SlideShare uma empresa Scribd logo
1 de 25
SISTEMAS DE INFORMACIÓN
GERENCIAL
III UNIDAD
SEGURIDAD Y CONTROL DE LOS SITEMAS DE
INFORMACIÓN
VULNERABILIDAD Y ABUSO DEL SISTEMA
Los sistemas de información concentran los datos
en archivos de computadoras, por ello, los procesos
automatizados son más susceptibles a destrucción,
fraude, error y abuso.
Cuando los sistemas de computación fallan o no
funcionan como es debido, las compañías que
dependen mucho de ellos experimentan la perdida
grave de su capacidad para operar..
POR QUÉ SON VULNERABLES
LOS SITEMAS
Cuando se almacenan grandes
cantidades de datos en forma electrónica,
estos son vulnerable a muchos tipos de
amenazas. Su origen puede estar en
factores técnicos, de organización y del
entorno, combinados con las malas
decisiones gerenciales.
AMENAZA A LOS SISTEMAS DE INFORMACIÓN
COMPUTARIZADOS
Fallos de hardware Incendio
Fallos de software Problemas eléctricos
Acciones del personal Errores de usuario
Penetración por terminales Cambios de programas
Robo de datos, servicios,
equipo
Problemas de
telecomunicaciones
5/1
2
HACKER
Un hacker es una persona que obtiene acceso no
autorizado a una red de computadoras, para lucrar, para
causar daños, o por placer personal.
se propagan virus de computadora: Programas de
software fuera de control que se propagan rápidamente
de un sistema a otro, atascando la memoria de las
computadoras o destruyendo programas o datos.
SOFTWARE ANTIVIRUS
Antivirus
El software antivirus esta especialmente diseñado para revisar los
sistemas de computación y discos en busca de diversos virus de
computadoras.
Un antivirus tiene tres principales funciones y componentes:
• VACUNA
•DETECTOR
•ELIMINADOR
VIRUS DE COMPUTADORA
•Los virus de computadora son programas que se
reproducen o propagan a si mismos, y suelen
usarse para destruir, manipular o robar información
de nuestro PC. Aunque existen virus que solo se
usan como si se tratara de una "travesura", la
mayoría de estos programas son destructivos y
pueden costarle mucho dinero a las compañías, y
también a un simple usuario, como nosotros.
SEGURIDAD
•Las políticas, los procedimientos y las
medidas técnicas que se forman para evitar
el acceso no autorizado o la alteración, robo
y daños físicos a los sistemas de
información.
ERRORES
•Las computadoras también pueden actuar
como instrumentos de error, al alterar
gravemente o destruir los expedientes y las
operaciones de una organización. Se pueden
presentar errores de sistemas automatizados
en muchos puntos del ciclo de procesamiento:
en la Introducción de datos, en los programas,
en las operaciones computarizadas y el
hardware
DESASTRES
•El hardware de computadora, los
programas, los archivos de datos y
equipos pueden ser destruidos por
incendios, apagones u otros
desastres. Podrían requerirse
muchos años y millones de dólares
para reconstruir archivos de datos y
programas de computadora
destruidos, y algunos podrían ser
irremplazables.
CREACIÓN DE UN ENTORNO DE
CONTROL
Controles generales.- controles globales que establecen
un marco de trabajo para controlar el diseño, la
seguridad y el uso de programas de computación a lo
largo de una organización
CONTROLES
Controles de aplicación.- controles específicos únicos para
cada aplicación computarizada
CONTROLES GENERALES Y
SEGURIDAD DE DATOS
• Controles de software Monitoreo del uso de software
• Controles de hardware físico. El computo físico sea adecuado y seguro
• Controles de operaciones de cómputo garantizan que los procesos se aplique de manera
adecuada
• Controles de seguridad de datos Garantizan que no ingrese personal no autorizado
• Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes
puntos
• Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
CONTROLES DE APLICACIÓN
• Controles de entrada procesos para verificar datos cuando entran al sistema
• Controles de procesamiento Establecer que los datos estén completos
• Controles de salida Asegurar que los resultados de computo sean exactos
PROTECCIÓN DE LA EMPRESA
DIGITAL
Computo de alta
disponibilidad
herramientas y
tecnologías incluye
software
Plan de recuperación en
caso de desastre
Accidente en el sistema
Balanceo de carga
Solicitudes de acceso
entre múltiples
servicios
Duplicación de discos
respaldo de información
Agrupación Vínculo de
dos computadoras
RETOS DE LA SEGURIDAD DE
INTERNET
• Empresas corren muchos riesgos cuando empiezan
a trabajar en la Web, en comercio electrónico
• PROXY
• INSPECCIÓN COMPLETA DEL ESTADO
SEGURIDAD Y COMERCIO
ELECTRÓNICO
• ENCRIPTACIÓN.- Codificación de mensajes para impedir su
lectura o acceso sin autorización
EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL
Identifica todos los controles que gobiernan los sistemas de
información individuales, determinando su efectividad.
GARANTIA DE LA CALIDAD DEL
SISTEMA
METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD
DEL SOFTWARE
• Metodologías Estructuradas.- conjunto de métodos, uno o más
para cada actividad.
• Una buena metodología de desarrollo establece estándares para toda la
organización.
• Para producir software de calidad.
• Los documentos, de requerimientos y especificaciones de los sistemas.
• Se han utilizado metodologías estructuradas.
• Análisis Estructurado.- Método para definir entradas,
procesos y salidas del sistema y
• Su herramienta primaria es el diagrama de flujo de datos.
• Los diagramas se usan para delinear detalles de los
procesos
• Diseño estructurado.- Comprende una disciplina de
diseño de software.
• Cuando se formula el diseño, se documenta en una gráfica
de estructura.
• Programación Estructurada.- Disciplina para organizar y
codificar programas.
Módulo, es una unidad lógica de un programa que desempeña, una o varias
funciones.
• Estructuras básicas de Control
Estructura de Secuencia
Estructura de Selección
Estructura de Iteración.
LIMITACIONES DE LOS MÉTODOS
TRADICIONALES
• se requiere la terminación del análisis estructurado.
• programación debe esperar los productos terminados del
diseño.
HERRAMIENTAS Y METODOLOGÍAS PARA EL
DESARROLLO ORIENTADO A OBJETOS.-
• Modelo unificado se ha convertido en el estándar de la
industria, este permite que los constructores del sistema
representen varias vistas de un sistema basado en
objetos.
Ingeniería de software asistida por computadora
• Este tipo de herramientas tratan de aumentar la
productividad de la calidad haciendo lo siguiente:
• Aplican una metodología de desarrollo estándar e
imponen disciplina en el diseño.
• Mejoran la comunicación entre los usuarios.
• organizan los componentes de diseño y acceso
rápido
• Automatizan las partes tediosas
• Automatizan la generación de códigos
ASIGNACIÓN DE RECURSOS DURANTE EL
DESARROLLO DE SISTEMAS
• Determina la manera como se asignan costos, tiempo y personal,
Métrica del Software
Evaluaciones objetivas del software utilizado, en un sistema en forma de
medidas cuantificadas
Prueba. empieza en la fase de diseño, en este caso la prueba que
normalmente se aplica es una revisión superficial
AUDITORIAS DE LA CALIDAD DE DATOS Y
DEPURACIÓN.
• Examinando la percepción de calidad de datos por
parte de los usuarios finales.
• Examinando totalmente los archivos de datos.
• Examinando muestras de los archivos de datos

Mais conteúdo relacionado

Mais procurados

Fundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónFundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónAngela Inciarte
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion iKSCV
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Coritza Reyes
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionPaul Freire
 
Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)GAB_HERANADEZ
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónAntonio Murillo
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500arnoldvq16
 
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de InformacionBeneficios de los Sistemas de Informacion
Beneficios de los Sistemas de InformacionDamelys Bracho
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBITluz milagros
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaJulio Ronal Chinchilla Chacón
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLLuiS YmAY
 
Mapa conceptual : sistemas de informacion
Mapa conceptual : sistemas de informacionMapa conceptual : sistemas de informacion
Mapa conceptual : sistemas de informacionfrancisbeth1
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
 

Mais procurados (20)

Fundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónFundamentos de los sistemas de información
Fundamentos de los sistemas de información
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
 
Sistemas De Información
Sistemas De InformaciónSistemas De Información
Sistemas De Información
 
Cap2 laudon
Cap2 laudonCap2 laudon
Cap2 laudon
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)
 
Mapa conceptual sistemas de informacion
Mapa conceptual sistemas de informacionMapa conceptual sistemas de informacion
Mapa conceptual sistemas de informacion
 
Cap1 laudon
Cap1 laudonCap1 laudon
Cap1 laudon
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de InformacionBeneficios de los Sistemas de Informacion
Beneficios de los Sistemas de Informacion
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategía
 
Sistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivasSistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivas
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
 
Mapa conceptual : sistemas de informacion
Mapa conceptual : sistemas de informacionMapa conceptual : sistemas de informacion
Mapa conceptual : sistemas de informacion
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 

Destaque

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesLuis Valencia Bustamante
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015Melanie Moon
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativoAlvaro Garcia
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESEndernet1
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De InformacionMAITA
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosTiberth Garcia
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)saanett
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de NegociosCIMA IT
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSRicardo Cardenas
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosEmmanuel Peña
 
Control Gerencial
Control GerencialControl Gerencial
Control GerencialUNMSM
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesberitza
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoramso24
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivasgroupinfo
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 

Destaque (20)

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativo
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)
 
Sistemas De Imformacion
Sistemas De ImformacionSistemas De Imformacion
Sistemas De Imformacion
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de Negocios
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisiones
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
DSS
DSSDSS
DSS
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarial
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 

Semelhante a Seguridad y control de los sistemas de informacion

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 

Semelhante a Seguridad y control de los sistemas de informacion (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Laudon mis14 cap8_español
Laudon mis14 cap8_españolLaudon mis14 cap8_español
Laudon mis14 cap8_español
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Modulo
ModuloModulo
Modulo
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 

Último

PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 

Último (20)

PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 

Seguridad y control de los sistemas de informacion

  • 2. SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y ABUSO DEL SISTEMA Los sistemas de información concentran los datos en archivos de computadoras, por ello, los procesos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar..
  • 3. POR QUÉ SON VULNERABLES LOS SITEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
  • 4. AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 5. 5/1 2 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 6. SOFTWARE ANTIVIRUS Antivirus El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras. Un antivirus tiene tres principales funciones y componentes: • VACUNA •DETECTOR •ELIMINADOR
  • 7. VIRUS DE COMPUTADORA •Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros.
  • 8. SEGURIDAD •Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.
  • 9. ERRORES •Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la Introducción de datos, en los programas, en las operaciones computarizadas y el hardware
  • 10. DESASTRES •El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de dólares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.
  • 11. CREACIÓN DE UN ENTORNO DE CONTROL Controles generales.- controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización CONTROLES Controles de aplicación.- controles específicos únicos para cada aplicación computarizada
  • 12. CONTROLES GENERALES Y SEGURIDAD DE DATOS • Controles de software Monitoreo del uso de software • Controles de hardware físico. El computo físico sea adecuado y seguro • Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada • Controles de seguridad de datos Garantizan que no ingrese personal no autorizado • Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos • Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
  • 13. CONTROLES DE APLICACIÓN • Controles de entrada procesos para verificar datos cuando entran al sistema • Controles de procesamiento Establecer que los datos estén completos • Controles de salida Asegurar que los resultados de computo sean exactos
  • 14. PROTECCIÓN DE LA EMPRESA DIGITAL Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15. RETOS DE LA SEGURIDAD DE INTERNET • Empresas corren muchos riesgos cuando empiezan a trabajar en la Web, en comercio electrónico • PROXY • INSPECCIÓN COMPLETA DEL ESTADO
  • 16. SEGURIDAD Y COMERCIO ELECTRÓNICO • ENCRIPTACIÓN.- Codificación de mensajes para impedir su lectura o acceso sin autorización EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL Identifica todos los controles que gobiernan los sistemas de información individuales, determinando su efectividad.
  • 17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18. • Metodologías Estructuradas.- conjunto de métodos, uno o más para cada actividad. • Una buena metodología de desarrollo establece estándares para toda la organización. • Para producir software de calidad. • Los documentos, de requerimientos y especificaciones de los sistemas. • Se han utilizado metodologías estructuradas.
  • 19. • Análisis Estructurado.- Método para definir entradas, procesos y salidas del sistema y • Su herramienta primaria es el diagrama de flujo de datos. • Los diagramas se usan para delinear detalles de los procesos • Diseño estructurado.- Comprende una disciplina de diseño de software. • Cuando se formula el diseño, se documenta en una gráfica de estructura.
  • 20. • Programación Estructurada.- Disciplina para organizar y codificar programas. Módulo, es una unidad lógica de un programa que desempeña, una o varias funciones. • Estructuras básicas de Control Estructura de Secuencia Estructura de Selección Estructura de Iteración.
  • 21. LIMITACIONES DE LOS MÉTODOS TRADICIONALES • se requiere la terminación del análisis estructurado. • programación debe esperar los productos terminados del diseño.
  • 22. HERRAMIENTAS Y METODOLOGÍAS PARA EL DESARROLLO ORIENTADO A OBJETOS.- • Modelo unificado se ha convertido en el estándar de la industria, este permite que los constructores del sistema representen varias vistas de un sistema basado en objetos. Ingeniería de software asistida por computadora • Este tipo de herramientas tratan de aumentar la productividad de la calidad haciendo lo siguiente:
  • 23. • Aplican una metodología de desarrollo estándar e imponen disciplina en el diseño. • Mejoran la comunicación entre los usuarios. • organizan los componentes de diseño y acceso rápido • Automatizan las partes tediosas • Automatizan la generación de códigos
  • 24. ASIGNACIÓN DE RECURSOS DURANTE EL DESARROLLO DE SISTEMAS • Determina la manera como se asignan costos, tiempo y personal, Métrica del Software Evaluaciones objetivas del software utilizado, en un sistema en forma de medidas cuantificadas Prueba. empieza en la fase de diseño, en este caso la prueba que normalmente se aplica es una revisión superficial
  • 25. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN. • Examinando la percepción de calidad de datos por parte de los usuarios finales. • Examinando totalmente los archivos de datos. • Examinando muestras de los archivos de datos