SlideShare ist ein Scribd-Unternehmen logo
1 von 25
SISTEMAS DE INFORMACIÓN
GERENCIAL
III UNIDAD
SEGURIDAD Y CONTROL DE LOS SITEMAS DE
INFORMACIÓN
VULNERABILIDAD Y ABUSO DEL SISTEMA
Los sistemas de información concentran los datos
en archivos de computadoras, por ello, los procesos
automatizados son más susceptibles a destrucción,
fraude, error y abuso.
Cuando los sistemas de computación fallan o no
funcionan como es debido, las compañías que
dependen mucho de ellos experimentan la perdida
grave de su capacidad para operar..
POR QUÉ SON VULNERABLES
LOS SITEMAS
Cuando se almacenan grandes
cantidades de datos en forma electrónica,
estos son vulnerable a muchos tipos de
amenazas. Su origen puede estar en
factores técnicos, de organización y del
entorno, combinados con las malas
decisiones gerenciales.
AMENAZA A LOS SISTEMAS DE INFORMACIÓN
COMPUTARIZADOS
Fallos de hardware Incendio
Fallos de software Problemas eléctricos
Acciones del personal Errores de usuario
Penetración por terminales Cambios de programas
Robo de datos, servicios,
equipo
Problemas de
telecomunicaciones
5/1
2
HACKER
Un hacker es una persona que obtiene acceso no
autorizado a una red de computadoras, para lucrar, para
causar daños, o por placer personal.
se propagan virus de computadora: Programas de
software fuera de control que se propagan rápidamente
de un sistema a otro, atascando la memoria de las
computadoras o destruyendo programas o datos.
SOFTWARE ANTIVIRUS
Antivirus
El software antivirus esta especialmente diseñado para revisar los
sistemas de computación y discos en busca de diversos virus de
computadoras.
Un antivirus tiene tres principales funciones y componentes:
• VACUNA
•DETECTOR
•ELIMINADOR
VIRUS DE COMPUTADORA
•Los virus de computadora son programas que se
reproducen o propagan a si mismos, y suelen
usarse para destruir, manipular o robar información
de nuestro PC. Aunque existen virus que solo se
usan como si se tratara de una "travesura", la
mayoría de estos programas son destructivos y
pueden costarle mucho dinero a las compañías, y
también a un simple usuario, como nosotros.
SEGURIDAD
•Las políticas, los procedimientos y las
medidas técnicas que se forman para evitar
el acceso no autorizado o la alteración, robo
y daños físicos a los sistemas de
información.
ERRORES
•Las computadoras también pueden actuar
como instrumentos de error, al alterar
gravemente o destruir los expedientes y las
operaciones de una organización. Se pueden
presentar errores de sistemas automatizados
en muchos puntos del ciclo de procesamiento:
en la Introducción de datos, en los programas,
en las operaciones computarizadas y el
hardware
DESASTRES
•El hardware de computadora, los
programas, los archivos de datos y
equipos pueden ser destruidos por
incendios, apagones u otros
desastres. Podrían requerirse
muchos años y millones de dólares
para reconstruir archivos de datos y
programas de computadora
destruidos, y algunos podrían ser
irremplazables.
CREACIÓN DE UN ENTORNO DE
CONTROL
Controles generales.- controles globales que establecen
un marco de trabajo para controlar el diseño, la
seguridad y el uso de programas de computación a lo
largo de una organización
CONTROLES
Controles de aplicación.- controles específicos únicos para
cada aplicación computarizada
CONTROLES GENERALES Y
SEGURIDAD DE DATOS
• Controles de software Monitoreo del uso de software
• Controles de hardware físico. El computo físico sea adecuado y seguro
• Controles de operaciones de cómputo garantizan que los procesos se aplique de manera
adecuada
• Controles de seguridad de datos Garantizan que no ingrese personal no autorizado
• Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes
puntos
• Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
CONTROLES DE APLICACIÓN
• Controles de entrada procesos para verificar datos cuando entran al sistema
• Controles de procesamiento Establecer que los datos estén completos
• Controles de salida Asegurar que los resultados de computo sean exactos
PROTECCIÓN DE LA EMPRESA
DIGITAL
Computo de alta
disponibilidad
herramientas y
tecnologías incluye
software
Plan de recuperación en
caso de desastre
Accidente en el sistema
Balanceo de carga
Solicitudes de acceso
entre múltiples
servicios
Duplicación de discos
respaldo de información
Agrupación Vínculo de
dos computadoras
RETOS DE LA SEGURIDAD DE
INTERNET
• Empresas corren muchos riesgos cuando empiezan
a trabajar en la Web, en comercio electrónico
• PROXY
• INSPECCIÓN COMPLETA DEL ESTADO
SEGURIDAD Y COMERCIO
ELECTRÓNICO
• ENCRIPTACIÓN.- Codificación de mensajes para impedir su
lectura o acceso sin autorización
EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL
Identifica todos los controles que gobiernan los sistemas de
información individuales, determinando su efectividad.
GARANTIA DE LA CALIDAD DEL
SISTEMA
METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD
DEL SOFTWARE
• Metodologías Estructuradas.- conjunto de métodos, uno o más
para cada actividad.
• Una buena metodología de desarrollo establece estándares para toda la
organización.
• Para producir software de calidad.
• Los documentos, de requerimientos y especificaciones de los sistemas.
• Se han utilizado metodologías estructuradas.
• Análisis Estructurado.- Método para definir entradas,
procesos y salidas del sistema y
• Su herramienta primaria es el diagrama de flujo de datos.
• Los diagramas se usan para delinear detalles de los
procesos
• Diseño estructurado.- Comprende una disciplina de
diseño de software.
• Cuando se formula el diseño, se documenta en una gráfica
de estructura.
• Programación Estructurada.- Disciplina para organizar y
codificar programas.
Módulo, es una unidad lógica de un programa que desempeña, una o varias
funciones.
• Estructuras básicas de Control
Estructura de Secuencia
Estructura de Selección
Estructura de Iteración.
LIMITACIONES DE LOS MÉTODOS
TRADICIONALES
• se requiere la terminación del análisis estructurado.
• programación debe esperar los productos terminados del
diseño.
HERRAMIENTAS Y METODOLOGÍAS PARA EL
DESARROLLO ORIENTADO A OBJETOS.-
• Modelo unificado se ha convertido en el estándar de la
industria, este permite que los constructores del sistema
representen varias vistas de un sistema basado en
objetos.
Ingeniería de software asistida por computadora
• Este tipo de herramientas tratan de aumentar la
productividad de la calidad haciendo lo siguiente:
• Aplican una metodología de desarrollo estándar e
imponen disciplina en el diseño.
• Mejoran la comunicación entre los usuarios.
• organizan los componentes de diseño y acceso
rápido
• Automatizan las partes tediosas
• Automatizan la generación de códigos
ASIGNACIÓN DE RECURSOS DURANTE EL
DESARROLLO DE SISTEMAS
• Determina la manera como se asignan costos, tiempo y personal,
Métrica del Software
Evaluaciones objetivas del software utilizado, en un sistema en forma de
medidas cuantificadas
Prueba. empieza en la fase de diseño, en este caso la prueba que
normalmente se aplica es una revisión superficial
AUDITORIAS DE LA CALIDAD DE DATOS Y
DEPURACIÓN.
• Examinando la percepción de calidad de datos por
parte de los usuarios finales.
• Examinando totalmente los archivos de datos.
• Examinando muestras de los archivos de datos

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategiasmayraliz01
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentespalaciosxavier
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosmarlon duarte
 
Importancia de las tic en las gestion empresarial
Importancia de las tic en las gestion empresarialImportancia de las tic en las gestion empresarial
Importancia de las tic en las gestion empresarialAlexander Casio Cristaldo
 
Kenneth Boulding: aporte al enfoque sistemico
Kenneth Boulding: aporte al enfoque sistemicoKenneth Boulding: aporte al enfoque sistemico
Kenneth Boulding: aporte al enfoque sistemicoMario Kyūseishu
 
sistemas de informacion gerencial
sistemas de informacion gerencialsistemas de informacion gerencial
sistemas de informacion gerencialNasly Peralta
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion EmpresarialJose Diaz Silva
 
Administración 11 enfoque neoclasico
Administración 11 enfoque neoclasicoAdministración 11 enfoque neoclasico
Administración 11 enfoque neoclasicoAugusto Javes Sanchez
 
Sistemas de informacion estrategicos
Sistemas de informacion estrategicosSistemas de informacion estrategicos
Sistemas de informacion estrategicosjloaiza8
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
Clasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacionClasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacionGIOVANNY CASTRO MANJARREZ
 
Nuevo paradigma en los negocios
Nuevo paradigma en los negociosNuevo paradigma en los negocios
Nuevo paradigma en los negociosCésar Juárez
 
Administración del conocimiento
Administración del conocimientoAdministración del conocimiento
Administración del conocimientojalzate
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
 
Sistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y EstrategiasSistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y Estrategiasmayraliz01
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencialkatherinedlemus
 

Was ist angesagt? (20)

Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Sistema de informacion empresarial
Sistema de informacion empresarialSistema de informacion empresarial
Sistema de informacion empresarial
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Importancia de las tic en las gestion empresarial
Importancia de las tic en las gestion empresarialImportancia de las tic en las gestion empresarial
Importancia de las tic en las gestion empresarial
 
Kenneth Boulding: aporte al enfoque sistemico
Kenneth Boulding: aporte al enfoque sistemicoKenneth Boulding: aporte al enfoque sistemico
Kenneth Boulding: aporte al enfoque sistemico
 
sistemas de informacion gerencial
sistemas de informacion gerencialsistemas de informacion gerencial
sistemas de informacion gerencial
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
Administración 11 enfoque neoclasico
Administración 11 enfoque neoclasicoAdministración 11 enfoque neoclasico
Administración 11 enfoque neoclasico
 
Sistemas de informacion estrategicos
Sistemas de informacion estrategicosSistemas de informacion estrategicos
Sistemas de informacion estrategicos
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
Clasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacionClasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacion
 
Mapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacionMapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacion
 
Nuevo paradigma en los negocios
Nuevo paradigma en los negociosNuevo paradigma en los negocios
Nuevo paradigma en los negocios
 
Administración del conocimiento
Administración del conocimientoAdministración del conocimiento
Administración del conocimiento
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 
Sistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y EstrategiasSistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y Estrategias
 
Los Sistemas De Informacion
Los Sistemas De InformacionLos Sistemas De Informacion
Los Sistemas De Informacion
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencial
 

Andere mochten auch

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesLuis Valencia Bustamante
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015Melanie Moon
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativoAlvaro Garcia
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESEndernet1
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De InformacionMAITA
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosTiberth Garcia
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)saanett
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de NegociosCIMA IT
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSRicardo Cardenas
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosEmmanuel Peña
 
Control Gerencial
Control GerencialControl Gerencial
Control GerencialUNMSM
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesberitza
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoramso24
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivasgroupinfo
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 

Andere mochten auch (20)

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativo
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)
 
Sistemas De Imformacion
Sistemas De ImformacionSistemas De Imformacion
Sistemas De Imformacion
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de Negocios
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisiones
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
DSS
DSSDSS
DSS
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarial
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 

Ähnlich wie Seguridad y control de los sistemas de informacion

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 

Ähnlich wie Seguridad y control de los sistemas de informacion (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Laudon mis14 cap8_español
Laudon mis14 cap8_españolLaudon mis14 cap8_español
Laudon mis14 cap8_español
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Modulo
ModuloModulo
Modulo
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 

Kürzlich hochgeladen

VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesRamonCortez4
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxSAMAELAUGURIOFIGUERE
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESjhosselinvargas
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 

Kürzlich hochgeladen (20)

VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras viales
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 

Seguridad y control de los sistemas de informacion

  • 2. SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y ABUSO DEL SISTEMA Los sistemas de información concentran los datos en archivos de computadoras, por ello, los procesos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar..
  • 3. POR QUÉ SON VULNERABLES LOS SITEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
  • 4. AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 5. 5/1 2 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 6. SOFTWARE ANTIVIRUS Antivirus El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras. Un antivirus tiene tres principales funciones y componentes: • VACUNA •DETECTOR •ELIMINADOR
  • 7. VIRUS DE COMPUTADORA •Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros.
  • 8. SEGURIDAD •Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.
  • 9. ERRORES •Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la Introducción de datos, en los programas, en las operaciones computarizadas y el hardware
  • 10. DESASTRES •El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de dólares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.
  • 11. CREACIÓN DE UN ENTORNO DE CONTROL Controles generales.- controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización CONTROLES Controles de aplicación.- controles específicos únicos para cada aplicación computarizada
  • 12. CONTROLES GENERALES Y SEGURIDAD DE DATOS • Controles de software Monitoreo del uso de software • Controles de hardware físico. El computo físico sea adecuado y seguro • Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada • Controles de seguridad de datos Garantizan que no ingrese personal no autorizado • Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos • Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
  • 13. CONTROLES DE APLICACIÓN • Controles de entrada procesos para verificar datos cuando entran al sistema • Controles de procesamiento Establecer que los datos estén completos • Controles de salida Asegurar que los resultados de computo sean exactos
  • 14. PROTECCIÓN DE LA EMPRESA DIGITAL Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15. RETOS DE LA SEGURIDAD DE INTERNET • Empresas corren muchos riesgos cuando empiezan a trabajar en la Web, en comercio electrónico • PROXY • INSPECCIÓN COMPLETA DEL ESTADO
  • 16. SEGURIDAD Y COMERCIO ELECTRÓNICO • ENCRIPTACIÓN.- Codificación de mensajes para impedir su lectura o acceso sin autorización EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL Identifica todos los controles que gobiernan los sistemas de información individuales, determinando su efectividad.
  • 17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18. • Metodologías Estructuradas.- conjunto de métodos, uno o más para cada actividad. • Una buena metodología de desarrollo establece estándares para toda la organización. • Para producir software de calidad. • Los documentos, de requerimientos y especificaciones de los sistemas. • Se han utilizado metodologías estructuradas.
  • 19. • Análisis Estructurado.- Método para definir entradas, procesos y salidas del sistema y • Su herramienta primaria es el diagrama de flujo de datos. • Los diagramas se usan para delinear detalles de los procesos • Diseño estructurado.- Comprende una disciplina de diseño de software. • Cuando se formula el diseño, se documenta en una gráfica de estructura.
  • 20. • Programación Estructurada.- Disciplina para organizar y codificar programas. Módulo, es una unidad lógica de un programa que desempeña, una o varias funciones. • Estructuras básicas de Control Estructura de Secuencia Estructura de Selección Estructura de Iteración.
  • 21. LIMITACIONES DE LOS MÉTODOS TRADICIONALES • se requiere la terminación del análisis estructurado. • programación debe esperar los productos terminados del diseño.
  • 22. HERRAMIENTAS Y METODOLOGÍAS PARA EL DESARROLLO ORIENTADO A OBJETOS.- • Modelo unificado se ha convertido en el estándar de la industria, este permite que los constructores del sistema representen varias vistas de un sistema basado en objetos. Ingeniería de software asistida por computadora • Este tipo de herramientas tratan de aumentar la productividad de la calidad haciendo lo siguiente:
  • 23. • Aplican una metodología de desarrollo estándar e imponen disciplina en el diseño. • Mejoran la comunicación entre los usuarios. • organizan los componentes de diseño y acceso rápido • Automatizan las partes tediosas • Automatizan la generación de códigos
  • 24. ASIGNACIÓN DE RECURSOS DURANTE EL DESARROLLO DE SISTEMAS • Determina la manera como se asignan costos, tiempo y personal, Métrica del Software Evaluaciones objetivas del software utilizado, en un sistema en forma de medidas cuantificadas Prueba. empieza en la fase de diseño, en este caso la prueba que normalmente se aplica es una revisión superficial
  • 25. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN. • Examinando la percepción de calidad de datos por parte de los usuarios finales. • Examinando totalmente los archivos de datos. • Examinando muestras de los archivos de datos