SlideShare uma empresa Scribd logo
1 de 23
La seguridad se refiere a las políticas,
procedimientos y medidas técnicas que se
utilizan para evitar el acceso sin autorización,
la alteración, el robo o el daño físico a los
sistemas de información
VULNERABILIDAD Y ABUSO DE LOS
SISTEMAS
 Los controles son métodos, políticas y
procedimientos organizacionales que refuerzan
la seguridad de los activos de la organización;
la precisión y confiabilidad de sus registros, y la
adherencia operacional a los estándares
gerenciales.
 Los sistemas de información se interconectan en
distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin
autorización, abuso o fraude no se limita a una sola
ubicación, sino que puede ocurrir en cualquier punto
de acceso en la red.
 Los usuarios en la capa cliente pueden provocar daños
al introducir errores o acceder a los sistemas sin
autorización.
POR QUÉ SON VULNERABLES LOS
SISTEMAS
DESAFÍOS Y VULNERABILIDADES DE
SEGURIDAD CONTEMPORÁNEOS
 Cliente (usuario)
 Líneas de
comunicaciones
 Servidores
corporativos
 Sistemas
corporativos
VULNERABILIDADES DE INTERNET
 Las redes públicas grandes, como Internet, son más
vulnerables que las internas, ya que están abiertas para casi
cualquiera. Internet es tan grande que, cuando ocurren
abusos, pueden tener un impacto mucho muy amplio. Cuando
Internet se vuelve parte de la red corporativa, los sistemas de
información de la organización son aún más vulnerables a las
acciones de personas externas.
 La vulnerabilidad también ha aumentado debido al extenso
uso del correo electrónico, la mensajería instantánea (IM) y
los programas de compartición de archivos de igual a igual.
DESAFÍOS DE SEGURIDAD INALÁMBRICA
Las redes Bluetooth y Wi-Fi son susceptibles a la piratería
informática por parte de intrusos fisgones. Aunque el rango de
las redes Wi-Fi es de sólo varios cientos de pies, se puede
extender a un cuarto de milla mediante el uso de antenas
externas. Intrusos externos equipados con laptops, tarjetas de
red inalámbricas, antenas externas y software de piratería
informática pueden infiltrarse con facilidad en las redes de área
local (LAN) que utilizan el estándar 802.11. Los hackers utilizan
estas herramientas para detectar redes no protegidas,
monitorear el tráfico de red y, en algunos casos, obtener
acceso a Internet o a redes corporativas.
SOFTWARE MALICIOSO: VIRUS, GUSANOS,
CABALLOS DE TROYA Y SPYWARE
 Los programas de software malicioso se conocen como malware e
incluyen una variedad de amenazas, como virus de computadora,
gusanos y caballos de Troya. Un virus de computadora es un
programa de software malintencionado que se une a otros
programas de software o archivos de datos para poder ejecutarse,
por lo general sin el conocimiento o permiso del usuario.
 Los gusanos y los virus se esparcen con frecuencia a través de
Internet, de archivos o software descargado, de archivos adjuntos a
las transmisiones de correo electrónico, y de mensajes de correo
electrónico o de mensajería instantánea compro- metidos.
LOS HACKERS Y LOS DELITOS
COMPUTACIONALES
 Un hacker es un individuo que intenta obtener
acceso sin autorización a un sistema
computacional. Dentro de la comunidad de
hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intención
criminal, aunque en la prensa pública los términos
hacker y cracker se utilizan sin distinción.
SPOOFING Y SNIFFING
 El spoofing también puede implicar el hecho de redirigir un
vínculo Web a una dirección distinta de la que se tenía
pensada, en donde el sitio se hace pasar por el destino
esperado.
 Los husmeadores permiten a los hackers robar
información propietaria de cualquier parte de una red,
como mensajes de correo electrónico, archivos de la
compañía e informes confidenciales.
ATAQUES DE NEGACIÓN DE SERVICIO
 En un ataque de negación de servicio (DoS), los hackers
inundan un servidor de red o de Web con muchos miles de
comunicaciones o solicitudes de servicios falsas para hacer que
la red falle. La red recibe tantas solicitudes que no puede
mantener el ritmo y, por lo tanto, no está disponible para dar
servicio a las solicitudes legítimas. Un ataque de negación de
servicio distribuida (DDoS) utiliza varias computadoras para
saturar la red desde muchos puntos de lanzamiento.
ROBO DE IDENTIDAD
 El robo de identidad es un crimen en el que un impostor
obtiene piezas clave de información personal, como números de
identificación del seguro social, números de licencias de
conducir o números de tarjetas de crédito, para hacerse pasar
por alguien más. La información se puede utilizar para obtener
crédito, mercancía o servicios a nombre de la víctima, o para
proveer al ladrón credenciales falsas.
 FRAUDE DEL CLIC
 AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA
AMENAZAS INTERNAS: LOS EMPLEADO
 Los estudios han encontrado que la falta de conocimiento de los
usuarios es la principal causa de fugas de seguridad en las redes.
Muchos empleados olvidan sus contraseñas para acceder a los
sistemas computacionales o permiten que sus compañeros de
trabajo las utilicen, lo cual compromete al sistema.
VULNERABILIDAD DEL SOFTWARE
Los errores de software representan una constante amenaza para los
sistemas de información, ya que provocan pérdidas incontables en
cuanto a la productividad.
Un problema importante con el software es la presencia de bugs
ocultos, o defectos de código del programa.
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL
CONTROL
 Proteger los sistemas de información es algo tan
imprescindible para la operación de la empresa que merece
reconsiderarse. Las compañías tienen activos de información
muy valiosos por proteger
REQUERIMIENTOS LEGALES Y REGULATORIOS PARA
LA ADMINISTRACIÓN DE REGISTROS DIGITALES
Si usted trabaja en una empresa que proporciona servicios
financieros, su firma tendrá que cumplir con la Ley de Modernización
de Servicios Financieros de 1999, mejor conocida como Ley Gramm-
Leach-Bliley en honor de sus patrocinadores congresistas. Esta ley
requiere que las instituciones financieras garanticen la seguridad y
confidencialidad de los datos de los clientes.
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE
DE SISTEMAS
 Una política efectiva de retención de documentos electrónicos
asegura que los documentos electrónicos, el correo electrónico y
otros registros estén bien organiza- dos, sean accesibles y no se
retengan demasiado tiempo ni se descarten demasiado pronto.
También refleja una conciencia en cuanto a cómo preservar la
potencial evidencia para el análisis forense de sistemas, que
viene siendo el proceso de recolectar, examinar, autenticar,
preservar y analizar de manera científica los datos retenidos o
recuperados de medios de almacenamiento de computadora, de
tal forma que la información se pueda utilizar como evidencia en
un juzgado.
ESTABLECIMIENTO DE UN MARCO DE TRABAJO
PARA LA SEGURIDAD Y EL CONTROL
 Aún con las mejores herramientas de seguridad, sus sistemas de
información no serán confiables y seguros a menos que sepa
cómo y en dónde implementarlos. Necesitará saber en dónde está
su compañía en riesgo y qué controles debe establecer para
proteger sus sistemas de información. También tendrá que
desarrollar una política de seguridad y planes para mantener su
empresa en operación, en caso de que sus sistemas de
información no estén funcionando.
CONTROLES DE LOS SISTEMAS DE
INFORMACIÓN
 Los controles de los sistemas de información pueden ser
manuales y automatizados; consisten tanto de controles
generales como de aplicación. Los controles generales
gobiernan el diseño, la seguridad y el uso de los programas de
computadora, además de la seguridad de los archivos de datos
en general, a lo largo de toda la infraestructura de tecnología
de la información de la organización
 Los controles de aplicación son controles específicos únicos
para cada aplicación computarizada, como nómina o
procesamiento de pedidos.
EVALUACIÓN DEL RIESGO
 Una evaluación del riesgo determina el nivel de riesgo para la
firma si no se controla una actividad o proceso específico de
manera apropiada.
 Los gerentes de información que trabajan con especialistas en
sistemas de información deberían tratar de determinar el valor
de los activos de información, los puntos de vulnerabilidad, la
probable frecuencia de un problema y el potencial de daño.
 Una vez que se hayan evaluado los riesgos, los
desarrolladores del sistema se concentrarán en los puntos de
control con la mayor vulnerabilidad y potencial de pérdida.
POLÍTICA DE SEGURIDAD
 Una política de seguridad consiste de enunciados que
clasifican los riesgos de información, identifican los objetivos
de seguridad aceptables y también los mecanismos para lograr
estos objetivos
PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y
PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
Si opera una empresa, necesita planificar los eventos, como los
cortes en el suministro eléctrico, las inundaciones, los
terremotos o los ataques terroristas que evitarán que sus
sistemas de información y su empresa puedan operar
LA FUNCIÓN DE LA AUDITORÍA
 Las auditorías de seguridad revisan las tecnologías, los
procedimientos, la documentación, la capacitación y el personal.
Una auditoría detallada puede incluso simular un ataque o
desastre para evaluar la respuesta de la tecnología, el personal de
sistemas de información y los empleados de la empresa.
TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS
RECURSOS DE INFORMACIÓN
Las empresas cuentan con una variedad de tecnologías para
proteger sus recursos de información, tales como herramientas para
administrar las identidades de los usuarios, evitar el acceso no
autorizado a los sistemas y datos, asegurar la disponibilidad del
sistema y asegurar la calidad del software.
Firewalls. evitan que los usuarios sin autorización accedan a
redes privadas
SEGURIDAD EN LAS REDES INALÁMBRICAS
 Sistemas de detección de intrusos
 Software antivirus y antispyware
 Sistemas de administración unificada de amenazas
A pesar de sus fallas, WEP ofrece cierto margen de
seguridad si los usuarios de Wi-Fi recuerdan activarla. Un
primer paso sencillo para frustrar la intención de los hackers
es asignar un nombre único al SSID de su red e instruir a su
enrutador para que no lo transmita. Las corporaciones
pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP
junto con la tecnología de redes privadas virtuales (VPN)
para acceder a los datos corporativos internos.
ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN
EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL
 Seguridad en la nube Cuando el procesamiento se lleva a cabo
en la nube, la rendición de cuentas y la responsabilidad de
proteger los datos confidenciales aún recae en la compañía que
posee esos datos.
 Seguridad en las plataformas móviles Si los dispositivos móviles
están realizando muchas de las funciones de las computadoras,
necesitan estar protegidos de igual forma que las computadoras
de escritorio y laptops contra malware, robo, pérdida accidental,
acceso sin autorización y hackers. Los dispositivos móviles que
acceden a los sistemas y datos corporativos requieren
protección especial.
ASEGURAMIENTO DE LA CALIDAD DEL
SOFTWARE
 Además de implementar una seguridad y controles efectivos, las
organizaciones pueden mejorar la calidad y confiabilidad del sistema al
emplear métrica de software y un proceso riguroso de prueba de software.

Mais conteúdo relacionado

Mais procurados

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

Mais procurados (19)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Semelhante a Informatica

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 

Semelhante a Informatica (20)

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 

Último

modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxroberto1981hn
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAElvisLpez14
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 

Último (20)

modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptx
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 

Informatica

  • 1.
  • 2. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información
  • 3. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS  Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.
  • 4.  Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.  Los usuarios en la capa cliente pueden provocar daños al introducir errores o acceder a los sistemas sin autorización. POR QUÉ SON VULNERABLES LOS SISTEMAS
  • 5. DESAFÍOS Y VULNERABILIDADES DE SEGURIDAD CONTEMPORÁNEOS  Cliente (usuario)  Líneas de comunicaciones  Servidores corporativos  Sistemas corporativos
  • 6. VULNERABILIDADES DE INTERNET  Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas.  La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
  • 7. DESAFÍOS DE SEGURIDAD INALÁMBRICA Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos fisgones. Aunque el rango de las redes Wi-Fi es de sólo varios cientos de pies, se puede extender a un cuarto de milla mediante el uso de antenas externas. Intrusos externos equipados con laptops, tarjetas de red inalámbricas, antenas externas y software de piratería informática pueden infiltrarse con facilidad en las redes de área local (LAN) que utilizan el estándar 802.11. Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear el tráfico de red y, en algunos casos, obtener acceso a Internet o a redes corporativas.
  • 8. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE  Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.  Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o software descargado, de archivos adjuntos a las transmisiones de correo electrónico, y de mensajes de correo electrónico o de mensajería instantánea compro- metidos.
  • 9. LOS HACKERS Y LOS DELITOS COMPUTACIONALES  Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin distinción.
  • 10. SPOOFING Y SNIFFING  El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.  Los husmeadores permiten a los hackers robar información propietaria de cualquier parte de una red, como mensajes de correo electrónico, archivos de la compañía e informes confidenciales.
  • 11. ATAQUES DE NEGACIÓN DE SERVICIO  En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • 12. ROBO DE IDENTIDAD  El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más. La información se puede utilizar para obtener crédito, mercancía o servicios a nombre de la víctima, o para proveer al ladrón credenciales falsas.  FRAUDE DEL CLIC  AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA
  • 13. AMENAZAS INTERNAS: LOS EMPLEADO  Los estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa de fugas de seguridad en las redes. Muchos empleados olvidan sus contraseñas para acceder a los sistemas computacionales o permiten que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. VULNERABILIDAD DEL SOFTWARE Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad. Un problema importante con el software es la presencia de bugs ocultos, o defectos de código del programa.
  • 14. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL  Proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse. Las compañías tienen activos de información muy valiosos por proteger REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES Si usted trabaja en una empresa que proporciona servicios financieros, su firma tendrá que cumplir con la Ley de Modernización de Servicios Financieros de 1999, mejor conocida como Ley Gramm- Leach-Bliley en honor de sus patrocinadores congresistas. Esta ley requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • 15. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS  Una política efectiva de retención de documentos electrónicos asegura que los documentos electrónicos, el correo electrónico y otros registros estén bien organiza- dos, sean accesibles y no se retengan demasiado tiempo ni se descarten demasiado pronto. También refleja una conciencia en cuanto a cómo preservar la potencial evidencia para el análisis forense de sistemas, que viene siendo el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.
  • 16. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL  Aún con las mejores herramientas de seguridad, sus sistemas de información no serán confiables y seguros a menos que sepa cómo y en dónde implementarlos. Necesitará saber en dónde está su compañía en riesgo y qué controles debe establecer para proteger sus sistemas de información. También tendrá que desarrollar una política de seguridad y planes para mantener su empresa en operación, en caso de que sus sistemas de información no estén funcionando.
  • 17. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN  Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de controles generales como de aplicación. Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización  Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
  • 18. EVALUACIÓN DEL RIESGO  Una evaluación del riesgo determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.  Los gerentes de información que trabajan con especialistas en sistemas de información deberían tratar de determinar el valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un problema y el potencial de daño.  Una vez que se hayan evaluado los riesgos, los desarrolladores del sistema se concentrarán en los puntos de control con la mayor vulnerabilidad y potencial de pérdida.
  • 19. POLÍTICA DE SEGURIDAD  Una política de seguridad consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS Si opera una empresa, necesita planificar los eventos, como los cortes en el suministro eléctrico, las inundaciones, los terremotos o los ataques terroristas que evitarán que sus sistemas de información y su empresa puedan operar
  • 20. LA FUNCIÓN DE LA AUDITORÍA  Las auditorías de seguridad revisan las tecnologías, los procedimientos, la documentación, la capacitación y el personal. Una auditoría detallada puede incluso simular un ataque o desastre para evaluar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN Las empresas cuentan con una variedad de tecnologías para proteger sus recursos de información, tales como herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software. Firewalls. evitan que los usuarios sin autorización accedan a redes privadas
  • 21. SEGURIDAD EN LAS REDES INALÁMBRICAS  Sistemas de detección de intrusos  Software antivirus y antispyware  Sistemas de administración unificada de amenazas A pesar de sus fallas, WEP ofrece cierto margen de seguridad si los usuarios de Wi-Fi recuerdan activarla. Un primer paso sencillo para frustrar la intención de los hackers es asignar un nombre único al SSID de su red e instruir a su enrutador para que no lo transmita. Las corporaciones pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP junto con la tecnología de redes privadas virtuales (VPN) para acceder a los datos corporativos internos.
  • 22. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL  Seguridad en la nube Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos.  Seguridad en las plataformas móviles Si los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers. Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección especial.
  • 23. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE  Además de implementar una seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear métrica de software y un proceso riguroso de prueba de software.