DELITOS INFORMATICOS PRESENTACION1

download DELITOS INFORMATICOS PRESENTACION1

of 28

Transcript of DELITOS INFORMATICOS PRESENTACION1

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    1/28

    20/01/2012 TALLER

    27/01/2012 EXAMEN UNIDAD 5

    03/02/2012 REVISION DE NOTAS

    10/02/2012 REPARACION

    27/02/2012 NOTAS FINALES

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    2/28

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    3/28

    . Son todos los actos que permiten lacomisin de agravios, daos o perjuicios,

    en contra de las personas, grupos de

    ellas entidades o instituciones que por lo

    general son ejecutados por medio del

    uso de computadoras y a travs del

    mundo virtual de internet

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    4/28

    Segn la O.N.U existen tres tipos de

    delitos informtico:

    Fraudes cometidos mediante manipulacin

    de computadoras.

    Manipulacin de los datos de entrada.

    Daos o modificaciones de programas o

    datos computarizados

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    5/28

    Pero tambin reconoce diferentes formas

    en los que estos se presentan:

    Fraude

    Robo

    Chantaje

    Falsificacin

    Malversacin de caudales pblicos

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    6/28

    Manipulacin de datos de entrada: sustraccin dedatos

    Manipulacin de programas: modifica programasexistentes o instala nuevos programas y/o rutinas.

    Manipulacin de datos de salida: un cajeroautomtico Fraude efectuado por medio de manipulacin

    informtica: aprovecha reproducciones automticasde los procesos de computo.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    7/28

    Spam: o correo electrnico no deseado

    Fraude: es inducir a otra persona a hacer

    algo de lo cual el delincuente obtendr

    algn beneficio Contenidos obscenos u ofensivos: contenido

    ilegal

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    8/28

    Los delitos informticos no

    necesariamente pueden ser cometidos

    totalmente por estos medios, sino

    tambin a partir de los mismos ejemplo:

    La pornografa infantil o los actos de

    pedofilia son consumados despus de un

    largo trabajo mrbido iniciado a travsde contactos e intercambios de

    comunicaciones a travs del chat.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    9/28

    Es una persona que pertenece a una de estas

    comunidades o subculturas distintas pero no

    completamente independientes

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    10/28

    Un Centro de Procesamiento de Datos

    (CPD) es el conjunto de recursos fsico,

    lgicos, y humanos necesarios para

    la organizacin, realizacin y control de

    las actividades informticas de una

    empresa.

    http://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtml
  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    11/28

    Se denomina centro de procesamientode datos (CPD) a aquella ubicacindonde se concentran los recursos

    necesarios para el procesamiento de la

    informacin de una organizacin.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    12/28

    Un CPD es un edificio o sala de gran

    tamao usada para mantener en l una

    gran cantidad de equipamiento

    electrnico. Suelen ser creados y

    mantenidos por grandes organizaciones

    con objeto de tener acceso a la

    informacin necesaria para susoperaciones..

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    13/28

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    14/28

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    15/28

    El conjunto de procedimientos y tcnicas

    para evaluar y controlar un sistema

    informtico con el fin de constatar si sus

    actividades son correctas y de acuerdo a

    las normativas informticas y generales

    prefijadas en la organizacin

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    16/28

    Auditar consiste principalmente en

    estudiar los mecanismos de control que

    estn implantados en una empresa u

    organizacin, determinando si los

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    17/28

    Los objetivos de la auditora Informtica

    son:

    * El control de la funcin informtica

    * El anlisis de la eficiencia de los

    Sistemas Informticos

    * La verificacin del cumplimiento de la

    Normativa en este mbito* La revisin de la eficaz gestin de los

    recursos informticos.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    18/28

    La auditora informtica sirve para

    mejorar ciertas caractersticas en la

    empresa como:

    - Eficiencia

    - Eficacia

    - Rentabilidad

    - Seguridad.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    19/28

    Se trata de la capacidad de alcanzar los

    objetivos y metas programadas con el

    mnimo de recursos disponibles y tiempo,

    logrando de esta forma su optimizacin.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    20/28

    la eficacia es la capacidad de alcanzarel efecto que espera o se desea tras larealizacin de una accin. No debeconfundirse este concepto con el

    de eficiencia

    .

    http://definicion.de/efecto/http://definicion.de/accionhttp://definicion.de/eficiencia/http://definicion.de/eficiencia/http://definicion.de/accionhttp://definicion.de/efecto/
  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    21/28

    La necesidad de contar con lineamientos

    y herramientas estandar para el ejercicio

    de la auditora informtica ha promovido

    la creacin y desarrollo de mejores

    prcticas como COBIT, ISO, COSO e ITIL.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    22/28

    RECLUTAMIENTOSELECCINCONTRATACIONINTRODUCCION

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    23/28

    Garantiza la integridad de los activos humanos,

    lgicos y material de un CPD.

    No estn claras los lmites , dominios y

    responsabilidades de los tres tipos deseguridad que a los usuarios les interesa:

    seguridad lgica, seguridad fsica y seguridad

    de las comunicaciones

    Se deben tener medidas para atender losriesgos de fallos, local o general.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    24/28

    Ubicacin del edificio Ubicacin del CPD Compartimentacin Elementos de construccin Potencia elctrica Sistemas contra incendios Control de accesos Seleccin del personal Seguridad de los medios

    Medidas de proteccin Duplicacin de los medios

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    25/28

    Designar , entre los distintos tiposexistentes, un centro alternativo de

    proceso de datos.

    Asegurar la capacidad de lascomunicaciones

    Asegurar la capacidad de los

    servicios de Back-up

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    26/28

    Debieran estar accesibles:Polticas , normas y planes de seguridad

    Auditoras anteriores, generales o parcialesContratos de seguros, de proveedores y demantenimiento

    Actas e informes de tcnicos y consultoresInformes de accesos y visitasInformes sobre pruebas de evacuacinPolticas del personalInventarios de soportes ( cintoteca , back-up,procedimientos de archivos, controles de salida yrecuperacin de soporte, control de copias, etc.)

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    27/28

    Todos los servicios que una organizacin

    presta a sus clientes dependen, cada vez

    en mayor medida, del buen

    funcionamiento de la Tecnologa de la

    Informacin (TI), que los facilita y hace

    posibles en las condiciones de calidad y

    costes ptimos para cada situacin.

  • 8/3/2019 DELITOS INFORMATICOS PRESENTACION1

    28/28

    Desarrollada a finales de 1980, la Biblioteca de

    Infraestructura de Tecnologas de la Informacin (ITIL)se ha convertido en el estndar mundial de de facto en la

    Gestin de Servicios Informticos. Iniciado como una

    gua para el gobierno de UK, la estructura base hademostrado ser til para las organizaciones en todos los

    sectores a travs de su adopcin por innumerables

    compaas como base para consulta, educacin y soporte

    de herramientas de software. Hoy, ITIL es conocido yutilizado mundialmente. Pertenece a la OGC, pero es delibre utilizacin