Ruiz Wong Iris Renatha  Mucha Yalo Kathy Fiorela  Facultad de Ingeniería Industrial y de Sistemas  Escuela Profesional de ...
Levin, Vladimir, un matemático  ruso de 24 años, penetro  vía internet desde san Petersburgo en los sistemas informáticos ...
  El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado e...
<ul><li>Virus  </li></ul><ul><li>Gusanos </li></ul><ul><li>Bomba lógica o cronológica  </li></ul><ul><li>Sabotaje informát...
De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que mul...
Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de...
El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el P...
 
<ul><li>A medida que han pasado los años, el sistema ha tomado conciencia de que existen riesgos y que la tecnología y los...
<ul><li>Tener un buen sistema de seguridad, utilizando parámetros y políticas dentro de la organización siempre previene q...
Upcoming SlideShare
Loading in...5
×

Seguridad

438

Published on

Published in: Technology, Travel, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
438
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. Ruiz Wong Iris Renatha Mucha Yalo Kathy Fiorela Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de Ingeniería de Sistemas Seguridad en Computación e Informática
  2. 2. Levin, Vladimir, un matemático ruso de 24 años, penetro vía internet desde san Petersburgo en los sistemas informáticos centrales del banco citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI. Detenido en el reino Unido a Principios de 1995, Levin espera que sus tribunales británicos se pronuncien sobre una demanda de extradición solicitado por EE.UU.
  3. 3.   El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
  4. 4. <ul><li>Virus </li></ul><ul><li>Gusanos </li></ul><ul><li>Bomba lógica o cronológica </li></ul><ul><li>Sabotaje informático </li></ul><ul><li>Piratas informáticos o hackers </li></ul><ul><li>Acceso no autorizado a sistemas o servicios </li></ul><ul><li>Reproducción no autorizada de programas informáticos </li></ul><ul><li>de protección legal </li></ul><ul><li>Manipulación de datos de entrada y/o salida </li></ul><ul><li>Manipulación de programas </li></ul><ul><li>Fraude efectuado por manipulación informática </li></ul>
  5. 5. De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios. El asunto de dicho email es el siguiente: &quot;Cajamadrid - Servicio de alarma&quot; y el contenido os lo mostramos a continuación:
  6. 6. Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de crédito del Perú, el cual me informaba que mi sesión no había sido cerrada y que habían quedado transacciones en proceso. Este correo me sugería ingresar a revisar mi estado de cuenta y confirmar o rechazar distas operaciones. En este mismo correo me proveía una dirección web a la cual podría acceder y hacer dicha operación. Esto no es ninguna novedad en internet ni mucho menos para este banco, esta modalidad se llama Phishing , es alguien haciéndose pasar por el banco y ha montado una página web aparentemente similar a la que usa tu banco y cuando ingresas tus datos, estos son almacenados para que un tipo que no te conoce entre a tu cuenta y haga lo que le plazca con tu dinero. Uno de los últimos casos conocidos es el de Cyberalexis , un tristemente celebre aficionado al deface de sitios web .
  7. 7. El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008. Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o debito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
  8. 9. <ul><li>A medida que han pasado los años, el sistema ha tomado conciencia de que existen riesgos y que la tecnología y los sistemas de información se han vuelto más importantes. </li></ul><ul><li>Estamos en una época en donde la mayoría de los procesos se basan en información, por tanto es interesante conocer la serie de normas y leyes que derivan a estos. </li></ul><ul><li>Algunas medidas constituidas en el Perú, se dan. Pero a veces las organizaciones no le toman la debida importancia y no denuncian las faltas. </li></ul><ul><li>En el Perú existe una falta de cultura informática que delimita muchas veces el diferenciar una falta. </li></ul>
  9. 10. <ul><li>Tener un buen sistema de seguridad, utilizando parámetros y políticas dentro de la organización siempre previene que se cometa algún delito informático. </li></ul><ul><li>Cuando se da algún delito informático que se señala en alguna de las leyes que son regidas por códigos penales deben ser denunciadas de inmediato para la sanción específica. </li></ul><ul><li>Es necesario estar a la par con las nuevas leyes y normas que se dan. Estar informados y conocer para evitar cualquier inconveniente futuro. </li></ul><ul><li>El Perú debe priorizar y tener en cuenta que la información esta más que en todo en estos tiempos, por tanto invertir en seguridad de información. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×