SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET

Slides:



Advertisements
Presentaciones similares
El concepto de Electronic business(e-business) se refiere al impacto del comercio electrónico en los procesos empresariales. Por tanto el e-business supone.
Advertisements

M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE
Hardware y Software de servidor
Andrés Gustavo Márquez Zuleta
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Delitos informáticos reconocidos en México
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
EUIPOS DE COMPUTO ESCRITORIO SERVIDORES PORTATILES CELULARES PDA.
COMERCIO ELECTRÓNICO (E-COMMERCE)
Redirecciones y Reenvíos no Validados
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Licencias de Software.
Tema 1 – Adopción de pautas de seguridad informática
AUDITORÍA DE SISTEMAS UNIDAD 2.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Es la parte lógica e intangible de la computadora.
Curso **Uso responsable del internet**
PAGINA WEB Kelly Hernández Santiago Aranzazu 11:c Carlos Fernández.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
UNIVERSIDAD ESTATAL DE MILAGRO
Tipos de Delitos Informáticos
NEGOCIOS ELECTRONICOS
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
SEGURIDAD INFORMATICA
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
VIRUS INFORMÁTICO es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Seguridad Informática
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Viridiana Mendoza Mendoza TICS.  Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de.
Es un servicio de redes que permite a los usuarios enviar y recibir mensajes. Correo electronico Enlace duro o enlace físico una referencia a los datos.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Unidad 1. CONCEPTOS DE BASES DE DATOS
LA INFORMÁTICA VAMOS A DAR LOS SIGUIENTES CONTENIDOS: Historia de los ordenadores. Máquinas extrañas. Ordenadores electromecánicos. Ordenadores con válvulas.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
DELITOS INFORMATICOS.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Correo.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
 La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad.
Conociendo el modelo Cliente-Servidor
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET INTEGRANTES: SOFIA GALIZA SANCHEZ VIRGINIA FARFAN GACIUT NOEMI YULIANA HUAMANI QUISPE LISED RINA VENTURA NINA CINDY IRAYA SERRANO VARGAS

¿QUÉ ES UN SISTEMA DE PROCESAMIENTO DE TRANSACCIONES? Un sistema de procesamiento de transacciones o TPS por sus siglas en ingles es un tipo de Sistema de Información. Un TPS recolecta, almacena, modifica y recupera toda la Información generada por las transacciones producidas en una organización.

Que es una transacción Es todo intercambio relacionado con la actividad empresarial, tales como realizar pagos a los empleados, ventas a los clientes o pagos a los proveedores. En la mayoría de las organizaciones esto fue la primera aplicación de las computadoras

FORMAS DE TRANSACCIONES

SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES PROBLEMA: PERDIDA DE LA INFORMACION DE BASE DE DATOS

CAUSAS PRINCIPALES Y SECUNDARIAS 1.- SEGURIDAD INFORMATICA La seguridad informática consiste en asegurar que los recursos del sistema de información(material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

HACKER Son las personas con una gran capacidad intelectual HACKER Son las personas con una gran capacidad intelectual. Hacker es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos,. Se suele llamar hackeo Y hackear a las obras propias de un hacker

VIRUS Los virus son programas malignos diseñados para alterar el normal uso de la computadora y para robar información. Estos se propagan por medios masivos de trasmisión

2. CLIENTES: Hay una relación mutua entre el Cliente y el Banco, la cual debe tener como base principal la Seguridad en los Sistemas de Transacciones, ya que de esto depende la confiabilidad del Banco. Los Clientes son las personas más importantes y son la base del sistema financiero, por lo tanto se deben tener encuentra sus necesidades y prioridades en cuanto a transacciones se refiere

3. PAGINA WEB 2.0 En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet queutilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos

PAGINA WEB MUY LENTA: Esto puede ocurrir debido algún virus en la red, o por exceso de información

CLONACION DE LA PAGINA WEB O PHISHING Es un término informático que denomina un tipo de delito en cuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

4. SOFTWARE La palabra software se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica.

a). SISTEMA ONLINE 1. En telecomunicaciones, on-line (en línea) se utiliza para designar a una computadora que está contactada al sistema, está operativa, está encendida o accede a internet.   2. Estado de un usuario cuando está conectado a internet. Este sistema es deficiente cuando se cae la red por diferentes motivos como son exceso de usuarios conectados al mismo tiempo con poca capacidad del servidor de internet o cuando es interceptado por un hacker con motivos de ingeniería social

b). SERVIDOR Es Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y deservidor.

¡MUCHAS GRACIAS!