SlideShare una empresa de Scribd logo
1 de 23
La seguridad se refiere a las políticas,
procedimientos y medidas técnicas que se
utilizan para evitar el acceso sin autorización,
la alteración, el robo o el daño físico a los
sistemas de información
VULNERABILIDAD Y ABUSO DE LOS
SISTEMAS
 Los controles son métodos, políticas y
procedimientos organizacionales que refuerzan
la seguridad de los activos de la organización;
la precisión y confiabilidad de sus registros, y la
adherencia operacional a los estándares
gerenciales.
 Los sistemas de información se interconectan en
distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin
autorización, abuso o fraude no se limita a una sola
ubicación, sino que puede ocurrir en cualquier punto
de acceso en la red.
 Los usuarios en la capa cliente pueden provocar daños
al introducir errores o acceder a los sistemas sin
autorización.
POR QUÉ SON VULNERABLES LOS
SISTEMAS
DESAFÍOS Y VULNERABILIDADES DE
SEGURIDAD CONTEMPORÁNEOS
 Cliente (usuario)
 Líneas de
comunicaciones
 Servidores
corporativos
 Sistemas
corporativos
VULNERABILIDADES DE INTERNET
 Las redes públicas grandes, como Internet, son más
vulnerables que las internas, ya que están abiertas para casi
cualquiera. Internet es tan grande que, cuando ocurren
abusos, pueden tener un impacto mucho muy amplio. Cuando
Internet se vuelve parte de la red corporativa, los sistemas de
información de la organización son aún más vulnerables a las
acciones de personas externas.
 La vulnerabilidad también ha aumentado debido al extenso
uso del correo electrónico, la mensajería instantánea (IM) y
los programas de compartición de archivos de igual a igual.
DESAFÍOS DE SEGURIDAD INALÁMBRICA
Las redes Bluetooth y Wi-Fi son susceptibles a la piratería
informática por parte de intrusos fisgones. Aunque el rango de
las redes Wi-Fi es de sólo varios cientos de pies, se puede
extender a un cuarto de milla mediante el uso de antenas
externas. Intrusos externos equipados con laptops, tarjetas de
red inalámbricas, antenas externas y software de piratería
informática pueden infiltrarse con facilidad en las redes de área
local (LAN) que utilizan el estándar 802.11. Los hackers utilizan
estas herramientas para detectar redes no protegidas,
monitorear el tráfico de red y, en algunos casos, obtener
acceso a Internet o a redes corporativas.
SOFTWARE MALICIOSO: VIRUS, GUSANOS,
CABALLOS DE TROYA Y SPYWARE
 Los programas de software malicioso se conocen como malware e
incluyen una variedad de amenazas, como virus de computadora,
gusanos y caballos de Troya. Un virus de computadora es un
programa de software malintencionado que se une a otros
programas de software o archivos de datos para poder ejecutarse,
por lo general sin el conocimiento o permiso del usuario.
 Los gusanos y los virus se esparcen con frecuencia a través de
Internet, de archivos o software descargado, de archivos adjuntos a
las transmisiones de correo electrónico, y de mensajes de correo
electrónico o de mensajería instantánea compro- metidos.
LOS HACKERS Y LOS DELITOS
COMPUTACIONALES
 Un hacker es un individuo que intenta obtener
acceso sin autorización a un sistema
computacional. Dentro de la comunidad de
hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intención
criminal, aunque en la prensa pública los términos
hacker y cracker se utilizan sin distinción.
SPOOFING Y SNIFFING
 El spoofing también puede implicar el hecho de redirigir un
vínculo Web a una dirección distinta de la que se tenía
pensada, en donde el sitio se hace pasar por el destino
esperado.
 Los husmeadores permiten a los hackers robar
información propietaria de cualquier parte de una red,
como mensajes de correo electrónico, archivos de la
compañía e informes confidenciales.
ATAQUES DE NEGACIÓN DE SERVICIO
 En un ataque de negación de servicio (DoS), los hackers
inundan un servidor de red o de Web con muchos miles de
comunicaciones o solicitudes de servicios falsas para hacer que
la red falle. La red recibe tantas solicitudes que no puede
mantener el ritmo y, por lo tanto, no está disponible para dar
servicio a las solicitudes legítimas. Un ataque de negación de
servicio distribuida (DDoS) utiliza varias computadoras para
saturar la red desde muchos puntos de lanzamiento.
ROBO DE IDENTIDAD
 El robo de identidad es un crimen en el que un impostor
obtiene piezas clave de información personal, como números de
identificación del seguro social, números de licencias de
conducir o números de tarjetas de crédito, para hacerse pasar
por alguien más. La información se puede utilizar para obtener
crédito, mercancía o servicios a nombre de la víctima, o para
proveer al ladrón credenciales falsas.
 FRAUDE DEL CLIC
 AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA
AMENAZAS INTERNAS: LOS EMPLEADO
 Los estudios han encontrado que la falta de conocimiento de los
usuarios es la principal causa de fugas de seguridad en las redes.
Muchos empleados olvidan sus contraseñas para acceder a los
sistemas computacionales o permiten que sus compañeros de
trabajo las utilicen, lo cual compromete al sistema.
VULNERABILIDAD DEL SOFTWARE
Los errores de software representan una constante amenaza para los
sistemas de información, ya que provocan pérdidas incontables en
cuanto a la productividad.
Un problema importante con el software es la presencia de bugs
ocultos, o defectos de código del programa.
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL
CONTROL
 Proteger los sistemas de información es algo tan
imprescindible para la operación de la empresa que merece
reconsiderarse. Las compañías tienen activos de información
muy valiosos por proteger
REQUERIMIENTOS LEGALES Y REGULATORIOS PARA
LA ADMINISTRACIÓN DE REGISTROS DIGITALES
Si usted trabaja en una empresa que proporciona servicios
financieros, su firma tendrá que cumplir con la Ley de Modernización
de Servicios Financieros de 1999, mejor conocida como Ley Gramm-
Leach-Bliley en honor de sus patrocinadores congresistas. Esta ley
requiere que las instituciones financieras garanticen la seguridad y
confidencialidad de los datos de los clientes.
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE
DE SISTEMAS
 Una política efectiva de retención de documentos electrónicos
asegura que los documentos electrónicos, el correo electrónico y
otros registros estén bien organiza- dos, sean accesibles y no se
retengan demasiado tiempo ni se descarten demasiado pronto.
También refleja una conciencia en cuanto a cómo preservar la
potencial evidencia para el análisis forense de sistemas, que
viene siendo el proceso de recolectar, examinar, autenticar,
preservar y analizar de manera científica los datos retenidos o
recuperados de medios de almacenamiento de computadora, de
tal forma que la información se pueda utilizar como evidencia en
un juzgado.
ESTABLECIMIENTO DE UN MARCO DE TRABAJO
PARA LA SEGURIDAD Y EL CONTROL
 Aún con las mejores herramientas de seguridad, sus sistemas de
información no serán confiables y seguros a menos que sepa
cómo y en dónde implementarlos. Necesitará saber en dónde está
su compañía en riesgo y qué controles debe establecer para
proteger sus sistemas de información. También tendrá que
desarrollar una política de seguridad y planes para mantener su
empresa en operación, en caso de que sus sistemas de
información no estén funcionando.
CONTROLES DE LOS SISTEMAS DE
INFORMACIÓN
 Los controles de los sistemas de información pueden ser
manuales y automatizados; consisten tanto de controles
generales como de aplicación. Los controles generales
gobiernan el diseño, la seguridad y el uso de los programas de
computadora, además de la seguridad de los archivos de datos
en general, a lo largo de toda la infraestructura de tecnología
de la información de la organización
 Los controles de aplicación son controles específicos únicos
para cada aplicación computarizada, como nómina o
procesamiento de pedidos.
EVALUACIÓN DEL RIESGO
 Una evaluación del riesgo determina el nivel de riesgo para la
firma si no se controla una actividad o proceso específico de
manera apropiada.
 Los gerentes de información que trabajan con especialistas en
sistemas de información deberían tratar de determinar el valor
de los activos de información, los puntos de vulnerabilidad, la
probable frecuencia de un problema y el potencial de daño.
 Una vez que se hayan evaluado los riesgos, los
desarrolladores del sistema se concentrarán en los puntos de
control con la mayor vulnerabilidad y potencial de pérdida.
POLÍTICA DE SEGURIDAD
 Una política de seguridad consiste de enunciados que
clasifican los riesgos de información, identifican los objetivos
de seguridad aceptables y también los mecanismos para lograr
estos objetivos
PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y
PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
Si opera una empresa, necesita planificar los eventos, como los
cortes en el suministro eléctrico, las inundaciones, los
terremotos o los ataques terroristas que evitarán que sus
sistemas de información y su empresa puedan operar
LA FUNCIÓN DE LA AUDITORÍA
 Las auditorías de seguridad revisan las tecnologías, los
procedimientos, la documentación, la capacitación y el personal.
Una auditoría detallada puede incluso simular un ataque o
desastre para evaluar la respuesta de la tecnología, el personal de
sistemas de información y los empleados de la empresa.
TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS
RECURSOS DE INFORMACIÓN
Las empresas cuentan con una variedad de tecnologías para
proteger sus recursos de información, tales como herramientas para
administrar las identidades de los usuarios, evitar el acceso no
autorizado a los sistemas y datos, asegurar la disponibilidad del
sistema y asegurar la calidad del software.
Firewalls. evitan que los usuarios sin autorización accedan a
redes privadas
SEGURIDAD EN LAS REDES INALÁMBRICAS
 Sistemas de detección de intrusos
 Software antivirus y antispyware
 Sistemas de administración unificada de amenazas
A pesar de sus fallas, WEP ofrece cierto margen de
seguridad si los usuarios de Wi-Fi recuerdan activarla. Un
primer paso sencillo para frustrar la intención de los hackers
es asignar un nombre único al SSID de su red e instruir a su
enrutador para que no lo transmita. Las corporaciones
pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP
junto con la tecnología de redes privadas virtuales (VPN)
para acceder a los datos corporativos internos.
ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN
EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL
 Seguridad en la nube Cuando el procesamiento se lleva a cabo
en la nube, la rendición de cuentas y la responsabilidad de
proteger los datos confidenciales aún recae en la compañía que
posee esos datos.
 Seguridad en las plataformas móviles Si los dispositivos móviles
están realizando muchas de las funciones de las computadoras,
necesitan estar protegidos de igual forma que las computadoras
de escritorio y laptops contra malware, robo, pérdida accidental,
acceso sin autorización y hackers. Los dispositivos móviles que
acceden a los sistemas y datos corporativos requieren
protección especial.
ASEGURAMIENTO DE LA CALIDAD DEL
SOFTWARE
 Además de implementar una seguridad y controles efectivos, las
organizaciones pueden mejorar la calidad y confiabilidad del sistema al
emplear métrica de software y un proceso riguroso de prueba de software.

Más contenido relacionado

La actualidad más candente

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

La actualidad más candente (19)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Similar a Informatica

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 

Similar a Informatica (20)

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 

Último

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 

Último (20)

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 

Informatica

  • 1.
  • 2. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información
  • 3. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS  Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.
  • 4.  Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.  Los usuarios en la capa cliente pueden provocar daños al introducir errores o acceder a los sistemas sin autorización. POR QUÉ SON VULNERABLES LOS SISTEMAS
  • 5. DESAFÍOS Y VULNERABILIDADES DE SEGURIDAD CONTEMPORÁNEOS  Cliente (usuario)  Líneas de comunicaciones  Servidores corporativos  Sistemas corporativos
  • 6. VULNERABILIDADES DE INTERNET  Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas.  La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
  • 7. DESAFÍOS DE SEGURIDAD INALÁMBRICA Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos fisgones. Aunque el rango de las redes Wi-Fi es de sólo varios cientos de pies, se puede extender a un cuarto de milla mediante el uso de antenas externas. Intrusos externos equipados con laptops, tarjetas de red inalámbricas, antenas externas y software de piratería informática pueden infiltrarse con facilidad en las redes de área local (LAN) que utilizan el estándar 802.11. Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear el tráfico de red y, en algunos casos, obtener acceso a Internet o a redes corporativas.
  • 8. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE  Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.  Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o software descargado, de archivos adjuntos a las transmisiones de correo electrónico, y de mensajes de correo electrónico o de mensajería instantánea compro- metidos.
  • 9. LOS HACKERS Y LOS DELITOS COMPUTACIONALES  Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin distinción.
  • 10. SPOOFING Y SNIFFING  El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.  Los husmeadores permiten a los hackers robar información propietaria de cualquier parte de una red, como mensajes de correo electrónico, archivos de la compañía e informes confidenciales.
  • 11. ATAQUES DE NEGACIÓN DE SERVICIO  En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • 12. ROBO DE IDENTIDAD  El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más. La información se puede utilizar para obtener crédito, mercancía o servicios a nombre de la víctima, o para proveer al ladrón credenciales falsas.  FRAUDE DEL CLIC  AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA
  • 13. AMENAZAS INTERNAS: LOS EMPLEADO  Los estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa de fugas de seguridad en las redes. Muchos empleados olvidan sus contraseñas para acceder a los sistemas computacionales o permiten que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. VULNERABILIDAD DEL SOFTWARE Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad. Un problema importante con el software es la presencia de bugs ocultos, o defectos de código del programa.
  • 14. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL  Proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse. Las compañías tienen activos de información muy valiosos por proteger REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES Si usted trabaja en una empresa que proporciona servicios financieros, su firma tendrá que cumplir con la Ley de Modernización de Servicios Financieros de 1999, mejor conocida como Ley Gramm- Leach-Bliley en honor de sus patrocinadores congresistas. Esta ley requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • 15. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS  Una política efectiva de retención de documentos electrónicos asegura que los documentos electrónicos, el correo electrónico y otros registros estén bien organiza- dos, sean accesibles y no se retengan demasiado tiempo ni se descarten demasiado pronto. También refleja una conciencia en cuanto a cómo preservar la potencial evidencia para el análisis forense de sistemas, que viene siendo el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.
  • 16. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL  Aún con las mejores herramientas de seguridad, sus sistemas de información no serán confiables y seguros a menos que sepa cómo y en dónde implementarlos. Necesitará saber en dónde está su compañía en riesgo y qué controles debe establecer para proteger sus sistemas de información. También tendrá que desarrollar una política de seguridad y planes para mantener su empresa en operación, en caso de que sus sistemas de información no estén funcionando.
  • 17. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN  Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de controles generales como de aplicación. Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización  Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
  • 18. EVALUACIÓN DEL RIESGO  Una evaluación del riesgo determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.  Los gerentes de información que trabajan con especialistas en sistemas de información deberían tratar de determinar el valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un problema y el potencial de daño.  Una vez que se hayan evaluado los riesgos, los desarrolladores del sistema se concentrarán en los puntos de control con la mayor vulnerabilidad y potencial de pérdida.
  • 19. POLÍTICA DE SEGURIDAD  Una política de seguridad consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS Si opera una empresa, necesita planificar los eventos, como los cortes en el suministro eléctrico, las inundaciones, los terremotos o los ataques terroristas que evitarán que sus sistemas de información y su empresa puedan operar
  • 20. LA FUNCIÓN DE LA AUDITORÍA  Las auditorías de seguridad revisan las tecnologías, los procedimientos, la documentación, la capacitación y el personal. Una auditoría detallada puede incluso simular un ataque o desastre para evaluar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN Las empresas cuentan con una variedad de tecnologías para proteger sus recursos de información, tales como herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software. Firewalls. evitan que los usuarios sin autorización accedan a redes privadas
  • 21. SEGURIDAD EN LAS REDES INALÁMBRICAS  Sistemas de detección de intrusos  Software antivirus y antispyware  Sistemas de administración unificada de amenazas A pesar de sus fallas, WEP ofrece cierto margen de seguridad si los usuarios de Wi-Fi recuerdan activarla. Un primer paso sencillo para frustrar la intención de los hackers es asignar un nombre único al SSID de su red e instruir a su enrutador para que no lo transmita. Las corporaciones pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP junto con la tecnología de redes privadas virtuales (VPN) para acceder a los datos corporativos internos.
  • 22. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL  Seguridad en la nube Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos.  Seguridad en las plataformas móviles Si los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers. Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección especial.
  • 23. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE  Además de implementar una seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear métrica de software y un proceso riguroso de prueba de software.