SlideShare una empresa de Scribd logo
1 de 37
SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también  la protección del equipo. SEGURIDAD INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD INFORMÁTICA
SEGURIDAD EN INTERNET ,[object Object],[object Object],[object Object],ACCIONES PELIGROSAS
[object Object],[object Object],[object Object],SEGURIDAD EN INTERNET ACCIONES PELIGROSAS
[object Object],[object Object],SEGURIDAD EN INTERNET
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
 
 
[object Object],[object Object],SEGURIDAD EN INTERNET
REDES SOCIALES ,[object Object],[object Object],[object Object],[object Object],[object Object]
COMPRAS POR INTERNET
COMPRAS POR INTERNET ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Pagos Virtuales ,[object Object],[object Object],[object Object],[object Object]
¿Es seguro comprar por Internet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo verificar la información? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antes de proporcionar sus datos bancarios: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Manténgase Alerta: ,[object Object],[object Object],[object Object],[object Object]
HOME BANKING:  comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco.  Realizar operaciones en cualquier lugar donde nos encontremos.  Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
HOME BANKING ,[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
PRECAUCIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Browser:  utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™:   Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
CASO: BANCO MERCANTIL Barrera de Protección: Instalado   un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN).  Para realizar transacciones, cambios, otros: E-seguridad
CASO: BANCO MERCANTIL
CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información   Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
CASO: BANCO MERCANTIL
TDC Y DEBITO ,[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TDC Y DEBITO ,[object Object],[object Object],[object Object]
TDC Y DEBITO: DENUNCIAS MAS COMUNES ,[object Object],[object Object],[object Object],[object Object],TDC: Cargos indebidos sin consentimiento. Cargos por compras (tiendas/internet)
CONSULTA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerceMPUDELEON
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras segurasMiren Loinaz
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónicogusgonpac
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pagoYulianFlorez
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 

La actualidad más candente (19)

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerce
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Comercio
Comercio Comercio
Comercio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Navegación
Navegación Navegación
Navegación
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 

Destacado

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticoskomodo860217
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
 

Destacado (10)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 

Similar a Sistemas De Informacion Seguridad En La Red

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceeCommerce Institute
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1natylindis
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoCECARM
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internettics99
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........paudih
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoBRIza52
 

Similar a Sistemas De Informacion Seguridad En La Red (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Caso práctico1
Caso práctico1Caso práctico1
Caso práctico1
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Sistemas De Informacion Seguridad En La Red

  • 1. SEGURIDAD INFORMATICA Grupo N°6: Tailizet Nuñez. Iraida Ojer. Kenlis Santana. Eira Vergara. UCV-CEAP Especialización en Mercadeo para empresas Sistemas de Información en la Empresa
  • 2. Conjunto de acciones y medidas que buscan proteger la privacidad de la información de los usuarios de los medios informáticos así como también la protección del equipo. SEGURIDAD INFORMÁTICA
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.  
  • 10.
  • 11.  
  • 12.  
  • 13.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. HOME BANKING: comprende el Sistema de Información Financiera en Línea de el banco, que permite a el cliente, previa utilización de un código de acceso, obtener información de sus cuentas, así como de cualquier otro servicio ofrecido por el banco. Realizar operaciones en cualquier lugar donde nos encontremos. Pagar servicios, TDC, transferencias, consultas de saldo, otros. SEGURIDAD BANCARIA
  • 24.
  • 25.
  • 26.
  • 28. CASO: BANCO MERCANTIL Browser: utiliza tecnología de encriptación avanzada, para que la información fluya entre cliente y banco y vicerversa. VeriSign™: Tecnología de Certificación Digital Mediante el uso de la tecnología Secure Socket Layer (SSL), que constituye un protocolo de seguridad para las comunicaciones a través de la Red (Web). También incluye un mecanismo integrado de seguridad para garantizar que la información enviada, aun en el caso de ser interceptada, se mantenga privada e inalterada.
  • 29. CASO: BANCO MERCANTIL Barrera de Protección: Instalado un mecanismo como "barrera de protección" o "firewall", cuyo propósito es impedir el paso a usuarios no autorizados y asegurar que sólo el personal autorizado del Banco pueda tener acceso a la información que se les envíe. Identificación de Acceso El acceso al sistema es a través de un código de acceso, una clave personal y/o un Número de Identificación Personal (PIN). Para realizar transacciones, cambios, otros: E-seguridad
  • 31. CASO: BANCO MERCANTIL Desconexión Automática Se termina la sesión automáticamente si durante cierto tiempo prolongado no se registra ninguna actividad en su computadora personal. Despliegue Limitado de la Información Sobre su Cuenta Los números de cuenta no aparecen completos, sino solamente los seis últimos dígitos.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.