SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD Y CONTROL DE LOS
 SISTEMAS DE INFORMACION
          INTEGRANTES

         IRIS VALBUENA

        ESTEBAN LARROTA

           CESAR GIL
VULNERABILIDAD Y ABUSO DEL
SISTEMA

Cuando los sistemas de información fallan y no
funcionan como deberían las empresas que
dependen bastante de ellos experimentan una
perdida grave en su capacidad de operativa

Datos almacenados de forma
electrónica son susceptibles a:
*Errores técnicos
*Errores de organización y
entorno
*Malas decisiones gerenciales
AMENAZAS DE LOS SISTEMAS DE
INFORMACION

•Fallasen hardware
   • Incendios
     • Fallas de software
       • Problemas electrónicos
         • Errores de usuario
           • Cambios de programas
             • Problemas de telecomunicación
               • Robos de datos o equipos
VULNERABILIDAD DE LOS SISTEMAS


                 Los hackers personas que obtiene acceso a la
                 información o seguridad sin permiso alguno, sus
     fines     f           pueden ser lucrativos o placer personal.


      Por esto es importante establecer un esquema de
     seguridad que garantice seguridad, este esquema debe
     establecer
     Seguridad a nivel de datos , robos físicos de los sistemas de
     información incendios o fallas eléctricas.
ENTORNO DE CONTROL




Controles
generales
Controles            Controles de
globales              aplicación
Establecer un        Controles
marco de trabajo      específicos
para controlar
Uso de software      para cada
en una organización   aplicación
como apoyo .
CONTROLDE    CONTROL GENERAL
APLICACIÓN     DE SEGURIDAD
SEGURIDAD Y COMERCIO
      ELECTRONICO

LA SEGURIDAD EN EL
COMERCIO ELECTRÓNICO
Y ESPECÍFICAMENTE EN
LAS     TRANSACCIONES
COMERCIALES    ES   UN
ASPECTO     DE    SUMA
IMPORTANCIA.
PARA ELLO ES NECESARIO
DISPONER              DE
UN SERVIDOR SEGURO A
TRAVÉS DEL CUAL TODA LA
INFORMACIÓN
CONFIDENCIAL
ELECTRÓNICO SU FORMA
HABITUAL DE NEGOCIOS.
ENCRIPTACION

CON LA ENCRIPTACIÓN LA
INFORMACIÓN    TRANSFERIDA
SOLO ES ACCESIBLE POR LAS
PARTES   QUE   INTERVIENEN
(COMPRADOR, VENDEDOR Y SUS
DOS BANCOS).
ROL DE LA AUDITORIA
  EN EL PROCESO DE CONTROL

IDENTIFICA     TODOS     LOS
CONTROLES QUE GOBIERNAN LOS
SISTEMAS    DE   INFORMACIÓN
INDIVIDUALES,   DETERMINANDO
SU EFECTIVIDAD
GARANTIA DE LA CALIDAD
              DEL SISTEMA

EXISTEN VARIAS METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR

LA CALIDAD DEL SOFTWARE

& METODOLOGÍAS ESTRUCTURADAS

& ANÁLISIS ESTRUCTURADO

& DISEÑO ESTRUCTURADO

& PROGRAMACIÓN ESTRUCTURADA

& ESTRUCTURAS BÁSICAS DE CONTROL
ASIGNACION DE RECURSOS
   DURANTE EL DESARROLLO
         DE SISTEMAS

DETERMINA LA MANERA COMO SE
ASIGNA COSTO, TIEMPO Y PERSONAL

& MÉTRICAS DEL SOFTWARE
& PRUEBA
AUDITORIAS DE LA CALIDAD DE
      DATOS Y DEPURACION
& EXAMINANDO LA PERCEPCIÓN DE LA
CALIDAD DE LOS DATOS POR PARTE DE LOS
USUARIOS FINALES


& EXAMINANDO TOTALMENTE LOS ARCHIVOS
DE DATOS


& EXAMINANDO MUESTRAS DE LOS ARCHIVOS
DE DATOS
GRACIAS

Más contenido relacionado

La actualidad más candente

Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
TRABJO DE AUDITORIA DE SISTEMAS
TRABJO DE AUDITORIA DE SISTEMASTRABJO DE AUDITORIA DE SISTEMAS
TRABJO DE AUDITORIA DE SISTEMASJeny Patricia E
 

La actualidad más candente (8)

Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
TRABJO DE AUDITORIA DE SISTEMAS
TRABJO DE AUDITORIA DE SISTEMASTRABJO DE AUDITORIA DE SISTEMAS
TRABJO DE AUDITORIA DE SISTEMAS
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
¿Qué es un SIEM?
¿Qué es un SIEM?¿Qué es un SIEM?
¿Qué es un SIEM?
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 

Similar a Seguridad

Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...LEYDA GÓMEZ BAYONA
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 

Similar a Seguridad (20)

Informatica
InformaticaInformatica
Informatica
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Modulo
ModuloModulo
Modulo
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...
DESARROLLO DE SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DEL MANTENIMIENTO INDUS...
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 

Seguridad

  • 1. SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION INTEGRANTES IRIS VALBUENA ESTEBAN LARROTA CESAR GIL
  • 2. VULNERABILIDAD Y ABUSO DEL SISTEMA Cuando los sistemas de información fallan y no funcionan como deberían las empresas que dependen bastante de ellos experimentan una perdida grave en su capacidad de operativa Datos almacenados de forma electrónica son susceptibles a: *Errores técnicos *Errores de organización y entorno *Malas decisiones gerenciales
  • 3. AMENAZAS DE LOS SISTEMAS DE INFORMACION •Fallasen hardware • Incendios • Fallas de software • Problemas electrónicos • Errores de usuario • Cambios de programas • Problemas de telecomunicación • Robos de datos o equipos
  • 4. VULNERABILIDAD DE LOS SISTEMAS Los hackers personas que obtiene acceso a la información o seguridad sin permiso alguno, sus fines f pueden ser lucrativos o placer personal. Por esto es importante establecer un esquema de seguridad que garantice seguridad, este esquema debe establecer Seguridad a nivel de datos , robos físicos de los sistemas de información incendios o fallas eléctricas.
  • 5. ENTORNO DE CONTROL Controles generales Controles Controles de globales aplicación Establecer un Controles marco de trabajo específicos para controlar Uso de software para cada en una organización aplicación como apoyo .
  • 6. CONTROLDE CONTROL GENERAL APLICACIÓN DE SEGURIDAD
  • 7. SEGURIDAD Y COMERCIO ELECTRONICO LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO Y ESPECÍFICAMENTE EN LAS TRANSACCIONES COMERCIALES ES UN ASPECTO DE SUMA IMPORTANCIA.
  • 8. PARA ELLO ES NECESARIO DISPONER DE UN SERVIDOR SEGURO A TRAVÉS DEL CUAL TODA LA INFORMACIÓN CONFIDENCIAL ELECTRÓNICO SU FORMA HABITUAL DE NEGOCIOS.
  • 9. ENCRIPTACION CON LA ENCRIPTACIÓN LA INFORMACIÓN TRANSFERIDA SOLO ES ACCESIBLE POR LAS PARTES QUE INTERVIENEN (COMPRADOR, VENDEDOR Y SUS DOS BANCOS).
  • 10. ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL IDENTIFICA TODOS LOS CONTROLES QUE GOBIERNAN LOS SISTEMAS DE INFORMACIÓN INDIVIDUALES, DETERMINANDO SU EFECTIVIDAD
  • 11. GARANTIA DE LA CALIDAD DEL SISTEMA EXISTEN VARIAS METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE & METODOLOGÍAS ESTRUCTURADAS & ANÁLISIS ESTRUCTURADO & DISEÑO ESTRUCTURADO & PROGRAMACIÓN ESTRUCTURADA & ESTRUCTURAS BÁSICAS DE CONTROL
  • 12. ASIGNACION DE RECURSOS DURANTE EL DESARROLLO DE SISTEMAS DETERMINA LA MANERA COMO SE ASIGNA COSTO, TIEMPO Y PERSONAL & MÉTRICAS DEL SOFTWARE & PRUEBA
  • 13. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACION & EXAMINANDO LA PERCEPCIÓN DE LA CALIDAD DE LOS DATOS POR PARTE DE LOS USUARIOS FINALES & EXAMINANDO TOTALMENTE LOS ARCHIVOS DE DATOS & EXAMINANDO MUESTRAS DE LOS ARCHIVOS DE DATOS