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTO La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa
  • 15. AUDITORIA INFORMATICA DE EXPLOTACION La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos:  Control de Entrada de Datos  Planificación y Recepción de Aplicaciones  Centro de Control y Seguimiento de Trabajos  Batch y Tiempo Real  Operación. Salas de Ordenadores
  • 16. AUDITORIA INFORMATICA DE SISTEMAS Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Las comunicaciones, Líneas y Redes de las instalaciones informáticas, entre otras .  Para el Auditor de sistemas es importante conocer:  Sistemas Operativos  Software Básico  Tunning
  • 17. AUDITORIA INFORMATICA DE SISTEMAS  Tunning: Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. El tunning posee una naturaleza más revisora, estableciéndose previamente planes y programas de actuación según los síntomas observados. Se pueden realizar:  Cuando existe sospecha de deterioro del comportamiento parcial o general del Sistema.  De modo sistemático y periódico, por ejemplo cada 6meses. En este caso sus acciones son repetitivas y están planificados y organizados de antemano.
  • 18. AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES Es llevar a la mejor eficiencia y eficacia todos los sistemas antes nombrado. El entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del tiempo real
  • 19. AUDITORIA DE LA SEGURIDAD INFORMATICA La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan y la seguridad lógica que tiene que ver con el software y aplicaciones utilizadas para el funcionamiento del sistema.
  • 20. EJEMPLO SOBRE LA AUDITORIA DE LA SEGURIDAD INFORMATICA Existe una Aplicación de Seguridad que se llama SEOS. Para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, sino tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc
  • 21. HERRAMIENTAS Y TECNICAS PARA LA AUDITORIA INFORMATICA Checklist Pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente, a fin de obtener respuestas coherentes que permitan una correcta descripción de puntos débiles y fuertes. las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. El auditor deberá aplicar la Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta
  • 22. HERRAMIENTAS Y TECNICAS PARA LA AUDITORIA INFORMATICA Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación: Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
  • 23. EJEMPLO DE CUESTIONARIO DE CHECKLISTS Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados: <Puntuaciones> 1 : Muy deficiente. 2 : Deficiente. 3 : Mejorable.4 : Aceptable. 5 : Correcto
  • 24. DEFINICION DE ALCANCE Y OBJETIVOS DE LA AUDITORIA El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar. Las personas que realizan la auditoría han de conocer con la mayor exactitud posible los objetivos a los que su tarea debe llegar. Deben comprender los deseos y pretensiones del cliente, de forma que las metas fijadas puedan ser cumplidas.
  • 25. MOTIVO QUE INDUCEN AL DELITO 1. Por la aparición de las computadoras, es un hecho que sin ellas los delitos no serían informáticos. 2. Por la propia naturaleza del ser humano, es decir, que el ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir mas allá del uso del normal de las cosas y perjudicar a alguien más 3. Surgen por la misma ociosidad, personas amante de la informática que no tienen nada que hacer
  • 26. AUDITORIA DE LA SEGURIDAD INFORMATICA El auditor informático al detectar irregularidades en el transcurso de sus revisiones que le indiquen la ocurrencia de un delito informático, deberá realizar lo siguiente: 1. Determinar si se considera la situación un delito realmente. 2. Determinar los vacíos de la seguridad existentes y que permitieron el delito. 3. Informar a la autoridad correspondiente dentro de la organización. 4. Informar a autoridades regulatorias cuando es un requerimiento legal
  • 27. FALSIFICACION DE DATOS DE ENTRADA Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 28. FALSIFICACION DE DATOS DE ENTRADA En esta se relacionan las conductas típicas informáticas que podrían ser incluidas en los diferentes estatutos penales, a saber: Manipulación indebida de datos a través de la utilización de un sistema de tratamiento de la información. El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (input) en los programas, en la salida de datos del sistema (output)
  • 29. EL FRAUDE INFORMATICO El fraude informático, puede ser de las siguientes maneras: Data diddiling o introducción de datos falsos: Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y económica a una persona que no la tiene
  • 30. EL FRAUDE INFORMATICO Rounding down o la técnica de salami: Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Superzapping o llave no autorizada: Que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
  • 31. TECNICAS DE FALSIFICACION Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 32. La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. • Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático • Daños o modificaciones de programas o datos computarizados. • Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • 33. TECNICAS DE SIMULACION Y MODELAJE Simulación Es una técnica que trata de imitar el comportamiento de un sistema ante determinados cambios o estímulos. Es la técnica de desarrollo y ejecución de un modelo de un sistema real para estudiar su conducta sin irrumpir en el entorno del sistema real; Representar algo, fingiendo o imitando lo que no es.
  • 34. MODELAJE Un modelo es una representación simplificada del sistema en un instante de tiempo o espacio concreto realizada para comprender el sistema real. Las herramientas de modelado, permiten crear un "simulacro" del sistema, a bajo costo y riesgo mínimo. A bajo costo porque, al fin y al cabo, es un conjunto de gráficos y textos que representan el sistema, pero no son el sistema físico real (el cual es más costoso). Además minimizan los riesgos, porque los cambios que se deban realizar (por errores o cambios en los requerimientos), se pueden realizar más fácil y rápidamente sobre el modelo que sobre el sistema ya implementado
  • 35. ESTRUCTURA LEGAL Constitución de la República Bolivariana de Venezuela Artículo 110 Ley Especial Contra los Delitos Informáticos Título II .De los delitos. Capítulo I . De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. Artículo 7. -Sabotaje o daño a sistemas. Artículo 11.-Espionaje informático. Artículo 12.- Falsificación de documentos. Capítulo II. De los Delitos Contra la Propiedad Artículo 14.-Fraude.Artículo 15.-Obtención indebida de bienes o servicios.