8/3/2019 DELITOS INFORMATICOS PRESENTACION1
1/28
20/01/2012 TALLER
27/01/2012 EXAMEN UNIDAD 5
03/02/2012 REVISION DE NOTAS
10/02/2012 REPARACION
27/02/2012 NOTAS FINALES
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
2/28
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
3/28
. Son todos los actos que permiten lacomisin de agravios, daos o perjuicios,
en contra de las personas, grupos de
ellas entidades o instituciones que por lo
general son ejecutados por medio del
uso de computadoras y a travs del
mundo virtual de internet
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
4/28
Segn la O.N.U existen tres tipos de
delitos informtico:
Fraudes cometidos mediante manipulacin
de computadoras.
Manipulacin de los datos de entrada.
Daos o modificaciones de programas o
datos computarizados
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
5/28
Pero tambin reconoce diferentes formas
en los que estos se presentan:
Fraude
Robo
Chantaje
Falsificacin
Malversacin de caudales pblicos
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
6/28
Manipulacin de datos de entrada: sustraccin dedatos
Manipulacin de programas: modifica programasexistentes o instala nuevos programas y/o rutinas.
Manipulacin de datos de salida: un cajeroautomtico Fraude efectuado por medio de manipulacin
informtica: aprovecha reproducciones automticasde los procesos de computo.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
7/28
Spam: o correo electrnico no deseado
Fraude: es inducir a otra persona a hacer
algo de lo cual el delincuente obtendr
algn beneficio Contenidos obscenos u ofensivos: contenido
ilegal
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
8/28
Los delitos informticos no
necesariamente pueden ser cometidos
totalmente por estos medios, sino
tambin a partir de los mismos ejemplo:
La pornografa infantil o los actos de
pedofilia son consumados despus de un
largo trabajo mrbido iniciado a travsde contactos e intercambios de
comunicaciones a travs del chat.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
9/28
Es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
10/28
Un Centro de Procesamiento de Datos
(CPD) es el conjunto de recursos fsico,
lgicos, y humanos necesarios para
la organizacin, realizacin y control de
las actividades informticas de una
empresa.
http://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtml8/3/2019 DELITOS INFORMATICOS PRESENTACION1
11/28
Se denomina centro de procesamientode datos (CPD) a aquella ubicacindonde se concentran los recursos
necesarios para el procesamiento de la
informacin de una organizacin.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
12/28
Un CPD es un edificio o sala de gran
tamao usada para mantener en l una
gran cantidad de equipamiento
electrnico. Suelen ser creados y
mantenidos por grandes organizaciones
con objeto de tener acceso a la
informacin necesaria para susoperaciones..
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
13/28
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
14/28
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
15/28
El conjunto de procedimientos y tcnicas
para evaluar y controlar un sistema
informtico con el fin de constatar si sus
actividades son correctas y de acuerdo a
las normativas informticas y generales
prefijadas en la organizacin
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
16/28
Auditar consiste principalmente en
estudiar los mecanismos de control que
estn implantados en una empresa u
organizacin, determinando si los
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
17/28
Los objetivos de la auditora Informtica
son:
* El control de la funcin informtica
* El anlisis de la eficiencia de los
Sistemas Informticos
* La verificacin del cumplimiento de la
Normativa en este mbito* La revisin de la eficaz gestin de los
recursos informticos.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
18/28
La auditora informtica sirve para
mejorar ciertas caractersticas en la
empresa como:
- Eficiencia
- Eficacia
- Rentabilidad
- Seguridad.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
19/28
Se trata de la capacidad de alcanzar los
objetivos y metas programadas con el
mnimo de recursos disponibles y tiempo,
logrando de esta forma su optimizacin.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
20/28
la eficacia es la capacidad de alcanzarel efecto que espera o se desea tras larealizacin de una accin. No debeconfundirse este concepto con el
de eficiencia
.
http://definicion.de/efecto/http://definicion.de/accionhttp://definicion.de/eficiencia/http://definicion.de/eficiencia/http://definicion.de/accionhttp://definicion.de/efecto/8/3/2019 DELITOS INFORMATICOS PRESENTACION1
21/28
La necesidad de contar con lineamientos
y herramientas estandar para el ejercicio
de la auditora informtica ha promovido
la creacin y desarrollo de mejores
prcticas como COBIT, ISO, COSO e ITIL.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
22/28
RECLUTAMIENTOSELECCINCONTRATACIONINTRODUCCION
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
23/28
Garantiza la integridad de los activos humanos,
lgicos y material de un CPD.
No estn claras los lmites , dominios y
responsabilidades de los tres tipos deseguridad que a los usuarios les interesa:
seguridad lgica, seguridad fsica y seguridad
de las comunicaciones
Se deben tener medidas para atender losriesgos de fallos, local o general.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
24/28
Ubicacin del edificio Ubicacin del CPD Compartimentacin Elementos de construccin Potencia elctrica Sistemas contra incendios Control de accesos Seleccin del personal Seguridad de los medios
Medidas de proteccin Duplicacin de los medios
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
25/28
Designar , entre los distintos tiposexistentes, un centro alternativo de
proceso de datos.
Asegurar la capacidad de lascomunicaciones
Asegurar la capacidad de los
servicios de Back-up
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
26/28
Debieran estar accesibles:Polticas , normas y planes de seguridad
Auditoras anteriores, generales o parcialesContratos de seguros, de proveedores y demantenimiento
Actas e informes de tcnicos y consultoresInformes de accesos y visitasInformes sobre pruebas de evacuacinPolticas del personalInventarios de soportes ( cintoteca , back-up,procedimientos de archivos, controles de salida yrecuperacin de soporte, control de copias, etc.)
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
27/28
Todos los servicios que una organizacin
presta a sus clientes dependen, cada vez
en mayor medida, del buen
funcionamiento de la Tecnologa de la
Informacin (TI), que los facilita y hace
posibles en las condiciones de calidad y
costes ptimos para cada situacin.
8/3/2019 DELITOS INFORMATICOS PRESENTACION1
28/28
Desarrollada a finales de 1980, la Biblioteca de
Infraestructura de Tecnologas de la Informacin (ITIL)se ha convertido en el estndar mundial de de facto en la
Gestin de Servicios Informticos. Iniciado como una
gua para el gobierno de UK, la estructura base hademostrado ser til para las organizaciones en todos los
sectores a travs de su adopcin por innumerables
compaas como base para consulta, educacin y soporte
de herramientas de software. Hoy, ITIL es conocido yutilizado mundialmente. Pertenece a la OGC, pero es delibre utilizacin
Recommended