ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  15 de Diciembre de 2014  •  2.477 Palabras (10 Páginas)  •  214 Visitas

Página 1 de 10

LOS DELITOS INFORMÁTICOS

Presentado por:

DÁVILA VARGAS WILLIAM JAIR

Docente:

ING(A). CAROLINA BOÑOL

UNIVERSIDAD ESTATAL DE MILAGRO

FACULTAD ACADEMICA DE CIENCIAS DE LA INGENIERIA

LOS DELITOS INFORMÁTICOS

ECUADOR

2014 

TABLA DE CONTENIDO

1. CAPÍTULO I 3

1.1 Problemática 3

1.2 Objetivo general 3

1.3 Objetivos Específicos de investigación 3

1.4 Justificación 3

2. CAPÍTULO II 5

2.1 MARCO TEÓRICO 5

2.1.1 ANTECEDENTES HISTORICOS 5

2.1.2 ANTECEDENTES REFERENCIALES 6

2.1.3 FUNDAMENTACIÓN TEÓRICA 10

2.2 MARCO LEGAL 11

2.3 MARCO CONCEPTUAL 12

3. Referencias bibliográficas 15

1. CAPÍTULO I

1.1 Problemática

¿Cuál es el índice de inseguridad en el robo de cuentas informáticas de las instituciones bancarias en relación al manejo de información de los clientes en el Ecuador en el año 2009 – 2013?

1.2 Objetivo general

Identificar y evaluar los tipos de seguridad informática involucrados en las estafas a los clientes de las instituciones bancarias del Ecuador en el año 2009 – 2014

1.3 Objetivos Específicos de investigación

• Evaluar los tipos de seguridad informática que existen en las instituciones bancarias del Ecuador.

• Explicar los diferentes sistemas exitosos de seguridad informática que existen en los bancos del mundo.

1.4 Justificación

La tecnología avanza cada día a un ritmo impresionante, cada vez el manejo y la protección de la información se vuelve más importante. Los delitos informáticos empezaron a la par cuando la tecnología se empezó a tomar fuerza en cuanto al manejo de información por el internet, si bien es cierto que la tecnología facilita a las personas en ciertas actividades cotidianas, para los delincuentes informáticos son una pieza fundamental cuando se quiere realizar una estafa porque es la base fundamental para realizar la conexión entre el usuario y su información.

Por lo tanto lo que se desea lograr es que las personas tomen conciencia sobre esta problemática que existe actualmente y que está perjudicando a muchos usuarios, para ello analizaremos los diferentes tipos de seguridad informática de las instituciones bancarias en la actualidad, así mismo daremos a conocer las consecuencias que podrían ocurrir si no se tiene el suficiente grado de conocimiento sobre lo que son delitos informáticos y lo importante de contar con una seguridad informática de ultima vanguardia cuando se realizan transacciones bancarias por internet.

Esta investigación es importante realizarla porque no solo se pondrá especial énfasis en conocer y evaluar los tipos de seguridad informática que existen en la actualidad, lo primordial es que los usuarios de las instituciones bancarias del Ecuador tengan un grado de conocimiento aceptable para contrarrestar estos delitos y fraudes por internet. Todos los usuarios de las instituciones bancarias serán los más beneficiados porque obtendrán un grado de conocimiento de los tipos de seguridad y todo lo referente a ello.

2. CAPÍTULO II

2.1 MARCO TEÓRICO

2.1.1 ANTECEDENTES HISTORICOS

Fue la agencia La Agencia de Proyectos de Investigación Avanzada (ARPA) se inició en el Departamento de Defensa de los Estados Unidos en los últimos años de la década de los cincuenta para investigar los campos de ciencia y tecnología militar. El objetivo de la propuesta era plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo. Se suponía que una red de comunicaciones, por si misma, no es fiable debido a que parte de ella podría ser destruida durante un ataque bélico.

En 1968 el Laboratorio Físico Nacional en Inglaterra estableció la primera red de prueba basada en estos principios. En el mismo año, el primer diseño basado en estos principios de envío de paquetes de información, realizado por Lawrence. Roberts, fue presentado en la ARPA. La red se llamó ARPANET.

Al año siguiente, el Departamento de Defensa dio el visto bueno para comenzar la investigación en ARPANET. El primer nodo, fue la Universidad de California en Los Ángeles. Pronto le siguieron otros tres nodos: la Universidad de California en Santa Bárbara, el Instituto de Investigación de Stanford y la

Universidad de Utah. Estos sitios (como denominamos a los nodos) constituyeron la red original de cuatro nodos de ARPANET. Los cuatro sitios podían transferir datos en ellos en líneas de alta velocidad para compartir recursos informáticos.

2.1.2 ANTECEDENTES REFERENCIALES

2.1.2.1 La seguridad informática

La seguridad informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. [1]

2.1.2.2 Función de la seguridad informática

La seguridad informática cumple la función de garantizar la privacidad de la información y de evitar las amenazas que podrían alterar los datos. [2]

2.1.2.3 Características de la seguridad informática

Las características más sobresalientes que debe contar la seguridad informática son las siguientes: [3]

Autenticación.- Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.

Integridad.- Es la información final debe ser de calidad porque no puede ser alterada por quien no está autorizado.

Control de acceso.- Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.

La Confidencialidad.- La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.

La Disponibilidad.- la información debe estar disponible cuando se la necesita.

La Irrefutabilidad.- Que no se pueda negar la autoría de quien provee de dicha información.

2.1.2.4 Tipos de seguridades informáticas

Los tipos de seguridad informática se clasifican en los siguientes: [4]

Seguridad física.- Es aquella que trata de proteger el Hardware (Cableado, equipo, torre) de cualquier

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com