SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN.
ADMINISTRACIÓN DE EMPRESAS
Curso: Informática I
Catedrático: Ing. Noé Abel Castillo Lemus
Temas de estudio:
¿Cuál es el valor de negocios de la seguridad y el control?
¿Cuáles son los componentes de un marco de trabajo para tener
seguridad?
¿Cuáles son las Herramientas y Tecnologías más importantes para
salvaguardar la información?
REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA
ADMINISTRACIÓN DE REGISTROS ELECTRÓNICOS
 Las recientes regulaciones gubernamentales de Estados
Unidos están obligando a las compañías a considerar la
seguridad y el control con más seriedad, al exigir que se
protejan los datos contra el abuso, la exposición y el acceso
sin autorización. Las empresas se enfrentan a nuevas
obligaciones legales en cuanto a la retención, el almacenaje
de registros electrónicos, y la protección de la privacidad.
EVIDENCIA ELECTRÓNICA Y
ANÁLISIS FORENSE DE SISTEMAS
 La seguridad, el control y la administración de los
registros digitales se han vuelto fundamentales
para responder a las acciones legales. Gran parte de
la evidencia actual para el fraude en la bolsa de
valores, la malversación de fondos, el robo de
secretos comerciales de la compañía, los crímenes
por computadora y muchos casos civiles se
encuentra en formato digital.
CONTROLES DE LOS SISTEMAS DE
INFORMACIÓN
 Los controles generales gobiernan el diseño, la
seguridad y el uso de los programas de
computadora, además de la seguridad de los
archivos de datos en general, a lo largo de toda la
infraestructura de tecnología de la información de
la organización.
 Los controles de aplicación son controles
específicos únicos para cada aplicación
computarizada, como nómina o procesamiento de
pedidos.
Controles generales
EVALUACIÓN DEL RIESGO
 Una evaluación del riesgo determina el nivel de riesgo para
la empresa si no se controla adecuadamente una actividad
o proceso específico. No todos los riesgos se pueden
anticipar o medir, pero la mayoría de las empresas podrán
adquirir cierta comprensión de los riesgos a los que se
enfrentan. Los gerentes de negocios que trabajan con
especialistas en sistemas de información deberían tratar de
determinar el valor de los activos de información, los
puntos de vulnerabilidad, la probable frecuencia de un
problema y el potencial de daño.
POLÍTICA DE SEGURIDAD
 Una política de seguridad consta de enunciados
que clasifican los riesgos de información,
identifican los objetivos de seguridad aceptables e
incluso los mecanismos para lograr estos objetivos.
 Una política de uso aceptable (AUP) define los
usos admisibles de los recursos de información y el
equipo de cómputo de la empresa, que incluye las
computadoras laptop y de escritorio, dispositivos
inalámbricos, teléfonos e Internet.
PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y
PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
 La planificación de recuperación de desastres idea
planes para restaurar los servicios de cómputo y
comunicaciones después de haberse interrumpido.
El principal enfoque de los planes de recuperación
de desastres es en los aspectos técnicos
involucrados en mantener los sistemas en
funcionamiento, tales como qué archivos respaldar
y el mantenimiento de los sistemas de cómputo de
respaldo o los servicios de recuperación de
desastres
LA FUNCIÓN DE LA AUDITORÍA
 Una auditoría de sistemas de información examina
el entorno de seguridad general de la firma,
además de controlar el gobierno de los sistemas de
información individuales. El auditor debe rastrear
el flujo de transacciones de ejemplo a través del
sistema y realizar pruebas, utilizando (si es
apropiado) software de auditoría automatizado. La
auditoría de sistemas de información también
puede examinar la calidad de los datos.
ADMINISTRACIÓN DE LA
IDENTIDAD Y LA AUTENTICACIÓN
 La autenticación se refiere a la habilidad de saber que una
persona es quien dice ser. La forma más común de
establecer la autenticación es mediante el uso de
contraseñas que sólo conocen los usuarios autorizados.
 Un token es un dispositivo físico, similar a una tarjeta de
identificación, que está diseñado para demostrar la
identidad de un solo usuario.
 La autenticación biométrica usa sistemas que leen e
interpretan rasgos humanos individuales, como las huellas
digitales, el iris de los ojos y las voces, para poder otorgar o
negar el acceso.
Firewalls
 Los firewalls evitan que los usuarios sin
autorización accedan a redes privadas. Un
firewall es una combinación de hardware y
software que controla el flujo de tráfico de
red entrante y saliente.
Firewall Corporativo
Sistemas de detección de intrusos
 Los sistemas de detección de intrusos contienen
herramientas de monitoreo de tiempo completo
que se colocan en los puntos más vulnerables, o
“puntos activos” de las redes corporativas, para
detectar y evadir continuamente a los intrusos.
Software antivirus y antispyware
 El software antivirus previene, detecta y
elimina malware, incluyendo virus y
gusanos de computadora, caballos de Troya,
spyware y adware. Sin embargo, la mayoría
del software antivirus es efectivo sólo contra
malware que ya se conocía a la hora de
escribir el software.
SEGURIDAD EN LAS REDES
INALÁMBRICAS
 El estándar de seguridad inicial desarrollado para Wi-Fi,
conocido como Privacidad equivalente a cableado (WEP),
no es muy efectivo debido a que es relativamente fácil
descifrar sus claves de cifrado. A pesar de sus fallas, WEP
ofrece algún margen de seguridad si los usuarios de Wi-Fi
recuerdan activarla. Las corporaciones pueden mejorar aún
más la seguridad Wi-Fi si utilizan WEP junto con la
tecnología de redes privadas virtuales (VPN) para acceder a
los datos corporativos internos.
CIFRADO E INFRAESTRUCTURA DE
CLAVE PÚBLICA
 Los dos métodos para cifrar el tráfico de red en Web son
SSL y S-HTTP. La Capa de Sockets Seguros (SSL) y su
sucesor, Seguridad de la Capa de Transporte (TLS),
permiten que las computadoras cliente y servidor manejen
las actividades de cifrado y descifrado a medida que se
comunican entre sí durante una sesión Web segura. El
Protocolo de Transferencia de Hipertexto Seguro (S-HTTP)
es otro protocolo que se utiliza para cifrar los datos que
fluyen a través de Internet, pero se limita a mensajes
individuales, en tanto que SSL y TLS están diseñados para
establecer una conexión segura entre dos computadoras.
ASEGURAMIENTO DE LA
DISPONIBILIDAD DEL SISTEMA
 En el procesamiento de transacciones en línea, la
computadora procesa de inmediato las
transacciones que se realizan en línea. Los cambios
multitudinarios para bases de datos, informes y
solicitudes de información ocurren a cada
instante. Los sistemas de computadora tolerantes a
fallas contienen componentes redundantes de
hardware, software y suministro de energía que
crean un entorno que provee un servicio continuo
sin interrupciones.
Seguridad en la nube
 Cuando el procesamiento se lleva a cabo en la nube, la
rendición de cuentas y la responsabilidad de proteger los
datos confidenciales aún recae en la compañía que posee
esos datos. Es imprescindible comprender cómo el
proveedor de computación en la nube organiza sus
servicios y administra los datos.
 Ver video
 ¿Qué es la nube, Computación en la Nube o el Cloud
Computing?
Seguridad en las plataformas
móviles
 Si los dispositivos móviles están realizando
muchas de las funciones de las computadoras,
necesitan estar protegidos de igual forma que las
computadoras de escritorio y laptops contra
malware, robo, pérdida accidental, acceso sin
autorización y hackers. La Sesión interactiva sobre
tecnología describe estas vulnerabilidades móviles
con mayor detalle y sus implicaciones, tanto para
individuos como empresas.

Más contenido relacionado

La actualidad más candente

Mapa conceptual sistema de información de una organización
Mapa conceptual sistema de información de una organizaciónMapa conceptual sistema de información de una organización
Mapa conceptual sistema de información de una organizaciónDIEGO OJEDA
 
Sistemas de información empresarial
Sistemas de información empresarialSistemas de información empresarial
Sistemas de información empresarialPattii Farfan
 
Diseña y administra base de datos avansadas
Diseña y administra base de datos avansadasDiseña y administra base de datos avansadas
Diseña y administra base de datos avansadasnilzealvarez1
 
Sistemas de Informacion Gerencial
Sistemas de Informacion GerencialSistemas de Informacion Gerencial
Sistemas de Informacion GerencialMaribel Zambrano
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionLokita Vane
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dbaSaul HL
 
Sistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresaSistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresaMirna Lozano
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarialIsabelRojasNinco
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONjacquelinerojas2701
 
Sistemas de información gerencial (2)
Sistemas de información gerencial (2)Sistemas de información gerencial (2)
Sistemas de información gerencial (2)henryalonso-55
 
Debe mi Compañía Implantar un sistema empresarial
Debe mi Compañía Implantar un sistema empresarialDebe mi Compañía Implantar un sistema empresarial
Debe mi Compañía Implantar un sistema empresarialAndres Roa Gonzalez
 
carlos gallego 230 75 29 Lectura Cap 5
carlos gallego 230 75 29 Lectura Cap 5carlos gallego 230 75 29 Lectura Cap 5
carlos gallego 230 75 29 Lectura Cap 5Carlos Andres
 

La actualidad más candente (20)

ERP GESTION DE PRODUCCION 2
ERP GESTION DE PRODUCCION 2ERP GESTION DE PRODUCCION 2
ERP GESTION DE PRODUCCION 2
 
Taller 3
Taller 3Taller 3
Taller 3
 
Mapa conceptual sistema de información de una organización
Mapa conceptual sistema de información de una organizaciónMapa conceptual sistema de información de una organización
Mapa conceptual sistema de información de una organización
 
Sistemas de información empresarial
Sistemas de información empresarialSistemas de información empresarial
Sistemas de información empresarial
 
Diseña y administra base de datos avansadas
Diseña y administra base de datos avansadasDiseña y administra base de datos avansadas
Diseña y administra base de datos avansadas
 
Sistemas de Informacion Gerencial
Sistemas de Informacion GerencialSistemas de Informacion Gerencial
Sistemas de Informacion Gerencial
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
Sistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresaSistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresa
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Inustria 4.0
Inustria 4.0Inustria 4.0
Inustria 4.0
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarial
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
 
Sistemas de información gerencial (2)
Sistemas de información gerencial (2)Sistemas de información gerencial (2)
Sistemas de información gerencial (2)
 
Sistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivasSistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivas
 
Debe mi Compañía Implantar un sistema empresarial
Debe mi Compañía Implantar un sistema empresarialDebe mi Compañía Implantar un sistema empresarial
Debe mi Compañía Implantar un sistema empresarial
 
Sstema de información gerencial
Sstema de información gerencialSstema de información gerencial
Sstema de información gerencial
 
carlos gallego 230 75 29 Lectura Cap 5
carlos gallego 230 75 29 Lectura Cap 5carlos gallego 230 75 29 Lectura Cap 5
carlos gallego 230 75 29 Lectura Cap 5
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 

Similar a Sesión 10 semana 13

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 

Similar a Sesión 10 semana 13 (20)

Informatica
InformaticaInformatica
Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Security
SecuritySecurity
Security
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 

Más de Noe Castillo

Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdfNoe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdfNoe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdfNoe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdfNoe Castillo
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfNoe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdfNoe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdfNoe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdfNoe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfNoe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdfNoe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdfNoe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfNoe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfNoe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfNoe Castillo
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfNoe Castillo
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfNoe Castillo
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfNoe Castillo
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfNoe Castillo
 
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
Tema 1. Introducció a Lógica Formal  04-02-24.pdfTema 1. Introducció a Lógica Formal  04-02-24.pdf
Tema 1. Introducció a Lógica Formal 04-02-24.pdfNoe Castillo
 

Más de Noe Castillo (20)

Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdf
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdf
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdf
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdf
 
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
Tema 1. Introducció a Lógica Formal  04-02-24.pdfTema 1. Introducció a Lógica Formal  04-02-24.pdf
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Sesión 10 semana 13

  • 1. UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN. ADMINISTRACIÓN DE EMPRESAS Curso: Informática I Catedrático: Ing. Noé Abel Castillo Lemus Temas de estudio: ¿Cuál es el valor de negocios de la seguridad y el control? ¿Cuáles son los componentes de un marco de trabajo para tener seguridad? ¿Cuáles son las Herramientas y Tecnologías más importantes para salvaguardar la información?
  • 2. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS ELECTRÓNICOS  Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización. Las empresas se enfrentan a nuevas obligaciones legales en cuanto a la retención, el almacenaje de registros electrónicos, y la protección de la privacidad.
  • 3. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS  La seguridad, el control y la administración de los registros digitales se han vuelto fundamentales para responder a las acciones legales. Gran parte de la evidencia actual para el fraude en la bolsa de valores, la malversación de fondos, el robo de secretos comerciales de la compañía, los crímenes por computadora y muchos casos civiles se encuentra en formato digital.
  • 4. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN  Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización.  Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
  • 6. EVALUACIÓN DEL RIESGO  Una evaluación del riesgo determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico. No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán adquirir cierta comprensión de los riesgos a los que se enfrentan. Los gerentes de negocios que trabajan con especialistas en sistemas de información deberían tratar de determinar el valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un problema y el potencial de daño.
  • 7. POLÍTICA DE SEGURIDAD  Una política de seguridad consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.  Una política de uso aceptable (AUP) define los usos admisibles de los recursos de información y el equipo de cómputo de la empresa, que incluye las computadoras laptop y de escritorio, dispositivos inalámbricos, teléfonos e Internet.
  • 8. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS  La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido. El principal enfoque de los planes de recuperación de desastres es en los aspectos técnicos involucrados en mantener los sistemas en funcionamiento, tales como qué archivos respaldar y el mantenimiento de los sistemas de cómputo de respaldo o los servicios de recuperación de desastres
  • 9. LA FUNCIÓN DE LA AUDITORÍA  Una auditoría de sistemas de información examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales. El auditor debe rastrear el flujo de transacciones de ejemplo a través del sistema y realizar pruebas, utilizando (si es apropiado) software de auditoría automatizado. La auditoría de sistemas de información también puede examinar la calidad de los datos.
  • 10. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN  La autenticación se refiere a la habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.  Un token es un dispositivo físico, similar a una tarjeta de identificación, que está diseñado para demostrar la identidad de un solo usuario.  La autenticación biométrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.
  • 11. Firewalls  Los firewalls evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.
  • 13. Sistemas de detección de intrusos  Los sistemas de detección de intrusos contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.
  • 14. Software antivirus y antispyware  El software antivirus previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware. Sin embargo, la mayoría del software antivirus es efectivo sólo contra malware que ya se conocía a la hora de escribir el software.
  • 15. SEGURIDAD EN LAS REDES INALÁMBRICAS  El estándar de seguridad inicial desarrollado para Wi-Fi, conocido como Privacidad equivalente a cableado (WEP), no es muy efectivo debido a que es relativamente fácil descifrar sus claves de cifrado. A pesar de sus fallas, WEP ofrece algún margen de seguridad si los usuarios de Wi-Fi recuerdan activarla. Las corporaciones pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP junto con la tecnología de redes privadas virtuales (VPN) para acceder a los datos corporativos internos.
  • 16. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA  Los dos métodos para cifrar el tráfico de red en Web son SSL y S-HTTP. La Capa de Sockets Seguros (SSL) y su sucesor, Seguridad de la Capa de Transporte (TLS), permiten que las computadoras cliente y servidor manejen las actividades de cifrado y descifrado a medida que se comunican entre sí durante una sesión Web segura. El Protocolo de Transferencia de Hipertexto Seguro (S-HTTP) es otro protocolo que se utiliza para cifrar los datos que fluyen a través de Internet, pero se limita a mensajes individuales, en tanto que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras.
  • 17. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA  En el procesamiento de transacciones en línea, la computadora procesa de inmediato las transacciones que se realizan en línea. Los cambios multitudinarios para bases de datos, informes y solicitudes de información ocurren a cada instante. Los sistemas de computadora tolerantes a fallas contienen componentes redundantes de hardware, software y suministro de energía que crean un entorno que provee un servicio continuo sin interrupciones.
  • 18. Seguridad en la nube  Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos. Es imprescindible comprender cómo el proveedor de computación en la nube organiza sus servicios y administra los datos.  Ver video  ¿Qué es la nube, Computación en la Nube o el Cloud Computing?
  • 19. Seguridad en las plataformas móviles  Si los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers. La Sesión interactiva sobre tecnología describe estas vulnerabilidades móviles con mayor detalle y sus implicaciones, tanto para individuos como empresas.