Protección de los Sistemas de Información
Katerin Díaz
Protección de los Sistemas de
Información
Vulnerabilidad y abuso de los
Sistemas
En la actualidad, los negocios necesitan hacer
de la Seguridad y el Control sus principales
prioridades.
Seguridad:
Seguridad
Se refiere a las políticas,
procedimientos y medidas técnicas utilizadas
para impedir el acceso no autorizado, la
alteración, el robo o el dañofísico a los
Sistemas de Información.
Vulnerabilidad y abuso de los
Sistemas
Controles:
Controles Consisten en todos los métodos,
políticas y procedimientos organizacionales
que garantizan la seguridad de los activos de
la organización, la precisión y confiabilidad
de sus registros contables, y el apego de las
operaciones
a
las
normas
de
la
administración.
Privacidad
Serefiere al derecho de estar sólo y al
derecho de estar libre de intrusiones
personales.
1. El derecho a la privacidad no es absoluto.
La privacidad debe ser balanceada de
acuerdo a las necesidades de la sociedad.
2. El derecho público es superior al derecho
individual de privacidad.
Privacidad
Doble click y uso de cookies para conocer
los intereses de los consumidores.
¿Esválido obtener información de los
consumidores sin su permiso?
permiso Cookies.
Cookies
El doble click supone la obtención del
permiso de los consumidores a través de la
navegación en la Web.
El Autoregistro en el Web-Site
Cuestionarios de registro
50% divulga información personal en un sitio
Web por la oportunidad de ganar algún premio.
La información privada se usa para:Planear negocios.
Ser vendidos a una tercera parte.
Protection de Privacidad
Elección/ consentimiento
Acceso/ participación
Integridad/ seguridad
En E.U: existe la Federal Internet Privacy
Protection Act.
En la Unión Europea la EU Data Protection
Directive.
Derechos de propiedad Intelectual
Propiedad Intelectual (PI)
Se refiere a las creaciones de ideas,invenciones, trabajos literarios, artísticos y
símbolos, nombres, imágenes y diseños
usados en el comercio.
© ®
Derechos de propiedad Intelectual
Copyright. Una concesión exclusiva que
otorga el gobierno otorgando al dueño a
reproducir un trabajo, en totalidad o en
parte y a distribuir, ejecutar o desplegar
éste al público de cualquier manera,
incluyendo el Internet.
Digitalwatermarks. Identificadores únicos
puestos en los contenidos digitales que
hacen posibles identificar trabajos piratas.
Derechos
de propiedad Intelectual
Marca registrada. Un símbolo usado por los
negocios para identificar bienes y servicios,
siendo registrados ante el gobierno cofiriendo
el derecho legal exclusivo para su uso.
Patente.
Un documento que concede al
tenedor losderechos exclusivos de una
invención por un número determinado de
años.
Katerin Diaz
Censorship en Internet
Control del SPAM
Spamming.
Bloquear correo spam.
Los usuarios pueden utilizar el llamado Electronic
Mailbox Protection Act
electrónico b
(Protección de correo
Ciber-crimen fraude
Ciberataque.
Los jugadores: Hackers, Crackers y otros.
Con eltiempo, el término hacker.
Crackers.
Otros. “Script kiddies”
Spoofing
Sniffing
Es un programa de captura de las
tramas de red. Generalmente se usa
para gestionar la red con una finalidad
docente, aunque también puede ser
utilizado con fines maliciosos.
Utilización de los sniffers
Captura automática de contraseñas
enviadas en claro y nombres de usuario
de la red. Conversión del tráfico de red en un
formato entendible por los humanos.
Análisis de fallos para descubrir
problemas en la medición del tráfico de
la red.
Detección de intrusos
Anny Calderon
Phishing
El Phishing es el acto que consiste en
recomendar la visita a una página
web falsa, haciendo creer al visitante
que se encuentra en la página
original o copiada....
Regístrate para leer el documento completo.