SlideShare une entreprise Scribd logo
1  sur  13
DOCENTE: Ms. López Heredia Johan Max
INTEGRANTES:
CASTAÑEDA ESQUIVEL JORGE LEONARDO
CORDOVA PEÑA JHONBERSO JHOHUAR
CRUZ CASTILLO JHOAN ANTONI
ESTEFANERO PALACIOS JAEL
HUATTA GRADOS ROSALI
PALOMINO TOTIMURAAYRTON
RAMIREZ CANGALAYA FABRIZIO ADRIAN NUEVO CHIMBOTE - PERÚ
2021
“SEGURIDAD INFORMÁTICA EN LAS
EMPRESAS BANCARIAS DEL PERÚ”
HISTORIA DE LA SEGURIDAD INFORMÁTICA
Aumenta el uso de los
ordenadores.
Primeros ataques a través
de internet.
Aparecen los primeros
virus y antivirus.
Ataques a redes corporativas.
Nacimiento de la S.I.
SISTEMAS DE SEGURIDAD
INFORMÁTICA EN EMPRESAS
BANCARIAS PÚBLICAS Y
PRIVADAS
En bancos como BBVA, Interbank, Mi Banco,
Banco Pichincha, Banco de Comercio, etc.
Todos ellos cuentan con un sistema de
seguridad muy complejo, por lo que pueden
proteger toda su información, así como
prevenir accidentes y evitar robos, entre otras
cosas.
CONCEPTO DE AUDITORIA INFORMATICA
 Es el proceso metodológico ejecutado por especialistas del área de auditoría y de informática. Está
orientada a la verificación y aseguramiento de que las políticas y procedimientos establecidos para el
manejo y uso adecuado de la tecnología de la información, se lleven a cabo de manera oportuna y
eficiente. Que operen en un ambiente de seguridad y control para generar confiabilidad, integridad y
exactitud en los datos.
VULNERABILIDAD INFORMÁTICA
EN LOS BANCOS
Debilidad existente en
un sistema , que puede
ser utilizada por una
persona
malintencionada
El sector financiero es
uno de los más
preocupados por la
ciberseguridad
Los bancos gastan el triple
que otras organizaciones ,
en lo que se refiere a
seguridad informática
Una de los caminos más
comunes tomados por los
delincuentes es la
terciarización de servicios
Los riesgos más comunes de
los bancos están
relacionados con ataques de
phishing y de ingeniería
social
¿CÓMO ES LA VULNERABILIDAD INFORMÁTICA A
NIVEL MUNDIAL?
Aunque la tecnología de seguridad digital evoluciona masivamente cada año, siempre hay formas en las que los
hackers son capaces de sobrepasar las medidas de seguridad que estas implementan, por lo que es el trabajo de los
desarrolladores de hallar brechas de seguridad antes que los hackers y de parchearlas para que no puedan ser usadas.
Piratería Ransomware
¿CÓMO ES LA VULNERABILIDAD INFORMÁTICA A
NIVEL NACIONAL?
En el ámbito nacional, la vulnerabilidad informática se convierte de un problema de software a un problema del
usuario. Aunque se den los problemas de escala mundial, en nuestra sociedad los hackeos y estafas virtuales que se dan
son mayormente causados por personas que no reconocen las señales que están siendo estafados por alguien
suplantando la identidad de una empresa o familiar cercano
Extorsiones Malware Tipo Worm
VULNERABILIDAD INFORMATICA EN
EMPRESAS BANCARIAS
CASOS DE VULNERABILIDAD EN
LAS GRANDES EMPRESAS
CASO BANGLADESH.
un conjunto de atacantes logró
infectar el sistema con malware
transferencias fraudulentas por
un costo de 951 millones de
dólares.
BANCO DE CREDITO DEL PERU
(BCP)
en el 2018 sufrieron de un
ataque informático
Ciberdelincuentes entraron a los
datos de identificación personal,
así como números de tarjetas,
cuentas y saldos
con tan solo hacer una consulta
de DNI se podía conseguir
información sensible de 11
millones de personas.
La modernización de las empresas implica nuevos riesgos.
Métodos usados para contrarrestar la vulnerabilidad
informática
Métodos usados para contrarrestar la vulnerabilidad
informática.
Chips EMV.
Implementar un
programa de
concientización de la
seguridad de información
La autenticación
multi-factor
(MFA)
TIPOS DE SOFTWARE USADOS EN LAS
EMPRESAS BANCARIAS
CONCLUSIONES
Esta investigación contribuirá a los bancos tanto públicos como privados a darle opciones para que estos aseguren nuestros datos, así
como para protegerlos puesto que cada día la tecnología avanza a pasos muy grandes y siempre abran nuevos riesgos dentro de cada
organización.
Implementar métodos modernos para amortiguar las vulnerabilidades de seguridad informática, ayudará a prevenir que
los datos confidenciales que maneja la entidad bancaria no caigan en malas manos.
GRACIAS

Contenu connexe

Tendances

Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 

Tendances (16)

La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Similaire à Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del perú"

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
miguelmartinezz
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 

Similaire à Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del perú" (20)

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Dernier (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del perú"

  • 1. DOCENTE: Ms. López Heredia Johan Max INTEGRANTES: CASTAÑEDA ESQUIVEL JORGE LEONARDO CORDOVA PEÑA JHONBERSO JHOHUAR CRUZ CASTILLO JHOAN ANTONI ESTEFANERO PALACIOS JAEL HUATTA GRADOS ROSALI PALOMINO TOTIMURAAYRTON RAMIREZ CANGALAYA FABRIZIO ADRIAN NUEVO CHIMBOTE - PERÚ 2021 “SEGURIDAD INFORMÁTICA EN LAS EMPRESAS BANCARIAS DEL PERÚ”
  • 2. HISTORIA DE LA SEGURIDAD INFORMÁTICA Aumenta el uso de los ordenadores. Primeros ataques a través de internet. Aparecen los primeros virus y antivirus. Ataques a redes corporativas. Nacimiento de la S.I.
  • 3. SISTEMAS DE SEGURIDAD INFORMÁTICA EN EMPRESAS BANCARIAS PÚBLICAS Y PRIVADAS En bancos como BBVA, Interbank, Mi Banco, Banco Pichincha, Banco de Comercio, etc. Todos ellos cuentan con un sistema de seguridad muy complejo, por lo que pueden proteger toda su información, así como prevenir accidentes y evitar robos, entre otras cosas.
  • 4. CONCEPTO DE AUDITORIA INFORMATICA  Es el proceso metodológico ejecutado por especialistas del área de auditoría y de informática. Está orientada a la verificación y aseguramiento de que las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología de la información, se lleven a cabo de manera oportuna y eficiente. Que operen en un ambiente de seguridad y control para generar confiabilidad, integridad y exactitud en los datos.
  • 5. VULNERABILIDAD INFORMÁTICA EN LOS BANCOS Debilidad existente en un sistema , que puede ser utilizada por una persona malintencionada El sector financiero es uno de los más preocupados por la ciberseguridad Los bancos gastan el triple que otras organizaciones , en lo que se refiere a seguridad informática Una de los caminos más comunes tomados por los delincuentes es la terciarización de servicios Los riesgos más comunes de los bancos están relacionados con ataques de phishing y de ingeniería social
  • 6. ¿CÓMO ES LA VULNERABILIDAD INFORMÁTICA A NIVEL MUNDIAL? Aunque la tecnología de seguridad digital evoluciona masivamente cada año, siempre hay formas en las que los hackers son capaces de sobrepasar las medidas de seguridad que estas implementan, por lo que es el trabajo de los desarrolladores de hallar brechas de seguridad antes que los hackers y de parchearlas para que no puedan ser usadas. Piratería Ransomware
  • 7. ¿CÓMO ES LA VULNERABILIDAD INFORMÁTICA A NIVEL NACIONAL? En el ámbito nacional, la vulnerabilidad informática se convierte de un problema de software a un problema del usuario. Aunque se den los problemas de escala mundial, en nuestra sociedad los hackeos y estafas virtuales que se dan son mayormente causados por personas que no reconocen las señales que están siendo estafados por alguien suplantando la identidad de una empresa o familiar cercano Extorsiones Malware Tipo Worm
  • 8. VULNERABILIDAD INFORMATICA EN EMPRESAS BANCARIAS CASOS DE VULNERABILIDAD EN LAS GRANDES EMPRESAS CASO BANGLADESH. un conjunto de atacantes logró infectar el sistema con malware transferencias fraudulentas por un costo de 951 millones de dólares. BANCO DE CREDITO DEL PERU (BCP) en el 2018 sufrieron de un ataque informático Ciberdelincuentes entraron a los datos de identificación personal, así como números de tarjetas, cuentas y saldos con tan solo hacer una consulta de DNI se podía conseguir información sensible de 11 millones de personas.
  • 9. La modernización de las empresas implica nuevos riesgos. Métodos usados para contrarrestar la vulnerabilidad informática
  • 10. Métodos usados para contrarrestar la vulnerabilidad informática. Chips EMV. Implementar un programa de concientización de la seguridad de información La autenticación multi-factor (MFA)
  • 11. TIPOS DE SOFTWARE USADOS EN LAS EMPRESAS BANCARIAS
  • 12. CONCLUSIONES Esta investigación contribuirá a los bancos tanto públicos como privados a darle opciones para que estos aseguren nuestros datos, así como para protegerlos puesto que cada día la tecnología avanza a pasos muy grandes y siempre abran nuevos riesgos dentro de cada organización. Implementar métodos modernos para amortiguar las vulnerabilidades de seguridad informática, ayudará a prevenir que los datos confidenciales que maneja la entidad bancaria no caigan en malas manos.