Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protección de los
sistemas de
información
Miembros del grupo:
Capcha Porras, Piero Andree
Sierra Rojas, César Andrés
Mago Cueto, Alejandro Italo
Diana Garnica Franco
Valdivia Vilchez ,Estephany
Agenda
TEMAS CLAVE QUE SE
EXPLICARAN EN ESTA
PRESENTACIÓN
Crimen Informatico
Ciberguerra y Ciberterrorismo
Gestión de la seguridad de los sistemas
de información
Crimen Informatico
USO DE UNA COMPUTADORA PARA
COMETER UN ACTO ILEGAL
Delincuentes de carrera
Spyware Adware
Robo de identidad
Ciberacoso, Ciberhostigamiento
y Ciberbullying
Objetivos políticos,
Uso de tecnologías religiosos o ideológicos
informáticas y de
redes Gobiernos, civiles o
cualquier segmento
Objetivo
Causar miedo, pánico y
destrucción
Amenaza Consecuencias
Ataque desde cualquier Pérdida de vidas o un
parte del mundo y que caos generalizado
el efecto traspase
muchas fronteras
Manipulación de información
financiera y bancaria
CATEGORÍAS
Manipulación de sistemas de Manipulación de infraestructuras
control del transporte civiles
Manipulación de plantas
nucleares de energía
ROL DEL INTERNET
GLOBALIZACIÓN TERRORISMO
¿CÓMO LO USAN ?
Disperción de la información
Procesamiento de datos
Recaudar fondos
Reclutar nuevos interesados
Redes
Formación
Planear y coordinar
Recopilar información y monitoreo de locación
AMENAZA RESPUESTA DESVENTAJAS
INTEGRIDAD
CONFIDENCIALIDAD
RENDIR CUENTAS
GESTIÓN DE LA
SEGURIDAD DE SI
EVALUACIÓN DE
RIESGOS
Estrategias más efectivas
Estrategia de
Seguridad
Controles de
Seguridad
Tipos de Controles
Data in transit
Data en tránsito a través de la red.
Data in use
Data siendo procesada por una computadora.
Precauciones a considerar:
Instalar antivirus.
No usar flash drivers o shareware de
fuente dudosa.
Eliminar mensajes de procedencia dudosa.
No abrir mensajes con enlaces poco
confiables.
Reportar infiltración.
Secure Data Centers
SELECCIÓN DE LUGAR
RESTRICCIONES DE ACCESO
DETECCIÓN DE INTRUSIÓN
PODER Y REFRIGERAMIENTO
ININTERRUMPIDO
PROTECCIÓN DE AMENAZAS
AMBIENTALES
Mobile Device Systems Development
Management Controls
CARACTERÍSTICAS DE
AUTORIZACIÓN CONTROLADA
SEGURIDAD IMPLEMENTADAS.
Deployment and
Human Controls Training
ENCONTRAR "HUELLAS" Y
HALLAR EL ORIGEN DE LA
INFILTRACIÓN.
Bibliografía:
Alonso, C. G. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos y herramientas para la seguridad de redes. Editorial UNED.
CFCS. (2017). Caso de piratería informática contra compañías en EE.UU., entre ellas Siemens, ilustra nuevas tipologías.
https://www.delitosfinancieros.org/caso-de-pirateria-informatica-contra-companias-en-ee-uu-entre-ellas-siemens-ilustra-nuevas-tipologias/
Google (2022). Centros de Datos | Descrube las ubicaciones de nuestros servidores. www.google.com/intl/es-419/about/datacenters/
Herrera García, M. (2020). Una mirada a las estrategias de contraterrorismo y ciberterrorismo en Rusia: caso de Chechenia.Pontificia Universidad
Javeriana.
Internet Crime Report 2021. (2021). En Federal Bureau of Investigation (IC3 GOV). Federal Bureau of Investigation.
https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf
Karagiannopoulos, V. (2021, 29 junio). A decade since ‘the year of the hacktivist’, online protests look set to return. The Conversation.
https://theconversation.com/a-decade-since-the-year-of-the-hacktivist-online-protests-look-set-to-return-163329
¿Qué es un ataque de denegación de servicio distribuido (DDoS) y cómo funciona? (2023). Avast. https://www.avast.com/es-es/c-
ddos
Xataka Basics. (2022). Qué son las cookies, qué tipos hay y qué pasa si las desactivas. https://www.xataka.com/basics/que-
cookies-que-tipos-hay-que-pasa-desactivas
Valacich, J & Schnieder, C. (2017). Information Systems Today: Managing the Digital World. Pearson.