Gestiion de la Informacion

Páginas: 17 (4109 palabras) Publicado: 16 de noviembre de 2014
Universidad de Lima
Escuela Universitaria de Ingeniería
Facultad de Ingeniería Industrial



SEGURIDAD Y CONTROL DE LOS SI


Lima – Perú
Junio, 2012


ÍNDICE

SECCIÓN
PÁG.


1. Alcance de la Investigación
4
2. Delitos Informáticos
5
2.1 La información y el Delito
5
2.2 Tipos de Delitos informáticos y medios tecnológicos utilizados
5
2.3 Detalle de la legislaciónnacional relacionada
7
3. Diagnostico Estratégicos
12
3. 1 Firewalls
12
3.2 Lista de control de accesos
13
3.3 IDS (Instruction Detection System) e IPS (Intrusion Prevention System)
13
3.4 Criptografía y Gestión de Claves Seguras

3.5 Seguridad en el Comercio Electrónico

3.6 Redes Privada Virtuales (VPN) y sus tipos

3.7 Certificado y Firma Digital

3.8 Antivirus

3.9 Antispam3.10 Filtro de páginas web



4. Norma de Seguridad de la Información ISO/IEC 27001

4.1 Sistema de Gestión de la Seguridad de la Información (SGSI)

4.2 Responsabilidad de la Dirección

4.3 Auditorías Internas y Revisión por la Dirección

4.4 Mejora del SGSI

4.5 Objetivos de Control y Controles

5. Caso 1 de ataque a la seguridad de la información

5. 1 Presentación delcaso

5.2 Análisis de las TICs involucradas

5.3 Conclusiones del caso

6. Caso 2 e ataque a la seguridad de la información

6.1 Presentación del caso

6.2 Análisis de las TICs involucradas

6.3 Conclusiones del caso

7. Conclusiones del trabajo de investigación

8. Bibliografía











1. ALCANCE DE LA INVESTIGACIÓN

El propósito de esta investigación esprofundizar nuestros conocimientos relacionados a la seguridad con los sistemas de información. Como el crecimiento y los avances tecnológicos han abierto las puertas para nuevos medios de delincuencia informática.

Se expondrán la normativa relacionada así como se analizaran los tipos de métodos preventivos que existen y finalmente se expondrán casos relacionados de la vida real. Ahora las empresasdeben darle especial importancia a sus sistemas de seguridad con relación a la información.




























2. DELITOS INFORMÁTICOS

2.1 La Información y el Delito
El mundo de hoy se encuentra altamente tecnificado, esto conjunto con el desarrollo de la tecnología informática han permitido que se den actos de delincuencia.
El delito informático se asociaa los delitos de carácter tradicional como el hurto, robo, fraude, falsificación, perjuicios, estafas, sabotajes.
2.2 Tipos de Delitos Informáticos y medios tecnológicos utilizados
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: este tipo de fraudeinformático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicosconcretos de informática y programación.
Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informática: aprovecha lasrepeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
2. Manipulación de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestiion del agua
  • Modelo de gestiion de penal en audiencias
  • Informacion
  • Informacion
  • Informacion
  • Informacion
  • Informacion
  • Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS