SEGURIDAD EN LOS SISTEMAS 
DE INFORMACIÓN
El término seguridad: cotidianamente 
se puede referir a la ausencia de 
riesgo o a la confianza en algo o en 
alguien. Se...
RIESGO DE LA SEGURIDAD 
INFORMATICA
Seguridad y ética en la TI 
El uso de tecnologías de información 
en los negocios ha ejercido impactos 
importantes en la ...
La protección de sistemas 
informáticos públicos y privados de 
ataques de virus informáticos es un 
reto constante a medi...
Un ejemplo común de ética de la 
tecnología involucra algunos de los 
riesgos de salud del uso de 
estaciones de trabajo d...
Delitos Informáticos 
Los delitos informáticos se están 
convirtiendo en uno de los negocios de 
crecimiento de la red. En...
La Asociación de profesionales de tecnología 
de información (AITP) define los delitos 
informáticos como: 
El uso, acces...
Piratería Informática (hachig) 
Los piratas informáticos pueden ser personas 
externas a la empresa o empleados de ésta 
q...
Robo Cibernético 
Muchos delitos informáticos implican el 
robo de dinero. En la mayoría de los casos, 
existen “trabajos ...
Piratería en el software 
Los programas de cómputo son una propiedad 
valiosa y por lo tanto están expuestos al robo de 
s...
Virus y gusanos informáticos 
Los programas de software malicioso 
se conocen como malware e incluyen 
una variedad de ame...
Un virus de computadora es un programa de 
software malintencionado que se une a otros 
programas de software o archivos d...
Los gusanos son programas de 
computadora independientes que se 
copian a sí mismos de una 
computadora a otras computador...
Herramientas de la administración 
de seguridad 
El objetivo de la administración de la 
seguridad es lograr la exactitud,...
Defensas de seguridad 
Encriptación 
La encriptación de datos se ha convertido en una 
forma importante de proteger inform...
Firewalls 
Un firewall sirve como un sistema de “portero” que protege 
las intranets de una empresa y otras redes informát...
Seguridad biométrica 
La seguridad biométrica es un área en rápido 
crecimiento de la seguridad informática. 
Los disposit...
Controles de sistemas de información 
Los controles de sistemas de información son métodos 
y dispositivos que intentan ga...
Auditoría de la seguridad de TI 
La administración de la seguridad de la TI debe ser 
examinada o auditada periódicamente ...
Seguridad en los sistemas de información
Seguridad en los sistemas de información
Próxima SlideShare
Cargando en…5
×

Seguridad en los sistemas de información

380 visualizaciones

Publicado el

El ataque a la seguridad de un sistema de computación puede provenir de una amplia variedad de personas que vienen siendo: intrusos, usuarios, ingenieros de sistemas, programadores del sistema, personal de compañías telefónicas, operadores, encargados de respaldos, administradores de redes o bases de datos, jefes de centro de cómputos, entre otros, es por ello que debemos tomar en cuenta que la información es un capital valioso que se debe preservar y resguardar por sus administradores y operadores.
Las empresas de desarrollo de software muchas veces hacen pruebas con datos reales del cliente. Si los procedimientos de organización interna que tienden a segregar funciones a fin de proteger el sistema están vigentes, la única posibilidad de que potenciales delincuentes informáticos logren su propósito es que se asocien. Un programador de aplicaciones con un usuario, un jefe de centro de cómputos con un administrador de redes. Muchas veces la asociación para delinquir debe componerse de varias personas para sortear los procedimientos de control establecidos, ahora bien cuando hablamos de la manera en la que podemos proteger nuestra información nos damos cuenta de que la tecnología nos da varias opciones y todo de acuerdo al grado de importancia de lo que queremos resguardar.

Publicado en: Economía y finanzas
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
380
En SlideShare
0
De insertados
0
Número de insertados
31
Acciones
Compartido
0
Descargas
21
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en los sistemas de información

  1. 1. SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
  2. 2. El término seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Seguridad se define como "estado de bienestar que percibe y disfruta el ser humano“.
  3. 3. RIESGO DE LA SEGURIDAD INFORMATICA
  4. 4. Seguridad y ética en la TI El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.
  5. 5. La protección de sistemas informáticos públicos y privados de ataques de virus informáticos es un reto constante a medida que son liberados virus nuevos y más sofisticados.
  6. 6. Un ejemplo común de ética de la tecnología involucra algunos de los riesgos de salud del uso de estaciones de trabajo de cómputo durante periodos prolongados en puestos laborales de captura de grandes volúmenes de datos
  7. 7. Delitos Informáticos Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  8. 8. La Asociación de profesionales de tecnología de información (AITP) define los delitos informáticos como: El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red; La copia no autorizada de software; El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal.
  9. 9. Piratería Informática (hachig) Los piratas informáticos pueden ser personas externas a la empresa o empleados de ésta que usan Internet y otras redes para robar o dañar datos y programas. Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores Web o las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos.
  10. 10. Robo Cibernético Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de bases de datos de cómputo para cubrir el rastro de los empleados involucrados.
  11. 11. Piratería en el software Los programas de cómputo son una propiedad valiosa y por lo tanto están expuestos al robo de sistemas informáticos. La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software.
  12. 12. Virus y gusanos informáticos Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas como virus y gusanos.
  13. 13. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse por lo general sin el conocimiento o permiso del usuario.
  14. 14. Los gusanos son programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red.
  15. 15. Herramientas de la administración de seguridad El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  16. 16. Defensas de seguridad Encriptación La encriptación de datos se ha convertido en una forma importante de proteger información y otros recursos de redes de cómputo, especialmente en Internet, intranets y extranets. Las contraseñas, mensajes, archivos y otros datos se pueden transmitir de manera codificada y ser decodificados a través de sistemas informáticos sólo a usuarios autorizados. La encriptación implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.
  17. 17. Firewalls Un firewall sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes. Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red.
  18. 18. Seguridad biométrica La seguridad biométrica es un área en rápido crecimiento de la seguridad informática. Los dispositivos de control biométrico utilizan sensores de propósito especial para medir y digitalizar el perfil biométrico de las huellas digitales, voz y otros rasgos físicos de una persona.
  19. 19. Controles de sistemas de información Los controles de sistemas de información son métodos y dispositivos que intentan garantizar la exactitud, validez y propiedad de las actividades de los sistemas de información. Se deben desarrollar controles de sistemas de información para asegurar la captura adecuada de datos, las técnicas de procesamiento, los métodos de almacenamiento y la salida de información. Así, los controles de SI están diseñados para supervisar y mantener la calidad y seguridad de las actividades de entrada, procesamiento, salida y almacenamiento de cualquier sistema de información.
  20. 20. Auditoría de la seguridad de TI La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos. Estas auditorías revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas. Esto con frecuencia implica verificar la exactitud e integridad del software utilizado, así como las entradas de datos y las salidas producidas por las aplicaciones empresariales.

×