SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD CENTRAL DEL ECUADOR
                     CAMPUS SUR



           ASISTENCIA EJECUTIVA DE GERENCIA


                          TIC


                 LIZETH RUBIO BASANTES


                         TEMA
SEGURIDAD INFORMATICA, VULNERABILIDAD DE LOS SISTEMAS DE
  INFORMACION, AUDITORIA EN LOS SISTEMAS INFORMATICOS
                         FECHA
                       02-12-2011
Objetivo General
   Investigar sobre las diferentes alternativas que tienen las
    personas para utilizar el comercio electrónico tanto en
    lo personal como en lo laboral.
     Objetivo Especifico
   Analizar los fundamentos teóricos y conceptuales en los
    que se enmarca el comercio electrónico.
   Diagnosticar la situación actual del manejo y la
    capacitación de las personas en su vida personal y
    laboral.
   Proponer un programa de capacitación a las personas
    sobre el manejo del comercio electrónico.
    INTRODUCCION
   En este trabajo vamos a saber que seguridad debemos
    tener en el área informática también las debilidades que
    puede tener si no las respetamos o las ponemos en
    practica y la auditoria que se debe realizar.
Marco teórico
 La seguridad puede entenderse como aquellas reglas
  técnicas yIo actividades destinadas a prevenir, proteger y
  resguardarlo lo que es considerado como susceptible de
  robo perdido o daño, ya sea de manera personal, grupal o
  empresarial.
 Es muy importante porque existen personas ajenas a la
  información también conocidas como piratas informáticos o
  hackers, que buscan tener acceso a la red empresarial
  para modificar, sustraer o borrar datos.
 Esto se presenta muchas veces por los esquemas
  ineficientes de seguridad con los que cuentan la mayoría
  de las compañías a nivel mundial , porque no existe
  conocimiento relacionado con la planeación de un esquema
  de seguridad eficiente que proteja los recursos informáticos
  de los actuales amenazas combinadas.
 Por vulnerabilidad entendemos la exposición latente a un
 riesgo. En el área de informática, existen varios riesgos
 tales     como:     ataque      de      virus,     códigos
 maliciosos, gusanos, caballos de troya y hackers; no
 obstante, con la adopción del Internet como instrumento
 de comunicación y colaboración, los riesgos han
 evolucionado y, ahora, las empresas deben enfrentar
 ataques de negación de servicio y amenazas
 combinadas; es decir, la integración de herramientas
 automáticas de "hackeo", accesos no autorizados a los
 sistemas y capacidad de identificar y explotar las
 vulnerabilidades de los sistemas operativos o
 aplicaciones para dañar los recursos informáticos.
 Para  ello, resulta importante establecer políticas de
 seguridad, las cuales van desde el monitoreo de la
 infraestructura     de    red,      los     enlaces      de
 telecomunicaciones, la realización del respaldo de datos y
 hasta el reconocimiento de las propias necesidades de
 seguridad, para establecer los niveles de protección de los
 recursos.
 Las políticas deberán basarse en los siguientes pasos:
 Identificar    y seleccionar lo que se debe proteger
    (información sensible)
   Establecer niveles de prioridad e importancia sobre esta
    información
   Conocer las consecuencias que traería a la compañía, en
    lo que se refiere a costos y productividad, la pérdida de
    datos sensibles
   Identificar las amenazas, así como los niveles de
    vulnerabilidad de la red
   Realizar un análisis de costos en la prevención y
    recuperación de la información, en caso de sufrir un
    ataque y perderla
   Implementar respuesta a incidentes y recuperación para
    disminuir el impacto
 La auditoria informática es un proceso llevado a cabo por
 profesionales especialmente capacitados para el efecto, y
 que consiste en recoger, agrupar y evaluar evidencias para
 determinar si un sistema de información salvaguarda el
 activo empresarial, mantiene la integridad de los
 datos, lleva a cabo eficazmente los fines de la
 organización, utiliza eficientemente los recursos, y cumple
 con las leyes y regulaciones establecidas.
 Auditar   consiste principalmente en estudiar los
 mecanismos de control que están implantados en una
 empresa u organización, determinando si los mismos son
 adecuados y cumplen unos determinados objetivos o
 estrategias, estableciendo los cambios que se deberían
 realizar para la consecución de los mismos. Los
 mecanismos         de       control    pueden        ser
 directivos, preventivos, de detección, correctivos o de
 recuperación ante una contingencia.
La auditoría informática sirve para     mejorar   ciertas
  características en la empresa como:
 Desempeño
 Fiabilidad
 Eficacia
 Rentabilidad
 Seguridad
 Privacidad
Webgrafia
 Desarrollo web Seguridad Informática (en línea)
  consultado el 27-11-11 disponible en:
  http://www.desarrolloweb.com/articulos/553.php
 Wikipedia Auditoria informática (en línea) consultado
  el 27-11-11 disponible
  enhttp://es.wikipedia.org/wiki/Auditor%C3%ADa_info
  rm%C3%A1tica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Word
WordWord
Word
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Marco
MarcoMarco
Marco
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Marco
MarcoMarco
Marco
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Tarea 2.4 lizeth rubio.segundo_asist

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 

Similar a Tarea 2.4 lizeth rubio.segundo_asist (20)

Marco
Marco Marco
Marco
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Marco
MarcoMarco
Marco
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Seguridad
Seguridad Seguridad
Seguridad
 

Tarea 2.4 lizeth rubio.segundo_asist

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR CAMPUS SUR ASISTENCIA EJECUTIVA DE GERENCIA TIC LIZETH RUBIO BASANTES TEMA SEGURIDAD INFORMATICA, VULNERABILIDAD DE LOS SISTEMAS DE INFORMACION, AUDITORIA EN LOS SISTEMAS INFORMATICOS FECHA 02-12-2011
  • 2. Objetivo General  Investigar sobre las diferentes alternativas que tienen las personas para utilizar el comercio electrónico tanto en lo personal como en lo laboral. Objetivo Especifico  Analizar los fundamentos teóricos y conceptuales en los que se enmarca el comercio electrónico.  Diagnosticar la situación actual del manejo y la capacitación de las personas en su vida personal y laboral.  Proponer un programa de capacitación a las personas sobre el manejo del comercio electrónico. INTRODUCCION  En este trabajo vamos a saber que seguridad debemos tener en el área informática también las debilidades que puede tener si no las respetamos o las ponemos en practica y la auditoria que se debe realizar.
  • 3. Marco teórico  La seguridad puede entenderse como aquellas reglas técnicas yIo actividades destinadas a prevenir, proteger y resguardarlo lo que es considerado como susceptible de robo perdido o daño, ya sea de manera personal, grupal o empresarial.  Es muy importante porque existen personas ajenas a la información también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.  Esto se presenta muchas veces por los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial , porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de los actuales amenazas combinadas.
  • 4.
  • 5.  Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción del Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
  • 6.
  • 7.  Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
  • 8.  Las políticas deberán basarse en los siguientes pasos:  Identificar y seleccionar lo que se debe proteger (información sensible)  Establecer niveles de prioridad e importancia sobre esta información  Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles  Identificar las amenazas, así como los niveles de vulnerabilidad de la red  Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla  Implementar respuesta a incidentes y recuperación para disminuir el impacto
  • 9.  La auditoria informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
  • 10.  Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
  • 11. La auditoría informática sirve para mejorar ciertas características en la empresa como:  Desempeño  Fiabilidad  Eficacia  Rentabilidad  Seguridad  Privacidad
  • 12. Webgrafia  Desarrollo web Seguridad Informática (en línea) consultado el 27-11-11 disponible en: http://www.desarrolloweb.com/articulos/553.php  Wikipedia Auditoria informática (en línea) consultado el 27-11-11 disponible enhttp://es.wikipedia.org/wiki/Auditor%C3%ADa_info rm%C3%A1tica