SlideShare una empresa de Scribd logo
1 de 21
6.1 Copyright © 2014 Pearson Education, Inc.
Asegurando sistemas deAsegurando sistemas de
informacióninformación
Chapter 8
6.2 Copyright © 2014 Pearson Education, Inc.
• Problema: Incumplimientos masivos de datos, utilizando
practicas antiguas
• Solución: Iniciativa de utilizar mínimas prácticas actuales a
nivel de industria, por ejemplo, “salar” passwords
• Ilustra la necesidad de prácticas de seguridad para
mantenerse con los estandares actuales y protegerse de las
amenazas actuales
• Demuestra la falta de regulación en materia de seguridad
corporativa de computadoras y redes sociales; así como una
pobre protección de datos por parte de muchas compañías
Estas en LinkedIn? Cuidado!
8.3 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Seguridad:
– Políticas, procedimientos y medidas técnicas usadas
para prevenir accesos no autorizados, alteración, robo
o daño físicos a los sistemas de información
• Controles:
– Metodos, políticas y procedimientos organizacionales
que aseguran la seguridad de los activos de la
organización, la veracidad, la confiabilidad de sus
registros contables y el alineamiento a sus estándares
administrativos.
3
8.4 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Porqué son vulnerables los sistemas:
– Accesibilidad a redes
– Problemas de hardware (fallas, errores de
configuración, daños por uso indebido o crimen)
– Problemas de software (errores de programación,
errores configuración, cambios no autorizados)
– Desastres
– Uso de redes corporativas por parte de computadoras
fuera del control de la organización
– Pérdida o robo de dispositivos portátiles.
4
8.5 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
The architecture of a Web-based application typically includes a Web client, a server, and corporate information
systems linked to databases. Each of these components presents security challenges and vulnerabilities. Floods,
fires, power failures, and other electrical problems can cause disruptions at any point in the network.
FIGURE 8-1
CONTEMPORARY SECURITY CHALLENGES AND VULNERABILITIES
8.6 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Vulnerabilidades de Internet
– Red abierta a cualquier persona
– El tamaño de internet implica que los abusos pueden
tener gran impacto
– Uso de direcciones fijas de internet con modems de
cable o DSL, que se convierten en blanco de los
hackers
– VoIP desencriptada
– E-mail, P2P, IM
System Vulnerability and Abuse
6
8.7 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Retos de seguridad inalámbrica
– Bandas de radio frecuencia fácil de escanear
– SSIDs (service set identifiers)
• Identifican los access points
• Broadcast multiples
• Guerra de conducción
– Dispositivos de escucha, son desplazados por los edificios, tratando
de detectar SSID y tomar acceso a redes y recursos
– WEP (Wired Equivalent Privacy)
• Estandard de seguridad para 802.11; su uso es opcional
• Usa passwords compartidos tanto para usuarios como para access
point
• Los usuarios la mayoría de las veces fallan en implementar WEP o
sistemas más robustos.
System Vulnerability and Abuse
7
8.8 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Malware (software malicioso)
– Virus
– Gusanos
– Troyanos
– Vulnerabilidad de Smartphones
– RANSOMWARE
– Ataques de SQL injection
– Spyware
– Key loggers
System Vulnerability and Abuse
8
8.9 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Hackers y delitos informáticos
•Intrusión de sistemas
•Daño de sistemas
•Cibervandalismo
•Spoofing
•Sniffer
•Ataques de denegación de servicios
(distribuidos)
•Ataques internos (ingeniería social)
System Vulnerability and Abuse
9
8.10 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Vulnerabilidad del software
– Parches o service packs
– Las brechas de seguridad pueden afectar incluso el
valor del mercado de una organización
https://youtu.be/7UPe_fxOz8M
• Regulaciones gubernamentales para la protección
de datos (Ley 8968 del 05-09-2011)
• Evidencia electrónica y computación forense
System Vulnerability and Abuse
© Prentice Hall 201110
8.11 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Delitos informáticos
Definidos como cualquier violación de la ley que
involucre conocimiento de tecnología de computadoras
para su realización, investigación o persecusión. La
computadora puede ser el blanco o bien el instrumento
para cometer el delito.
Entre los principales se pueden definir los siguientes:
System Vulnerability and Abuse
© Prentice Hall 201111
8.12 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Robo de identidad
• Phishing
• Gemelos malvados
• Pharming
• Fraude del Click
• Ciberterrorismo
• Fraudes internos
• Vulnerabilidad de software
System Vulnerability and Abuse
CHAPTER 8: SECURING INFORMATION SYSTEMS
12
8.13 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Controles de sistemas de información
– Controles manuales y automatizados
– Controles generales y de aplicación
• Controles generales
– Diseño de gobierno, seguridad y uso de programas de
computación y seguridad de archivos de datos de la
organización.
– Aplica a todos los programas computadorizados
– Combnación de hardware, software y procedimientos
manuales para crear un ambiente de control
Establishing a Framework for Security and Control
CHAPTER 8: SECURING INFORMATION SYSTEMS
13
8.14 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Tipos de controles generales
– Controles de Software
– Controles de Hardware
– Control de operaciones de equipos
– Controles de seguridad de datos
– Controles de implementación
– Controles administrativos
• Análisis de riesgos
• Políticas de seguridad organizacionales
Establishing a Framework for Security and Control
14
8.15 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Plan de recuperación ante desastres
• Plan de continuidad de negocios
– Ambos requieren la identificación de los procesos críticos
de la organización
– Análisis de impacto al negocio determina el impacto de
una suspensión temporal
– La administración debe determinar cuales sistemas deben
ser restaurados de primeros
• Auditoría informática
• Establecimiento de la calidad del software
Establishing a Framework for Security and Control
15
8.16 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Management Information SystemsManagement Information Systems
• Software administración de identidad
• Autenticación
• Firewalls
• Sistemas de detección de intrusos
• Antivirus y antispyware
• UTM
• Seguridad en redes inalámbricas
• Encripción
Tecnologías y herramientas para proteger los recursos de información
16
8.17 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
Digital certificates help
establish the identity of people
or electronic assets. They
protect online transactions by
providing secure, encrypted,
online communication.
FIGURE 8-7
DIGITAL CERTIFICATES
8.18 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
• Aseguramiento de la disponibilidad de los
sistemas
– El procesamiento de transaccines en línea requiere 100%
de disponiilidad, sin tiempos fuera de servicio.
• Sistemas de computación tolerantes a fallas
– Para procesos que requieren disponibilidad continua,
están compuestos por hardware redundante,
componentes de software y poder que crean ambiente
que provee servicio continuo e ininterrumpido.
Tecnologías y herramientas para proteger los recursos de información
8.19 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
• Control del tráfico de red (bloqueos de
nevegación)
• Aseguramiento del outsourcing
• Seguridad en computación en la nube
(responsabilidad de la organización y
SLA)
Tecnologías y herramientas para proteger los recursos de información
8.20 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems
• Aseguramiento de plataformas móviles
– Las políticas de seguridad deben incluir y cubrir cualquier
requerimiento especial para dispositivs móviles, sí como
guia de uso plataformas y aplicaciones
– Herramientas de administración de dispositivos móviles
• Autorización
• Registros de Inventario
• Control de actualizaciones
• Borrado de dispositivos
• Encripción
– Software para segregar datos corporativos en los
dispositivos
Tecnologías y herramientas para proteger los recursos de información
8.21 Copyright © 2016 Pearson Education, Inc.
Management Information Systems
Chapter 8: Securing Information Systems

Más contenido relacionado

La actualidad más candente

Sistemas De Informacion Gerencial Capitulo 1
Sistemas De Informacion Gerencial Capitulo 1Sistemas De Informacion Gerencial Capitulo 1
Sistemas De Informacion Gerencial Capitulo 1Leticia Salguero
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionJavier Zapata
 
Administración de los sistemas de información
Administración de los sistemas de informaciónAdministración de los sistemas de información
Administración de los sistemas de informacióngiorginavillamizar
 
Infraestructura De La Informacion
Infraestructura De La InformacionInfraestructura De La Informacion
Infraestructura De La InformacionCatalina Campos
 
Aplicaciones Empresariales
Aplicaciones EmpresarialesAplicaciones Empresariales
Aplicaciones Empresarialesmarh16
 
Sistemas de información y comunicaciones alpina
Sistemas de información y comunicaciones alpinaSistemas de información y comunicaciones alpina
Sistemas de información y comunicaciones alpinaJOHN FERNANDO MESA ALARCON
 
Tipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreTipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreYeimy Alexandra
 
Rediseño de la empresa mediante la implementación de Proyectos Informáticos
Rediseño de la empresa mediante la implementación de Proyectos InformáticosRediseño de la empresa mediante la implementación de Proyectos Informáticos
Rediseño de la empresa mediante la implementación de Proyectos Informáticosmemin987
 
46. aplicaciones de software empresarial
46. aplicaciones de software empresarial46. aplicaciones de software empresarial
46. aplicaciones de software empresarialproneulsa
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3Gustavo Cuxum
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencialheidy madrid
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTelygarci
 
16 conceptos basicos
16 conceptos basicos16 conceptos basicos
16 conceptos basicosGustavo Cuxum
 

La actualidad más candente (20)

Cap1 laudon
Cap1 laudonCap1 laudon
Cap1 laudon
 
Sistemas De Informacion Gerencial Capitulo 1
Sistemas De Informacion Gerencial Capitulo 1Sistemas De Informacion Gerencial Capitulo 1
Sistemas De Informacion Gerencial Capitulo 1
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistema de informacion empresarial (s
Sistema de informacion    empresarial (sSistema de informacion    empresarial (s
Sistema de informacion empresarial (s
 
Administración de los sistemas de información
Administración de los sistemas de informaciónAdministración de los sistemas de información
Administración de los sistemas de información
 
Sistema de informacion empresarial
Sistema de informacion empresarialSistema de informacion empresarial
Sistema de informacion empresarial
 
Infraestructura De La Informacion
Infraestructura De La InformacionInfraestructura De La Informacion
Infraestructura De La Informacion
 
Aplicaciones Empresariales
Aplicaciones EmpresarialesAplicaciones Empresariales
Aplicaciones Empresariales
 
Sistemas de información y comunicaciones alpina
Sistemas de información y comunicaciones alpinaSistemas de información y comunicaciones alpina
Sistemas de información y comunicaciones alpina
 
Tipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreTipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestre
 
Clase1[1]
Clase1[1]Clase1[1]
Clase1[1]
 
Rediseño de la empresa mediante la implementación de Proyectos Informáticos
Rediseño de la empresa mediante la implementación de Proyectos InformáticosRediseño de la empresa mediante la implementación de Proyectos Informáticos
Rediseño de la empresa mediante la implementación de Proyectos Informáticos
 
46. aplicaciones de software empresarial
46. aplicaciones de software empresarial46. aplicaciones de software empresarial
46. aplicaciones de software empresarial
 
Tic´S
Tic´STic´S
Tic´S
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencial
 
Sistemas de informacion lo basico
Sistemas de informacion lo basicoSistemas de informacion lo basico
Sistemas de informacion lo basico
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Juan.velasquez.sistema.informacion
Juan.velasquez.sistema.informacionJuan.velasquez.sistema.informacion
Juan.velasquez.sistema.informacion
 
16 conceptos basicos
16 conceptos basicos16 conceptos basicos
16 conceptos basicos
 

Destacado

Trabajo de matematicas Johan Daniela
Trabajo de matematicas Johan DanielaTrabajo de matematicas Johan Daniela
Trabajo de matematicas Johan DanielaJohan Prieto
 
Critical Evaluation of 7th, 8th and 9th 5-year plan of Nepal
Critical Evaluation of 7th, 8th and 9th 5-year plan of NepalCritical Evaluation of 7th, 8th and 9th 5-year plan of Nepal
Critical Evaluation of 7th, 8th and 9th 5-year plan of NepalJanjit Adhikari
 
What’s New in Amazon RDS for Open-Source and Commercial Databases
What’s New in Amazon RDS for Open-Source and Commercial DatabasesWhat’s New in Amazon RDS for Open-Source and Commercial Databases
What’s New in Amazon RDS for Open-Source and Commercial DatabasesAmazon Web Services
 
Herramientas básicas de word
Herramientas básicas de wordHerramientas básicas de word
Herramientas básicas de wordAle Figueroa
 
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応Shinnosuke Takamichi
 
Moment matching networkを用いた音声パラメータのランダム生成の検討
Moment matching networkを用いた音声パラメータのランダム生成の検討Moment matching networkを用いた音声パラメータのランダム生成の検討
Moment matching networkを用いた音声パラメータのランダム生成の検討Shinnosuke Takamichi
 
Diccionario LID de Inteligencia y Seguridad
Diccionario LID de Inteligencia y SeguridadDiccionario LID de Inteligencia y Seguridad
Diccionario LID de Inteligencia y SeguridadLID Editorial
 
00 Sat Am Overview El Sal 21 Oct
00 Sat Am Overview El Sal 21 Oct00 Sat Am Overview El Sal 21 Oct
00 Sat Am Overview El Sal 21 OctPGYO
 
Bolaños CRECS 2014
Bolaños CRECS 2014Bolaños CRECS 2014
Bolaños CRECS 2014cmtejada
 
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016Carolina Albavera Marin
 
Jiménez & Villariño CRECS 2014
Jiménez & Villariño CRECS 2014Jiménez & Villariño CRECS 2014
Jiménez & Villariño CRECS 2014cmtejada
 
MIS - Case study
MIS - Case studyMIS - Case study
MIS - Case studySanaRiaz789
 

Destacado (16)

Laudon mis14 cap12_español
Laudon mis14 cap12_españolLaudon mis14 cap12_español
Laudon mis14 cap12_español
 
Laudon mis14 cap4_español
Laudon mis14 cap4_españolLaudon mis14 cap4_español
Laudon mis14 cap4_español
 
Ciudad islamica
Ciudad islamicaCiudad islamica
Ciudad islamica
 
Trabajo de matematicas Johan Daniela
Trabajo de matematicas Johan DanielaTrabajo de matematicas Johan Daniela
Trabajo de matematicas Johan Daniela
 
Critical Evaluation of 7th, 8th and 9th 5-year plan of Nepal
Critical Evaluation of 7th, 8th and 9th 5-year plan of NepalCritical Evaluation of 7th, 8th and 9th 5-year plan of Nepal
Critical Evaluation of 7th, 8th and 9th 5-year plan of Nepal
 
What’s New in Amazon RDS for Open-Source and Commercial Databases
What’s New in Amazon RDS for Open-Source and Commercial DatabasesWhat’s New in Amazon RDS for Open-Source and Commercial Databases
What’s New in Amazon RDS for Open-Source and Commercial Databases
 
Herramientas básicas de word
Herramientas básicas de wordHerramientas básicas de word
Herramientas básicas de word
 
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応
GMMに基づく固有声変換のための変調スペクトル制約付きトラジェクトリ学習・適応
 
Moment matching networkを用いた音声パラメータのランダム生成の検討
Moment matching networkを用いた音声パラメータのランダム生成の検討Moment matching networkを用いた音声パラメータのランダム生成の検討
Moment matching networkを用いた音声パラメータのランダム生成の検討
 
Diccionario LID de Inteligencia y Seguridad
Diccionario LID de Inteligencia y SeguridadDiccionario LID de Inteligencia y Seguridad
Diccionario LID de Inteligencia y Seguridad
 
00 Sat Am Overview El Sal 21 Oct
00 Sat Am Overview El Sal 21 Oct00 Sat Am Overview El Sal 21 Oct
00 Sat Am Overview El Sal 21 Oct
 
Bolaños CRECS 2014
Bolaños CRECS 2014Bolaños CRECS 2014
Bolaños CRECS 2014
 
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016
CONGRESO LATINOAMERICANO DE SEGURIDAD ASIS MÉXICO 2016
 
Jiménez & Villariño CRECS 2014
Jiménez & Villariño CRECS 2014Jiménez & Villariño CRECS 2014
Jiménez & Villariño CRECS 2014
 
Salesforce.com
Salesforce.comSalesforce.com
Salesforce.com
 
MIS - Case study
MIS - Case studyMIS - Case study
MIS - Case study
 

Similar a Laudon mis14 cap8_español

Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 

Similar a Laudon mis14 cap8_español (20)

Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Modulo
ModuloModulo
Modulo
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Sig
SigSig
Sig
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Laudon mis14 cap8_español

  • 1. 6.1 Copyright © 2014 Pearson Education, Inc. Asegurando sistemas deAsegurando sistemas de informacióninformación Chapter 8
  • 2. 6.2 Copyright © 2014 Pearson Education, Inc. • Problema: Incumplimientos masivos de datos, utilizando practicas antiguas • Solución: Iniciativa de utilizar mínimas prácticas actuales a nivel de industria, por ejemplo, “salar” passwords • Ilustra la necesidad de prácticas de seguridad para mantenerse con los estandares actuales y protegerse de las amenazas actuales • Demuestra la falta de regulación en materia de seguridad corporativa de computadoras y redes sociales; así como una pobre protección de datos por parte de muchas compañías Estas en LinkedIn? Cuidado!
  • 3. 8.3 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Seguridad: – Políticas, procedimientos y medidas técnicas usadas para prevenir accesos no autorizados, alteración, robo o daño físicos a los sistemas de información • Controles: – Metodos, políticas y procedimientos organizacionales que aseguran la seguridad de los activos de la organización, la veracidad, la confiabilidad de sus registros contables y el alineamiento a sus estándares administrativos. 3
  • 4. 8.4 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Porqué son vulnerables los sistemas: – Accesibilidad a redes – Problemas de hardware (fallas, errores de configuración, daños por uso indebido o crimen) – Problemas de software (errores de programación, errores configuración, cambios no autorizados) – Desastres – Uso de redes corporativas por parte de computadoras fuera del control de la organización – Pérdida o robo de dispositivos portátiles. 4
  • 5. 8.5 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems The architecture of a Web-based application typically includes a Web client, a server, and corporate information systems linked to databases. Each of these components presents security challenges and vulnerabilities. Floods, fires, power failures, and other electrical problems can cause disruptions at any point in the network. FIGURE 8-1 CONTEMPORARY SECURITY CHALLENGES AND VULNERABILITIES
  • 6. 8.6 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Vulnerabilidades de Internet – Red abierta a cualquier persona – El tamaño de internet implica que los abusos pueden tener gran impacto – Uso de direcciones fijas de internet con modems de cable o DSL, que se convierten en blanco de los hackers – VoIP desencriptada – E-mail, P2P, IM System Vulnerability and Abuse 6
  • 7. 8.7 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Retos de seguridad inalámbrica – Bandas de radio frecuencia fácil de escanear – SSIDs (service set identifiers) • Identifican los access points • Broadcast multiples • Guerra de conducción – Dispositivos de escucha, son desplazados por los edificios, tratando de detectar SSID y tomar acceso a redes y recursos – WEP (Wired Equivalent Privacy) • Estandard de seguridad para 802.11; su uso es opcional • Usa passwords compartidos tanto para usuarios como para access point • Los usuarios la mayoría de las veces fallan en implementar WEP o sistemas más robustos. System Vulnerability and Abuse 7
  • 8. 8.8 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Malware (software malicioso) – Virus – Gusanos – Troyanos – Vulnerabilidad de Smartphones – RANSOMWARE – Ataques de SQL injection – Spyware – Key loggers System Vulnerability and Abuse 8
  • 9. 8.9 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Hackers y delitos informáticos •Intrusión de sistemas •Daño de sistemas •Cibervandalismo •Spoofing •Sniffer •Ataques de denegación de servicios (distribuidos) •Ataques internos (ingeniería social) System Vulnerability and Abuse 9
  • 10. 8.10 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Vulnerabilidad del software – Parches o service packs – Las brechas de seguridad pueden afectar incluso el valor del mercado de una organización https://youtu.be/7UPe_fxOz8M • Regulaciones gubernamentales para la protección de datos (Ley 8968 del 05-09-2011) • Evidencia electrónica y computación forense System Vulnerability and Abuse © Prentice Hall 201110
  • 11. 8.11 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Delitos informáticos Definidos como cualquier violación de la ley que involucre conocimiento de tecnología de computadoras para su realización, investigación o persecusión. La computadora puede ser el blanco o bien el instrumento para cometer el delito. Entre los principales se pueden definir los siguientes: System Vulnerability and Abuse © Prentice Hall 201111
  • 12. 8.12 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Robo de identidad • Phishing • Gemelos malvados • Pharming • Fraude del Click • Ciberterrorismo • Fraudes internos • Vulnerabilidad de software System Vulnerability and Abuse CHAPTER 8: SECURING INFORMATION SYSTEMS 12
  • 13. 8.13 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Controles de sistemas de información – Controles manuales y automatizados – Controles generales y de aplicación • Controles generales – Diseño de gobierno, seguridad y uso de programas de computación y seguridad de archivos de datos de la organización. – Aplica a todos los programas computadorizados – Combnación de hardware, software y procedimientos manuales para crear un ambiente de control Establishing a Framework for Security and Control CHAPTER 8: SECURING INFORMATION SYSTEMS 13
  • 14. 8.14 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Tipos de controles generales – Controles de Software – Controles de Hardware – Control de operaciones de equipos – Controles de seguridad de datos – Controles de implementación – Controles administrativos • Análisis de riesgos • Políticas de seguridad organizacionales Establishing a Framework for Security and Control 14
  • 15. 8.15 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Plan de recuperación ante desastres • Plan de continuidad de negocios – Ambos requieren la identificación de los procesos críticos de la organización – Análisis de impacto al negocio determina el impacto de una suspensión temporal – La administración debe determinar cuales sistemas deben ser restaurados de primeros • Auditoría informática • Establecimiento de la calidad del software Establishing a Framework for Security and Control 15
  • 16. 8.16 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Management Information SystemsManagement Information Systems • Software administración de identidad • Autenticación • Firewalls • Sistemas de detección de intrusos • Antivirus y antispyware • UTM • Seguridad en redes inalámbricas • Encripción Tecnologías y herramientas para proteger los recursos de información 16
  • 17. 8.17 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems Digital certificates help establish the identity of people or electronic assets. They protect online transactions by providing secure, encrypted, online communication. FIGURE 8-7 DIGITAL CERTIFICATES
  • 18. 8.18 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems • Aseguramiento de la disponibilidad de los sistemas – El procesamiento de transaccines en línea requiere 100% de disponiilidad, sin tiempos fuera de servicio. • Sistemas de computación tolerantes a fallas – Para procesos que requieren disponibilidad continua, están compuestos por hardware redundante, componentes de software y poder que crean ambiente que provee servicio continuo e ininterrumpido. Tecnologías y herramientas para proteger los recursos de información
  • 19. 8.19 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems • Control del tráfico de red (bloqueos de nevegación) • Aseguramiento del outsourcing • Seguridad en computación en la nube (responsabilidad de la organización y SLA) Tecnologías y herramientas para proteger los recursos de información
  • 20. 8.20 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems • Aseguramiento de plataformas móviles – Las políticas de seguridad deben incluir y cubrir cualquier requerimiento especial para dispositivs móviles, sí como guia de uso plataformas y aplicaciones – Herramientas de administración de dispositivos móviles • Autorización • Registros de Inventario • Control de actualizaciones • Borrado de dispositivos • Encripción – Software para segregar datos corporativos en los dispositivos Tecnologías y herramientas para proteger los recursos de información
  • 21. 8.21 Copyright © 2016 Pearson Education, Inc. Management Information Systems Chapter 8: Securing Information Systems

Notas del editor

  1. This slide discusses the chapter opening case, which describes the security problems LinkedIn has had. Note that the size of LinkedIn is one major factor that makes it an especially tempting target for hackers. Why is the size of the user base such a factor ? (It’s another example of a “network effect”!) Also, why might the users of LinkedIn be considered “high value” targets?
  2. This slide introduces the need for both security and controls in today’s businesses in order to safeguard information systems. Ask students to give an example of a security technique and an example of a control that might be used in a business.
  3. This slide discusses the main categories of threats to information systems. Note that when large amounts of data are stored digitally, on computers and servers and in databases, they are vulnerable to many more kinds of threats than when they were stored in manual form, on paper in folders and file cabinets. When data are available over a network, there are even more vulnerabilities. Ask students if they have ever lost data on their computers. What was the reason (hardware, software, “disaster,” other people, etc.). On the other hand, digital records are not vulnerable in ways that manual records in a file cabinet are vulnerable. For instance, you really can’t tell who has accessed manual records when they are in a physical file. In a database, file access is monitored (unless a hacker has found a way to read records without leaving a digital trail).
  4. This graphic illustrates the types of threats to system security and the points over the network at which these threats are prevalent. Some problems occur at the client computer, others through the network lines, corporate servers, or in corporate hardware and software.
  5. This slide discusses the types of threats that large public networks, like the Internet, face because they are open to virtually anyone. Note that the Internet is so huge that when abuses do occur, they can have an enormously widespread impact. And when the Internet becomes part of the corporate network, the organization’s information systems are even more vulnerable to actions from outsiders.
  6. This slide discusses security threats related to wireless networks. Local-area networks (LANs) using the 802.11 standard can be easily penetrated by outsiders armed with laptops, wireless cards, external antennae, and hacking software. Hackers use these tools to detect unprotected networks, monitor network traffic, and, in some cases, gain access to the Internet or to corporate networks. Ask students if they have connected to the Internet through an unknown wireless network that a person or business had established and left unprotected. Note that there are stronger encryption and authentication systems available for wireless networks but users must install them.
  7. This slide identifies the various types of malware that threaten information systems and computers. Ask students if they have ever had a problem with a virus. Do they know how they got infected? Note that there are now over 200 viruses and worms targeting mobile phones, and Web 2.0 applications like MySpace and blogs are new conduits for malware and spyware. Malware is a serious problem - over the past decade, worms and viruses have caused billions of dollars of damage to corporate networks, e-mail systems, and data.
  8. This slide looks at the people who commit computer crime, and at the various types of computer crime. Ask students what the difference is between hackers and crackers and if they agree with the differentiation. Have any students been the victim of computer crime or invasion of privacy?
  9. This slide looks at the legal definition of computer crime and the two main classes of computer crime. The text lists a variety of other examples for computers as targets and as instruments of crime. Ask the students to provide more examples. According to CSI Computer Crime and Security Survey of nearly 500 companies, participant companies’ average annual loss from computer crime and security attacks was approximately $230,000 (Computer Security Institute, 2009). However, many companies are reluctant to report computer crimes. Why? What are the most economically damaging types of computer crime? (DoS, introducing viruses, theft of services, disruption of computer systems.)
  10. This slide looks at the legal definition of computer crime and the two main classes of computer crime. The text lists a variety of other examples for computers as targets and as instruments of crime. Ask the students to provide more examples. According to CSI Computer Crime and Security Survey of nearly 500 companies, participant companies’ average annual loss from computer crime and security attacks was approximately $230,000 (Computer Security Institute, 2009). However, many companies are reluctant to report computer crimes. Why? What are the most economically damaging types of computer crime? (DoS, introducing viruses, theft of services, disruption of computer systems.)
  11. This slide continues the discussion of types of computer crime. Have any students encountered any of these types of crimes personally? Note that The U.S. Congress addressed the threat of computer crime in 1986 with the Computer Fraud and Abuse Act. This act makes it illegal to access a computer system without authorization. The text lists other legislation to counter computer crime, such as the National Information Infrastructure Protection Act in 1996 to make virus distribution and hacker attacks to disable Web sites federal crimes.
  12. To improve security for a firm’s information systems, it is important to create a framework that supports security. This includes establishing information systems controls, understanding the risks to the firm’s information systems, and establishing security policies that are appropriate for the firm. This slide looks at controls used in information systems. Remember that controls are methods, policies, and organizational procedures that ensure safety of organization’s assets; accuracy and reliability of its accounting records; and operational adherence to management standards. Controls may be manual or automated. Ask students to explain the difference between manual and automated controls (e.g. making sure that computer storage areas are secure vs. automated virus updates.) There are two main types of controls, general controls and application controls. General controls apply to all computerized applications. A list of types of general controls appears on the next slide. Ask students what the functions are of the different types of general controls.
  13. This slide lists the different categories of general controls. Ask students what the functions are of the different types of general controls.
  14. This slide continues the discussion of essential activities a firm performs to maximize security and control, here looking at planning for activities should a disaster occur, such as a flood, earthquake, or power outage. Note that disaster recovery plans focus primarily on the technical issues involved in keeping systems up and running, such as which files to back up and the maintenance of backup computer systems or disaster recovery services. The text provides the example of MasterCard, which maintains a duplicate computer center in Kansas City, Missouri, to serve as an emergency backup to its primary computer center in St. Louis. Ask students why it is important that both business managers and information systems specialists work together on these plans.
  15. This slide looks at the technologies used for identifying and authenticating users. Ask students which of the various authentication methods seem to be the most fool proof. Passwords are traditional methods for authentication and newer methods include tokens, smart cards and biometric authentication. Have any students used authentication methods other than passwords to access a system? Ask students to give examples of things that can be used for biometric authentication (voices, irises, fingerprints, palmprints, face recognition.) Some PCs can be ordered with fingerprint authentication of the user. What are some problems with strict biometric authentication for PCs?
  16. This graphic illustrates the process for using digital certificates. The institution or individual requests a certificate over the Internet from a CA; the certificate received from the CA can then be used to validate a transaction with an online merchant or customer.
  17. This slide and the next look at technologies and tools for ensuring system availability. Ask students why online transaction processing requires 100% availability. Note that firms with heavy e-commerce processing or for firms that depend on digital networks for their internal operations require at minimum high-availability computing, using tools such as backup servers, distribution of processing across multiple servers, high-capacity storage, and good disaster recovery and business continuity plans.
  18. This slide continues the discussion of techniques to minimize downtime and improve network performance. Deep packet inspection enables a network to sort low-priority data packets from high-priority ones in order to improve performance for business critical communication. Ask students what types of network traffic would be suitable for assigning lower priority in a business setting?
  19. This slide looks at securing mobile systems. What specific concerns are there with mobile devices? (Encrypting communications, theft and loss, inventory records) One very common security breach involves employees losing phones while traveling. In some phones, the rule is, “lose your phone, lose your job.” Mobile devices such as tablets will increasingly store a considerable amount of corporate information. Then again, if the data is largely stored in the cloud, and passwords are required for access, then the threat is reduced.