SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD EN LOS SISTEMAS 
DE INFORMACIÓN
El término seguridad: cotidianamente 
se puede referir a la ausencia de 
riesgo o a la confianza en algo o en 
alguien. Seguridad se define como 
"estado de bienestar que percibe y 
disfruta el ser humano“.
RIESGO DE LA SEGURIDAD 
INFORMATICA
Seguridad y ética en la TI 
El uso de tecnologías de información 
en los negocios ha ejercido impactos 
importantes en la sociedad, por lo que 
ha planteado aspectos éticos en las 
áreas de crimen, privacidad, 
individualidad, empleo, salud y 
condiciones laborales.
La protección de sistemas 
informáticos públicos y privados de 
ataques de virus informáticos es un 
reto constante a medida que son 
liberados virus nuevos y más 
sofisticados.
Un ejemplo común de ética de la 
tecnología involucra algunos de los 
riesgos de salud del uso de 
estaciones de trabajo de cómputo 
durante periodos prolongados en 
puestos laborales de captura de 
grandes volúmenes de datos
Delitos Informáticos 
Los delitos informáticos se están 
convirtiendo en uno de los negocios de 
crecimiento de la red. En la actualidad, los 
criminales hacen todo, desde robar 
propiedad intelectual y cometer fraude 
hasta liberar virus y cometer actos de 
terrorismo cibernético.
La Asociación de profesionales de tecnología 
de información (AITP) define los delitos 
informáticos como: 
El uso, acceso, modificación y destrucción 
no autorizados de hardware, software, 
datos o recursos de red; 
La copia no autorizada de software; 
El uso o conspiración para usar recursos 
de cómputo o red para obtener información 
o propiedad tangible de manera ilegal.
Piratería Informática (hachig) 
Los piratas informáticos pueden ser personas 
externas a la empresa o empleados de ésta 
que usan Internet y otras redes para robar o 
dañar datos y programas. 
Los piratas cibernéticos pueden monitorear el 
correo electrónico, el acceso a servidores 
Web o las transferencias de archivos para 
extraer contraseñas, robar archivos de redes 
o plantar datos para que un sistema acepte 
intrusos.
Robo Cibernético 
Muchos delitos informáticos implican el 
robo de dinero. En la mayoría de los casos, 
existen “trabajos internos” que conllevan el 
acceso no autorizado a redes y la alteración 
fraudulenta de bases de datos de cómputo 
para cubrir el rastro de los empleados 
involucrados.
Piratería en el software 
Los programas de cómputo son una propiedad 
valiosa y por lo tanto están expuestos al robo de 
sistemas informáticos. La copia no autorizada de 
software, o piratería de software, es también una 
forma importante de robo de software. La copia no 
autorizada y difundida de software que hacen los 
empleados de empresas es una forma importante 
de piratería de software.
Virus y gusanos informáticos 
Los programas de software malicioso 
se conocen como malware e incluyen 
una variedad de amenazas como virus 
y gusanos.
Un virus de computadora es un programa de 
software malintencionado que se une a otros 
programas de software o archivos de datos 
para poder ejecutarse por lo general sin el 
conocimiento o permiso del usuario.
Los gusanos son programas de 
computadora independientes que se 
copian a sí mismos de una 
computadora a otras computadoras a 
través de una red.
Herramientas de la administración 
de seguridad 
El objetivo de la administración de la 
seguridad es lograr la exactitud, 
integridad y protección de todos los 
procesos y recursos de los sistemas de 
información. De este modo, la 
administración eficaz de la seguridad 
puede minimizar errores, fraudes y 
pérdidas en los sistemas de información 
que interconectan a las empresas 
actuales, así como a sus clientes, 
proveedores y otras partes interesadas.
Defensas de seguridad 
Encriptación 
La encriptación de datos se ha convertido en una 
forma importante de proteger información y otros 
recursos de redes de cómputo, especialmente en 
Internet, intranets y extranets. Las contraseñas, 
mensajes, archivos y otros datos se pueden transmitir 
de manera codificada y ser decodificados a través de 
sistemas informáticos sólo a usuarios autorizados. La 
encriptación implica el uso de algoritmos matemáticos 
especiales, o llaves, para transformar los datos digitales 
en un código cifrado antes de ser transmitidos y para 
decodificarlos cuando son recibidos.
Firewalls 
Un firewall sirve como un sistema de “portero” que protege 
las intranets de una empresa y otras redes informáticas de la 
intrusión al proporcionar un filtro y un punto de transferencia 
seguro para el acceso a Internet y otras redes. Filtra todo el 
tráfico de red en busca de las contraseñas apropiadas y otros 
códigos de seguridad y sólo permite transmisiones 
autorizadas de entrada y salida de la red.
Seguridad biométrica 
La seguridad biométrica es un área en rápido 
crecimiento de la seguridad informática. 
Los dispositivos de control biométrico utilizan 
sensores de propósito especial para medir y 
digitalizar el perfil biométrico de las huellas 
digitales, voz y otros rasgos físicos de una 
persona.
Controles de sistemas de información 
Los controles de sistemas de información son métodos 
y dispositivos que intentan garantizar la exactitud, validez 
y propiedad de las actividades de los sistemas de 
información. Se deben desarrollar controles de sistemas 
de información para asegurar la captura adecuada de 
datos, las técnicas de procesamiento, los métodos de 
almacenamiento y la salida de información. Así, los 
controles de SI están diseñados para supervisar y 
mantener la calidad y seguridad de las actividades de 
entrada, procesamiento, salida y almacenamiento de 
cualquier sistema de información.
Auditoría de la seguridad de TI 
La administración de la seguridad de la TI debe ser 
examinada o auditada periódicamente por el personal 
interno de auditoría de una empresa o por auditores 
externos. Estas auditorías revisan y evalúan si se han 
desarrollado e implementado las medidas de seguridad 
y políticas administrativas adecuadas. Esto con 
frecuencia implica verificar la exactitud e integridad del 
software utilizado, así como las entradas de datos y las 
salidas producidas por las aplicaciones empresariales.
Seguridad en los sistemas de información

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 

La actualidad más candente (19)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 

Destacado

IFE - ¿Qué son y cómo operan los Cómputos Distritales?
IFE - ¿Qué son y cómo operan los Cómputos Distritales?IFE - ¿Qué son y cómo operan los Cómputos Distritales?
IFE - ¿Qué son y cómo operan los Cómputos Distritales?Marcos Eduardo Villa Corrales
 
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...Luis Marmolejos
 
Presentación Institucional DCE S.A.
Presentación Institucional DCE S.A.Presentación Institucional DCE S.A.
Presentación Institucional DCE S.A.mdufau
 
Cuestionario de software
Cuestionario de softwareCuestionario de software
Cuestionario de softwareAldiLoliNTICX
 
01 introduccion y_movimientodesuelos
01 introduccion y_movimientodesuelos01 introduccion y_movimientodesuelos
01 introduccion y_movimientodesuelosJorge Aguirre
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higieneEl Dandy
 
C.V. Arquitecto / Jefe de Obra
C.V. Arquitecto / Jefe de ObraC.V. Arquitecto / Jefe de Obra
C.V. Arquitecto / Jefe de Obradanirama
 
Centro de computos
Centro de computosCentro de computos
Centro de computosinfomem
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos mcesar
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputoquesonn
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivasdaniel silverman
 
A crime so monstrous
A crime so monstrousA crime so monstrous
A crime so monstrousMissing Link
 

Destacado (20)

IFE - ¿Qué son y cómo operan los Cómputos Distritales?
IFE - ¿Qué son y cómo operan los Cómputos Distritales?IFE - ¿Qué son y cómo operan los Cómputos Distritales?
IFE - ¿Qué son y cómo operan los Cómputos Distritales?
 
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...
Vargas dice muestra prueba votaron más de 366 mil 500 del PLD y reformista​s ...
 
Presentación Institucional DCE S.A.
Presentación Institucional DCE S.A.Presentación Institucional DCE S.A.
Presentación Institucional DCE S.A.
 
Cuestionario de software
Cuestionario de softwareCuestionario de software
Cuestionario de software
 
01 introduccion y_movimientodesuelos
01 introduccion y_movimientodesuelos01 introduccion y_movimientodesuelos
01 introduccion y_movimientodesuelos
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higiene
 
Exposicion administración de centros de computo
Exposicion administración de centros de computoExposicion administración de centros de computo
Exposicion administración de centros de computo
 
C.V. Arquitecto / Jefe de Obra
C.V. Arquitecto / Jefe de ObraC.V. Arquitecto / Jefe de Obra
C.V. Arquitecto / Jefe de Obra
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
 
Administracion cc
Administracion ccAdministracion cc
Administracion cc
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputo
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivas
 
A crime so monstrous
A crime so monstrousA crime so monstrous
A crime so monstrous
 
Simplicity
SimplicitySimplicity
Simplicity
 
Administracion de un centro de computo
Administracion de un centro de computoAdministracion de un centro de computo
Administracion de un centro de computo
 
Why most presentations suck
Why most presentations suckWhy most presentations suck
Why most presentations suck
 
Feels Bad On The Back
Feels Bad On The BackFeels Bad On The Back
Feels Bad On The Back
 

Similar a Seguridad en los sistemas de información

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 

Similar a Seguridad en los sistemas de información (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Informatica
InformaticaInformatica
Informatica
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 

Más de Eliel Sanchez

Guia eficaz de la esc. sab.
Guia eficaz de la esc. sab.Guia eficaz de la esc. sab.
Guia eficaz de la esc. sab.Eliel Sanchez
 
Fundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosFundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosEliel Sanchez
 
Sistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasSistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasEliel Sanchez
 
Apuntes y comentarios sobre el libro de Apocalipsis
Apuntes y comentarios sobre el libro de ApocalipsisApuntes y comentarios sobre el libro de Apocalipsis
Apuntes y comentarios sobre el libro de ApocalipsisEliel Sanchez
 
¿Como cupieron los animales en el arca?
¿Como cupieron los animales en el arca?¿Como cupieron los animales en el arca?
¿Como cupieron los animales en el arca?Eliel Sanchez
 

Más de Eliel Sanchez (7)

Guia eficaz de la esc. sab.
Guia eficaz de la esc. sab.Guia eficaz de la esc. sab.
Guia eficaz de la esc. sab.
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Fundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosFundamentos de inteligencia de negocios
Fundamentos de inteligencia de negocios
 
Sistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasSistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategias
 
Estructura TI
Estructura TIEstructura TI
Estructura TI
 
Apuntes y comentarios sobre el libro de Apocalipsis
Apuntes y comentarios sobre el libro de ApocalipsisApuntes y comentarios sobre el libro de Apocalipsis
Apuntes y comentarios sobre el libro de Apocalipsis
 
¿Como cupieron los animales en el arca?
¿Como cupieron los animales en el arca?¿Como cupieron los animales en el arca?
¿Como cupieron los animales en el arca?
 

Último

Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxTarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxdayannaarmijos4
 
Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Ivie
 
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfTAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfGino153088
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfCarmenLisethAlulimaC
 
Juan Armando Reyes Mendoza - El libro de la economía.pdf
Juan Armando Reyes Mendoza - El libro de la economía.pdfJuan Armando Reyes Mendoza - El libro de la economía.pdf
Juan Armando Reyes Mendoza - El libro de la economía.pdfCosmeJhonyRosalesVer
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIpamelasandridcorrear
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosdeptocontablemh
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxFrancisco Sanchez
 
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docx
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docxPROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docx
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docxpamelasandridcorrear
 
El proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasEl proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasDiegoReyesFlores1
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.emerson vargas panduro
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieria
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieriaBrigham Issuu.pdf Finanzas coporotivas economia en ingenieria
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieriaRobledoZigaCristianA
 
Contexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEContexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEJonathanCovena1
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfAnaPaulaSilvaViamagu
 
La problemática de la morosidad para las Empresas
La problemática de la morosidad para las EmpresasLa problemática de la morosidad para las Empresas
La problemática de la morosidad para las Empresasjadornodatos1
 

Último (20)

Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxTarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
 
Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...
 
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfTAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
 
Juan Armando Reyes Mendoza - El libro de la economía.pdf
Juan Armando Reyes Mendoza - El libro de la economía.pdfJuan Armando Reyes Mendoza - El libro de la economía.pdf
Juan Armando Reyes Mendoza - El libro de la economía.pdf
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financieros
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptx
 
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docx
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docxPROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docx
PROTOCOLO INDIVIDUAL COMPRENSIÓN DE TEXTOS II.docx
 
El proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasEl proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivas
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieria
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieriaBrigham Issuu.pdf Finanzas coporotivas economia en ingenieria
Brigham Issuu.pdf Finanzas coporotivas economia en ingenieria
 
Contexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEContexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSE
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
 
La problemática de la morosidad para las Empresas
La problemática de la morosidad para las EmpresasLa problemática de la morosidad para las Empresas
La problemática de la morosidad para las Empresas
 

Seguridad en los sistemas de información

  • 1. SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
  • 2. El término seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Seguridad se define como "estado de bienestar que percibe y disfruta el ser humano“.
  • 3. RIESGO DE LA SEGURIDAD INFORMATICA
  • 4.
  • 5. Seguridad y ética en la TI El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.
  • 6. La protección de sistemas informáticos públicos y privados de ataques de virus informáticos es un reto constante a medida que son liberados virus nuevos y más sofisticados.
  • 7. Un ejemplo común de ética de la tecnología involucra algunos de los riesgos de salud del uso de estaciones de trabajo de cómputo durante periodos prolongados en puestos laborales de captura de grandes volúmenes de datos
  • 8. Delitos Informáticos Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  • 9. La Asociación de profesionales de tecnología de información (AITP) define los delitos informáticos como: El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red; La copia no autorizada de software; El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal.
  • 10. Piratería Informática (hachig) Los piratas informáticos pueden ser personas externas a la empresa o empleados de ésta que usan Internet y otras redes para robar o dañar datos y programas. Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores Web o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
  • 11. Robo Cibernético Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de bases de datos de cómputo para cubrir el rastro de los empleados involucrados.
  • 12. Piratería en el software Los programas de cómputo son una propiedad valiosa y por lo tanto están expuestos al robo de sistemas informáticos. La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software.
  • 13. Virus y gusanos informáticos Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas como virus y gusanos.
  • 14. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse por lo general sin el conocimiento o permiso del usuario.
  • 15. Los gusanos son programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red.
  • 16. Herramientas de la administración de seguridad El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 17. Defensas de seguridad Encriptación La encriptación de datos se ha convertido en una forma importante de proteger información y otros recursos de redes de cómputo, especialmente en Internet, intranets y extranets. Las contraseñas, mensajes, archivos y otros datos se pueden transmitir de manera codificada y ser decodificados a través de sistemas informáticos sólo a usuarios autorizados. La encriptación implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.
  • 18. Firewalls Un firewall sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes. Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red.
  • 19. Seguridad biométrica La seguridad biométrica es un área en rápido crecimiento de la seguridad informática. Los dispositivos de control biométrico utilizan sensores de propósito especial para medir y digitalizar el perfil biométrico de las huellas digitales, voz y otros rasgos físicos de una persona.
  • 20. Controles de sistemas de información Los controles de sistemas de información son métodos y dispositivos que intentan garantizar la exactitud, validez y propiedad de las actividades de los sistemas de información. Se deben desarrollar controles de sistemas de información para asegurar la captura adecuada de datos, las técnicas de procesamiento, los métodos de almacenamiento y la salida de información. Así, los controles de SI están diseñados para supervisar y mantener la calidad y seguridad de las actividades de entrada, procesamiento, salida y almacenamiento de cualquier sistema de información.
  • 21. Auditoría de la seguridad de TI La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos. Estas auditorías revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas. Esto con frecuencia implica verificar la exactitud e integridad del software utilizado, así como las entradas de datos y las salidas producidas por las aplicaciones empresariales.