SlideShare una empresa de Scribd logo
1 de 37
SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también  la protección del equipo. SEGURIDAD INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD INFORMÁTICA
SEGURIDAD EN INTERNET ,[object Object],[object Object],[object Object],ACCIONES PELIGROSAS
[object Object],[object Object],[object Object],SEGURIDAD EN INTERNET ACCIONES PELIGROSAS
[object Object],[object Object],SEGURIDAD EN INTERNET
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
REDES SOCIALES ,[object Object],[object Object],[object Object],[object Object],[object Object]
COMPRAS POR INTERNET
COMPRAS POR INTERNET ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Pagos Virtuales ,[object Object],[object Object],[object Object],[object Object]
¿Es seguro comprar por Internet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo verificar la información? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antes de proporcionar sus datos bancarios: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Manténgase Alerta: ,[object Object],[object Object],[object Object],[object Object]
HOME BANKING:  comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco.  Realizar operaciones en cualquier lugar donde nos encontremos.  Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
HOME BANKING ,[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Browser:  utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™:   Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
CASO: BANCO MERCANTIL Barrera de Protección: Instalado   un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN).  Para realizar transacciones, cambios, otros: E-seguridad
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información   Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
CASO: BANCO MERCANTIL
TDC Y DEBITO ,[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object]
TDC Y DEBITO: DENUNCIAS MAS COMUNES ,[object Object],[object Object],[object Object],[object Object],TDC: Cargos indebidos sin consentimiento. Cargos por compras (tiendas/internet)
CONSULTA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
guest46247cd
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
Emily Mermell
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
YulianFlorez
 
Navegación
Navegación Navegación
Navegación
pasdbp
 

La actualidad más candente (19)

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerce
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Comercio
Comercio Comercio
Comercio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Navegación
Navegación Navegación
Navegación
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 

Destacado (10)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 

Similar a Sistemas De Informacion Seguridad En La Red

Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
paudih
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
BRIza52
 

Similar a Sistemas De Informacion Seguridad En La Red (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Sistemas De Informacion Seguridad En La Red

  • 1. SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
  • 2. Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también la protección del equipo. SEGURIDAD INFORMÁTICA
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.  
  • 10.
  • 11.  
  • 12.  
  • 13.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. HOME BANKING: comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco. Realizar operaciones en cualquier lugar donde nos encontremos. Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
  • 24.
  • 25.
  • 26.
  • 28. CASO: BANCO MERCANTIL Browser: utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™: Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
  • 29. CASO: BANCO MERCANTIL Barrera de Protección: Instalado un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN). Para realizar transacciones, cambios, otros: E-seguridad
  • 31. CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.