SlideShare una empresa de Scribd logo
1 de 52
Administración del recurso
Información
Carlos González Lavado
Universidad de Aconcagua
Controles


 Los Controles pueden ser:
 Preventivos
 Detectivos
 Correctivos
 Proactivos
Control Interno Informático
Controles Generales o de Integridad



 Son procedimientos diseñados para asegurar que los
  programas computacionales funcionan adecuadamente.


 Que las modificaciones a programas y datos son
  debidamente autorizados, y que su administración
  contribuye a lograr los objetivos y la misión de la
  empresa.
Objetivos de los Controles Generales
o de Integridad

 Preservar los atributos de la información
 Brindar apoyo competitivo
 Mantener la continuidad y consistencia
 Apoyar la eficiencia operativa
 Mantener una cultura informática adecuada
 Apoyar la protección del Patrimonio
 Emplear los recursos TI adecuadamente
CPD: centro de procesamiento de
datos
   Objetivo:

      Apoyar a todas las demás funciones de la empresa u organización, para
       que logren los objetivos fijados por la Gerencia, usando la Tecnología
       Informática.

   Organización:

      Formal
      Informal
   Funciones o Actividades del C.P.D.

      Desarrollo
      Mantención
      Control de Calidad
      Operaciones
      Explotación
      Ingreso de Datos
Desarrollo




 Función de desarrollo: (estructura).
Mantención




 Función Mantención
Calidad
Operaciones
Explotación
Ingreso
Organización del CPD
Organización


 Los Controles de Organización se refieren a la
  segregación de funciones y a la responsabilidad por el
  control.

 Están diseñados para asegurar que la organización del
  C.P.D., su Hardware, su Software y sus Recursos
  Humanos están al servicio de la empresa y tienen la
  debida protección.
Organización



 Segregación: Se debe mantener la separación de los
  usuarios que autorizan una transacción, de aquellos que
  la ejecutan y/o la registran; de los que crean programas
  computaciones (aplicaciones) de aquellos que operan
  dichos sistemas, como de los que ejecutan los mismos.
Segregación


 Se trata entonces de evitar la concentración de funciones en
  una sola persona, disminuyendo el riesgo que ello significa.

 En los sistemas manuales, el control por segregación
  consiste en separar las cuatros funciones primarias a saber:
 Autorización
 Ejecución
 Registro
 Mantenimiento
Segregación




 Los Sistemas Computacionales ejecutan las funciones de
  autorización, ejecución y registro simultaneamente, lo
  que incide en buscar alternativas de control que
  permitan compensar la ausencia de la segregación de
  funciones.
Responsabilidad del Control


 Cada usuario debe tener muy claro de la autoridad que le ha sido
  delegada y la responsabilidad que ésto conlleva.


 Esto significa que la responsabilidad de un usuario, de un Jefe de
  Proyecto, de un Analista, de un Programador y/o de un Oficial de
  Seguridad, deben estar muy claras, para evitar errores,
  irregularidades y cualquier atentado contra la empresa.


 No olvidarse que la responsabilidad no se delega.
Hardware


 Se debe tener control sobre los siguientes aspectos del
  Hardware:
 Acceso Físico:
 Debe existir protección al acceso a la sala donde
  funciona el equipo computacional y sus periféricos. Esto
  es válido para el hardware en poder de los usuarios.
Hardware


 Registro de Mantenimiento:
 El Hardware cada vez es más confiable, pero debe tener
  un mantenimiento preventivo que debe realizarse con
  cierta frecuencia. Para ello es conveniente llevar una
  bitácora de mantenimiento, donde se registre cada
  reparación o acción preventiva, pudiendo con ello
  determinar frecuencia de errores y corrección de la
  prevención.
Hardware


 Medio Ambiente:
 A pesar que el hardware está más protegido, no debe descuidarse el
  polvo del medio ambiente, los niveles de humedad y las
  fluctuaciones en la temperatura ambiental.
 Protección de Energía:
 La fuente de energía debe estar protegida a las variaciones y a los
  cortes accidentales con estabilizadores y UPS.
 Las variaciones sobre el 10% del voltaje por ejemplo, puede causar
  errores de procesamiento e inclusive dañar la CPU, la Memoria y/o
  los circuitos integrados.
Implementación
 Están diseñados para asegurar que los procedimientos programados
  son:

    Una respuesta a una idea o una
     solución a un problema, de acuerdo a
     procedimientos preestablecidos.
    Adecuados a los requerimientos de la
     empresa y de los usuarios.
    Se construyen con una metodología
     adecuada y son debidamente
     documentados.
    Adecuadamente implementados.
    Autorizadas las modificaciones a
     programas en operaciones,
     cumpliéndose los objetivos precitados.
Implementación



 Se clasifican en:
    Necesidad del sistema.
    Desarrollo del sistema.
    Mantención del sistema.
Necesidad del sistema




 Procedimiento de inicio de un sistema
 Estudio de Factibilidad
 Informe Comité de Informática
Desarrollo del sistema




 Análisis y Diseño
 Construcción (prueba de programas)
 Implementación (Catalogación y prueba paralela).
Mantención del sistema




 Procedimiento de Modificación de un Sistema
 Procedimiento de Emergencia (fuera de horario)
Seguridad del sistema


 Están diseñados para asegurar que: Cambios no
  autorizados puedan ser hechos a programas en explotación
  ni a sus datos.
 Exista un procedimiento para autorizar las modificaciones a
  los programas.
 Programas y datos en línea, deben estar pro- tegidos contra
  modificaciones no autorizadas.
 Programas y datos fuera de línea, deben además estar
  custodiados físicamente.
 Están diseñados para asegurar que:

Operación del computador
  Los sistemas funcionan
     continuamente en forma
     consistente.
   Las operaciones se realizan de
    acuerdo a lo planeado.
   Los datos utilizados son los
    apropiados.
   La continuidad de las operaciones
    está asegurada. (Recuperación y
    Respaldos)
   Custodia física de programas y
    datos
Planificación y Preparación de los
trabajos



 Los programas y datos a utilizar, deben estar definidos
  por los usuarios (Planificación)
 Operaciones debe poner a disposición de los usuarios los
  programas y los datos de acuerdo a lo planificado.
 Deben existir procedimientos para evitar el uso de
  archivos y tablas no adecuadas.
Programas de Operación y Operación
del computador




 Uso del los lenguajes de control de tareas para
  automatizar la operación del computador y disminuir los
  errores en los procesos.
Procedimientos de Recuperación y
Respaldos



 Facilidades para recomenzar un proceso en el punto de
  interrupción.
 Sistemas de Respaldos (Backup) de acuerdo a la
  dependencia de la T.I.
 Plan de Contingencias y Recuperación de Desastres.
Procedimientos de Recuperación y
Respaldos
SEGURIDAD DE COMUNICACIONES


 Están diseñados para asegurar que: El acceso a los
  sistemas se hace por personas autorizadas.
    Confidencialidad
    Autenticidad
    Integridad
    Garantía de No repudio o rechazo (negar que cierta
     transacción tuvo lugar)
    Cualquier acceso no autorizado es detectado, como las
     modificaciones no autorizadas.
Comunicaciones
Criptología




              Criptología
Elementos del sistema criptográfico
Funcionamiento




 Canal
Funcionamiento




Encriptación simétrica
Funcionamiento
 Consideraciones a tener presente:
 Alicia y Beto debe convenir en un algoritmo a usar en sus
  comunicaciones.
 Alicia y Beto deben compartir en forma segura la llave:

        Usando un medio de transporte físico
         privado
        Usando algun otro medio seguro
 Ventajas de este método:
 Es relativamente simple
 Desde el punto de vista técnico es eficiente.
Ejemplos de Algoritmos
Ejemplo de Algoritmos:
 DES (Data Encryption Standard)

   Tamaño de llave: 40 y 56 bits
 Triple DES

   Tamaño de llave: 112 a 168 bits
   Mayor seguridad que DES
 Blowfish

   Tamaño de llaves de 32 a 448 bits
   Requiere pocos recursos
   Muy rápido
Ejemplos de Encription Algorithm)
 IDEA (International Data Algoritmos

      Tamaño de llaves: 128 bits
      Requiere mucho procesamiento
   RC5

      Tamaño de llave: hasta 255 caracteres
      Requiere pocos recursos, pero es lento.
      Configuración flexible por parámetros
   CAST-128

      Tamaño llave: entre 5 y 15 caracteres
      Algoritmo extensamente revisado por
       criptoanalistas
   RC2

      Tamaño llave de 8 a 1024 bits
      Usado en microprocesadores de 16 bits
Funcionamiento


 Criptografía asimétrica
 Son algoritmos que utilizan llaves diferentes
  (relacionadas entre si), para realizar la encriptación y
  desencriptación. Esta metodología se usa normalmente
  para la firma digital, como también para el intercambio
  de llave simétrica. Estas llaves se les conoce como:
  Llave Pública
 Llave Privada
Criptografía asimétrica


 Características del Sistema Mensaje encriptado con la
  llave pública, la llave privada lo desencripta y viceversa.
 La seguridad se basa en la imposibilidad de calcular una
  llave, a partir de la otra.
 También se basa la seguridad, en mantener la llave
  privada como “secreta” (personal), y de mantener la
  relación con la llave pública en forma confiable.
Criptografía asimétrica


 Propiedad de las llaves: Los pares de llaves son
  identificados o asociados con personas o con entidades.
 La propiedad de las llaves públicas, es publicada y
  conocida por todos aquellos que les incumbe el mensaje.
 La llave privada es “secreta” y debe quedar bajo la
  responsabilidad del dueño o responsable del mensaje.
Criptografía asimétrica
Criptografía asimétrica
Criptografía asimétrica
Ejemplos algoritmos



 Ejemplos de Algoritmos Asimétricos: RSA Es uno de los
  algoritmos más usados, transformándose en el estándar
  de facto para la firma digital.
 DSS (Digital Signature Standard) Se usa sólo para firma
  digital
Ejemplos algoritmos


 ECC (Elliptic Curve Cryptosystem) Matemáticamente más
  complicado que RSA
 Similar nivel de seguridad
 Necesita menos procesamiento a igual tamaño de claves que RSA.
 Algunas Consideraciones: Las llaves son típicamente números
  primos de 1024 bits o superiores.
 A mayor tamaño de llaves, sistema más seguro.
 Los procesos de Encriptado y Desencriptado, involucran cálculos
  exponenciales con las llaves, limitando la funcionalidad del sistema
  por su lentitud.
Ataques de fuerza bruta
Firma digital




 Permite verificar el origen y la integridad del mensaje
  recibido. Permite asegurar que el mensaje recibido,
  proviene del emisor, quién no podrá negar su autoría =>
  “NO REPUDIO” El NO REPUDIO pasa a ser un objetivo de
  la combinación de criptografía y firma digital
Sistema operativo
   Control de Administración de la Seguridad

      Establecer Objetivos de Seguridad
      Evaluar los riesgos de Seguridad
      Oficial de Seguridad


   Perfil de Usuario

      Control de Identificación
      Control de Autenticidad
      Control de Acceso de Terminales y/o Externo


   Monitoreo Sistema Seguridad

      Registro de las Operaciones (LOG)
      Programas Ad-Hoc de Seguridad Activa

Más contenido relacionado

La actualidad más candente

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
Software y hardware
Software y hardware Software y hardware
Software y hardware enrybilz
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 

La actualidad más candente (20)

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 

Destacado (9)

Sia i cap7
Sia i cap7Sia i cap7
Sia i cap7
 
3 clasificacion de_la_materia
3 clasificacion de_la_materia3 clasificacion de_la_materia
3 clasificacion de_la_materia
 
Programa
 Programa Programa
Programa
 
Crear una presentacion
Crear una presentacionCrear una presentacion
Crear una presentacion
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Tacto
TactoTacto
Tacto
 
Sia i cap9
Sia i cap9Sia i cap9
Sia i cap9
 
Sia i cap8
Sia i cap8Sia i cap8
Sia i cap8
 
Funda pro
Funda proFunda pro
Funda pro
 

Similar a Sia i cap10

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasxavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJdm87
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 

Similar a Sia i cap10 (20)

Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Sig
SigSig
Sig
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 

Más de Carlos Gonzalez (7)

Sia i cap6
Sia i cap6Sia i cap6
Sia i cap6
 
Sia i cap5
Sia i cap5Sia i cap5
Sia i cap5
 
Sia i cap4
Sia i cap4Sia i cap4
Sia i cap4
 
Sia i cap4
Sia i cap4Sia i cap4
Sia i cap4
 
Sia i cap3
Sia i cap3Sia i cap3
Sia i cap3
 
Sia i cap2
Sia i cap2Sia i cap2
Sia i cap2
 
Sia i cap1
Sia i cap1Sia i cap1
Sia i cap1
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 

Sia i cap10

  • 1. Administración del recurso Información Carlos González Lavado Universidad de Aconcagua
  • 2. Controles  Los Controles pueden ser:  Preventivos  Detectivos  Correctivos  Proactivos
  • 4. Controles Generales o de Integridad  Son procedimientos diseñados para asegurar que los programas computacionales funcionan adecuadamente.  Que las modificaciones a programas y datos son debidamente autorizados, y que su administración contribuye a lograr los objetivos y la misión de la empresa.
  • 5. Objetivos de los Controles Generales o de Integridad  Preservar los atributos de la información  Brindar apoyo competitivo  Mantener la continuidad y consistencia  Apoyar la eficiencia operativa  Mantener una cultura informática adecuada  Apoyar la protección del Patrimonio  Emplear los recursos TI adecuadamente
  • 6. CPD: centro de procesamiento de datos  Objetivo:  Apoyar a todas las demás funciones de la empresa u organización, para que logren los objetivos fijados por la Gerencia, usando la Tecnología Informática.  Organización:  Formal  Informal  Funciones o Actividades del C.P.D.  Desarrollo  Mantención  Control de Calidad  Operaciones  Explotación  Ingreso de Datos
  • 7. Desarrollo  Función de desarrollo: (estructura).
  • 14. Organización  Los Controles de Organización se refieren a la segregación de funciones y a la responsabilidad por el control.  Están diseñados para asegurar que la organización del C.P.D., su Hardware, su Software y sus Recursos Humanos están al servicio de la empresa y tienen la debida protección.
  • 15. Organización  Segregación: Se debe mantener la separación de los usuarios que autorizan una transacción, de aquellos que la ejecutan y/o la registran; de los que crean programas computaciones (aplicaciones) de aquellos que operan dichos sistemas, como de los que ejecutan los mismos.
  • 16. Segregación  Se trata entonces de evitar la concentración de funciones en una sola persona, disminuyendo el riesgo que ello significa.  En los sistemas manuales, el control por segregación consiste en separar las cuatros funciones primarias a saber:  Autorización  Ejecución  Registro  Mantenimiento
  • 17. Segregación  Los Sistemas Computacionales ejecutan las funciones de autorización, ejecución y registro simultaneamente, lo que incide en buscar alternativas de control que permitan compensar la ausencia de la segregación de funciones.
  • 18. Responsabilidad del Control  Cada usuario debe tener muy claro de la autoridad que le ha sido delegada y la responsabilidad que ésto conlleva.  Esto significa que la responsabilidad de un usuario, de un Jefe de Proyecto, de un Analista, de un Programador y/o de un Oficial de Seguridad, deben estar muy claras, para evitar errores, irregularidades y cualquier atentado contra la empresa.  No olvidarse que la responsabilidad no se delega.
  • 19. Hardware  Se debe tener control sobre los siguientes aspectos del Hardware:  Acceso Físico:  Debe existir protección al acceso a la sala donde funciona el equipo computacional y sus periféricos. Esto es válido para el hardware en poder de los usuarios.
  • 20. Hardware  Registro de Mantenimiento:  El Hardware cada vez es más confiable, pero debe tener un mantenimiento preventivo que debe realizarse con cierta frecuencia. Para ello es conveniente llevar una bitácora de mantenimiento, donde se registre cada reparación o acción preventiva, pudiendo con ello determinar frecuencia de errores y corrección de la prevención.
  • 21. Hardware  Medio Ambiente:  A pesar que el hardware está más protegido, no debe descuidarse el polvo del medio ambiente, los niveles de humedad y las fluctuaciones en la temperatura ambiental.  Protección de Energía:  La fuente de energía debe estar protegida a las variaciones y a los cortes accidentales con estabilizadores y UPS.  Las variaciones sobre el 10% del voltaje por ejemplo, puede causar errores de procesamiento e inclusive dañar la CPU, la Memoria y/o los circuitos integrados.
  • 22. Implementación  Están diseñados para asegurar que los procedimientos programados son: Una respuesta a una idea o una solución a un problema, de acuerdo a procedimientos preestablecidos. Adecuados a los requerimientos de la empresa y de los usuarios. Se construyen con una metodología adecuada y son debidamente documentados. Adecuadamente implementados. Autorizadas las modificaciones a programas en operaciones, cumpliéndose los objetivos precitados.
  • 23. Implementación  Se clasifican en:  Necesidad del sistema.  Desarrollo del sistema.  Mantención del sistema.
  • 24. Necesidad del sistema  Procedimiento de inicio de un sistema  Estudio de Factibilidad  Informe Comité de Informática
  • 25. Desarrollo del sistema  Análisis y Diseño  Construcción (prueba de programas)  Implementación (Catalogación y prueba paralela).
  • 26. Mantención del sistema  Procedimiento de Modificación de un Sistema  Procedimiento de Emergencia (fuera de horario)
  • 27. Seguridad del sistema  Están diseñados para asegurar que: Cambios no autorizados puedan ser hechos a programas en explotación ni a sus datos.  Exista un procedimiento para autorizar las modificaciones a los programas.  Programas y datos en línea, deben estar pro- tegidos contra modificaciones no autorizadas.  Programas y datos fuera de línea, deben además estar custodiados físicamente.
  • 28.  Están diseñados para asegurar que: Operación del computador Los sistemas funcionan continuamente en forma consistente. Las operaciones se realizan de acuerdo a lo planeado. Los datos utilizados son los apropiados. La continuidad de las operaciones está asegurada. (Recuperación y Respaldos) Custodia física de programas y datos
  • 29. Planificación y Preparación de los trabajos  Los programas y datos a utilizar, deben estar definidos por los usuarios (Planificación)  Operaciones debe poner a disposición de los usuarios los programas y los datos de acuerdo a lo planificado.  Deben existir procedimientos para evitar el uso de archivos y tablas no adecuadas.
  • 30. Programas de Operación y Operación del computador  Uso del los lenguajes de control de tareas para automatizar la operación del computador y disminuir los errores en los procesos.
  • 31. Procedimientos de Recuperación y Respaldos  Facilidades para recomenzar un proceso en el punto de interrupción.  Sistemas de Respaldos (Backup) de acuerdo a la dependencia de la T.I.  Plan de Contingencias y Recuperación de Desastres.
  • 33. SEGURIDAD DE COMUNICACIONES  Están diseñados para asegurar que: El acceso a los sistemas se hace por personas autorizadas.  Confidencialidad  Autenticidad  Integridad  Garantía de No repudio o rechazo (negar que cierta transacción tuvo lugar)  Cualquier acceso no autorizado es detectado, como las modificaciones no autorizadas.
  • 35. Criptología Criptología
  • 36. Elementos del sistema criptográfico
  • 39. Funcionamiento  Consideraciones a tener presente:  Alicia y Beto debe convenir en un algoritmo a usar en sus comunicaciones.  Alicia y Beto deben compartir en forma segura la llave: Usando un medio de transporte físico privado Usando algun otro medio seguro  Ventajas de este método:  Es relativamente simple  Desde el punto de vista técnico es eficiente.
  • 40. Ejemplos de Algoritmos Ejemplo de Algoritmos:  DES (Data Encryption Standard) Tamaño de llave: 40 y 56 bits  Triple DES Tamaño de llave: 112 a 168 bits Mayor seguridad que DES  Blowfish Tamaño de llaves de 32 a 448 bits Requiere pocos recursos Muy rápido
  • 41. Ejemplos de Encription Algorithm)  IDEA (International Data Algoritmos  Tamaño de llaves: 128 bits  Requiere mucho procesamiento  RC5  Tamaño de llave: hasta 255 caracteres  Requiere pocos recursos, pero es lento.  Configuración flexible por parámetros  CAST-128  Tamaño llave: entre 5 y 15 caracteres  Algoritmo extensamente revisado por criptoanalistas  RC2  Tamaño llave de 8 a 1024 bits  Usado en microprocesadores de 16 bits
  • 42. Funcionamiento  Criptografía asimétrica  Son algoritmos que utilizan llaves diferentes (relacionadas entre si), para realizar la encriptación y desencriptación. Esta metodología se usa normalmente para la firma digital, como también para el intercambio de llave simétrica. Estas llaves se les conoce como: Llave Pública  Llave Privada
  • 43. Criptografía asimétrica  Características del Sistema Mensaje encriptado con la llave pública, la llave privada lo desencripta y viceversa.  La seguridad se basa en la imposibilidad de calcular una llave, a partir de la otra.  También se basa la seguridad, en mantener la llave privada como “secreta” (personal), y de mantener la relación con la llave pública en forma confiable.
  • 44. Criptografía asimétrica  Propiedad de las llaves: Los pares de llaves son identificados o asociados con personas o con entidades.  La propiedad de las llaves públicas, es publicada y conocida por todos aquellos que les incumbe el mensaje.  La llave privada es “secreta” y debe quedar bajo la responsabilidad del dueño o responsable del mensaje.
  • 48. Ejemplos algoritmos  Ejemplos de Algoritmos Asimétricos: RSA Es uno de los algoritmos más usados, transformándose en el estándar de facto para la firma digital.  DSS (Digital Signature Standard) Se usa sólo para firma digital
  • 49. Ejemplos algoritmos  ECC (Elliptic Curve Cryptosystem) Matemáticamente más complicado que RSA  Similar nivel de seguridad  Necesita menos procesamiento a igual tamaño de claves que RSA.  Algunas Consideraciones: Las llaves son típicamente números primos de 1024 bits o superiores.  A mayor tamaño de llaves, sistema más seguro.  Los procesos de Encriptado y Desencriptado, involucran cálculos exponenciales con las llaves, limitando la funcionalidad del sistema por su lentitud.
  • 51. Firma digital  Permite verificar el origen y la integridad del mensaje recibido. Permite asegurar que el mensaje recibido, proviene del emisor, quién no podrá negar su autoría => “NO REPUDIO” El NO REPUDIO pasa a ser un objetivo de la combinación de criptografía y firma digital
  • 52. Sistema operativo  Control de Administración de la Seguridad  Establecer Objetivos de Seguridad  Evaluar los riesgos de Seguridad  Oficial de Seguridad   Perfil de Usuario  Control de Identificación  Control de Autenticidad  Control de Acceso de Terminales y/o Externo   Monitoreo Sistema Seguridad  Registro de las Operaciones (LOG)  Programas Ad-Hoc de Seguridad Activa