SlideShare una empresa de Scribd logo
1 de 6
A N A D E L G A D O
1 8 3 2 1 7 7 7
CONTROL Y SEGURIDAD DE SISTEMAS
Protege el sistema de daño o revelación de datos
Objetivos
Integridad de datos
Confidencia de
datos
disponibilidad de
datos
Requisito
s
Identificación
Control de Acceso
Autenticación
Confidencialidad
Imposibilidad de
rechazo
Usuario
Contraseña
Limitación de
Usuarios
Cifrado
Demostración
Acceso solo a
usuarios permitidos
Información correcta
Acceso a la
información
AMENAZAS
Criminalidad:
Allanamiento, sabotaje, hurto, robo, fraude, espionaje
Sucesos de Origen Físicos:
Incendios, Sobrecargas Eléctricas, Fallas Eléctricas
Negligencia y decisiones Institucionales:
Falta de reglas, falta de capacitación, no cifrar datos
Mal manejo de contraseñas
¿Qué es un Hacker?
Son personas que obtienen acceso no autorizado a una red de
computación para obtener provecho, realizar actos delictivos o
por placer personal.
¿Qué es un Virus?
Son programas de software destructor que son difíciles de
detectar y que se extienden rápidamente a través de los
sistemas de computo, destruyendo datos o deshabilitando
sistemas de procedimiento y memoria.
¿Qué es el Software Antivirus?
Software diseñado para detectar y eliminar virus de computadora en
un sistema de información.
CONTROLES GENERALES Y SEGURIDAD DE DATOS
• Controles de software Monitoreo del uso de software
• Controles de hardware físico. El computo físico sea adecuado y seguro
• Controles de operaciones de cómputo garantizan que los procesos se aplique de
manera adecuada
• Controles de seguridad de datos Garantizan que no ingrese personal no autorizado
• Controles sobre el proceso de implementación de sistemas Auditan los procesos en
diferentes puntos
• Controles administrativos reglas procedimientos para garantizar que se lleven
adecuadamente
INTERNET
RETOS DE LA SEGURIDAD DE INTERNET
Las Empresas corren muchos riesgos cuando empiezan a trabajar en la
Web, en comercio electrónico
• PROXY
• INSPECCIÓN COMPLETA DEL ESTADO

Más contenido relacionado

La actualidad más candente

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Presentación1
Presentación1Presentación1
Presentación1jorgex2021
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23IdaliaLuceroRosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaura12ahida
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica acurero 2
Informatica acurero 2Informatica acurero 2
Informatica acurero 2
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Arepas la paisita
Arepas la paisitaArepas la paisita
Arepas la paisitapaolisbe
 
Presentación - Sustentación -Especialidad 10-2 ChocoCcake
Presentación - Sustentación -Especialidad 10-2 ChocoCcakePresentación - Sustentación -Especialidad 10-2 ChocoCcake
Presentación - Sustentación -Especialidad 10-2 ChocoCcakeMayraMahone
 
Plan de negocios por Jhoan Linarez
Plan de negocios por Jhoan LinarezPlan de negocios por Jhoan Linarez
Plan de negocios por Jhoan LinarezJhoan_Chespi17
 
Brochure Melao Ecolodge Spa 2014
Brochure Melao Ecolodge Spa 2014Brochure Melao Ecolodge Spa 2014
Brochure Melao Ecolodge Spa 2014Carlos Quijada
 
Presentacion power point_chiguiro (4) corregido
Presentacion power point_chiguiro (4) corregidoPresentacion power point_chiguiro (4) corregido
Presentacion power point_chiguiro (4) corregidoingridsofi477
 
La creacion de una empresa como hacer tu plan de negocios
La creacion de una empresa como hacer tu plan de negociosLa creacion de una empresa como hacer tu plan de negocios
La creacion de una empresa como hacer tu plan de negociosMaria del Carmen Gutierrez
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negociospolakan-123
 
Arepas mauros s.a.s. expo
Arepas mauros s.a.s.  expoArepas mauros s.a.s.  expo
Arepas mauros s.a.s. expoJhoanaGarciaMao
 
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-Javier Lapeña Egido
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negociospacecox
 
Presentacion plan de negocios
Presentacion plan de negociosPresentacion plan de negocios
Presentacion plan de negociosJENNYB33
 
¿Cómo hacer un Plan de Negocio?
¿Cómo hacer un Plan de Negocio?¿Cómo hacer un Plan de Negocio?
¿Cómo hacer un Plan de Negocio?Agustin Badano
 

Destacado (20)

cupcakes
cupcakescupcakes
cupcakes
 
Arepas la paisita
Arepas la paisitaArepas la paisita
Arepas la paisita
 
Presentación - Sustentación -Especialidad 10-2 ChocoCcake
Presentación - Sustentación -Especialidad 10-2 ChocoCcakePresentación - Sustentación -Especialidad 10-2 ChocoCcake
Presentación - Sustentación -Especialidad 10-2 ChocoCcake
 
Plan de negocios por Jhoan Linarez
Plan de negocios por Jhoan LinarezPlan de negocios por Jhoan Linarez
Plan de negocios por Jhoan Linarez
 
Brochure Melao Ecolodge Spa 2014
Brochure Melao Ecolodge Spa 2014Brochure Melao Ecolodge Spa 2014
Brochure Melao Ecolodge Spa 2014
 
Convivencia educativa: chocolate con churros
Convivencia educativa: chocolate con churrosConvivencia educativa: chocolate con churros
Convivencia educativa: chocolate con churros
 
Arepas!
Arepas!Arepas!
Arepas!
 
Presentacion power point_chiguiro (4) corregido
Presentacion power point_chiguiro (4) corregidoPresentacion power point_chiguiro (4) corregido
Presentacion power point_chiguiro (4) corregido
 
La creacion de una empresa como hacer tu plan de negocios
La creacion de una empresa como hacer tu plan de negociosLa creacion de una empresa como hacer tu plan de negocios
La creacion de una empresa como hacer tu plan de negocios
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
 
Arepas mauros s.a.s. expo
Arepas mauros s.a.s.  expoArepas mauros s.a.s.  expo
Arepas mauros s.a.s. expo
 
proyecto final
proyecto finalproyecto final
proyecto final
 
Repostera
ReposteraRepostera
Repostera
 
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-
VENTAS DE ALTO IMPACTO -VENTA EFECTIVA-
 
Campero
CamperoCampero
Campero
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negocios
 
Presentacion plan de negocios
Presentacion plan de negociosPresentacion plan de negocios
Presentacion plan de negocios
 
Charme reposteria
Charme reposteria Charme reposteria
Charme reposteria
 
¿Cómo hacer un Plan de Negocio?
¿Cómo hacer un Plan de Negocio?¿Cómo hacer un Plan de Negocio?
¿Cómo hacer un Plan de Negocio?
 
Plan de Negocios
Plan de NegociosPlan de Negocios
Plan de Negocios
 

Similar a Control y seguridad de sistemas

Similar a Control y seguridad de sistemas (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Brayan
BrayanBrayan
Brayan
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 

Más de AnaMariad01

Sisdinformacion ana delgado
Sisdinformacion ana delgadoSisdinformacion ana delgado
Sisdinformacion ana delgadoAnaMariad01
 
Propuesta de proyecto
Propuesta de proyectoPropuesta de proyecto
Propuesta de proyectoAnaMariad01
 
analisis numerico ejercicios
analisis numerico ejerciciosanalisis numerico ejercicios
analisis numerico ejerciciosAnaMariad01
 
Portafolio electrónico
Portafolio electrónicoPortafolio electrónico
Portafolio electrónicoAnaMariad01
 
Proyecto de teoria de sistemas
Proyecto de teoria de sistemasProyecto de teoria de sistemas
Proyecto de teoria de sistemasAnaMariad01
 
Teoria_de_errores_uft
Teoria_de_errores_uftTeoria_de_errores_uft
Teoria_de_errores_uftAnaMariad01
 

Más de AnaMariad01 (7)

Sisdinformacion ana delgado
Sisdinformacion ana delgadoSisdinformacion ana delgado
Sisdinformacion ana delgado
 
Propuesta de proyecto
Propuesta de proyectoPropuesta de proyecto
Propuesta de proyecto
 
GAUSS JORDAN
GAUSS JORDANGAUSS JORDAN
GAUSS JORDAN
 
analisis numerico ejercicios
analisis numerico ejerciciosanalisis numerico ejercicios
analisis numerico ejercicios
 
Portafolio electrónico
Portafolio electrónicoPortafolio electrónico
Portafolio electrónico
 
Proyecto de teoria de sistemas
Proyecto de teoria de sistemasProyecto de teoria de sistemas
Proyecto de teoria de sistemas
 
Teoria_de_errores_uft
Teoria_de_errores_uftTeoria_de_errores_uft
Teoria_de_errores_uft
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Control y seguridad de sistemas

  • 1. A N A D E L G A D O 1 8 3 2 1 7 7 7
  • 2. CONTROL Y SEGURIDAD DE SISTEMAS Protege el sistema de daño o revelación de datos Objetivos Integridad de datos Confidencia de datos disponibilidad de datos Requisito s Identificación Control de Acceso Autenticación Confidencialidad Imposibilidad de rechazo Usuario Contraseña Limitación de Usuarios Cifrado Demostración Acceso solo a usuarios permitidos Información correcta Acceso a la información
  • 3. AMENAZAS Criminalidad: Allanamiento, sabotaje, hurto, robo, fraude, espionaje Sucesos de Origen Físicos: Incendios, Sobrecargas Eléctricas, Fallas Eléctricas Negligencia y decisiones Institucionales: Falta de reglas, falta de capacitación, no cifrar datos Mal manejo de contraseñas
  • 4. ¿Qué es un Hacker? Son personas que obtienen acceso no autorizado a una red de computación para obtener provecho, realizar actos delictivos o por placer personal. ¿Qué es un Virus? Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo, destruyendo datos o deshabilitando sistemas de procedimiento y memoria. ¿Qué es el Software Antivirus? Software diseñado para detectar y eliminar virus de computadora en un sistema de información.
  • 5. CONTROLES GENERALES Y SEGURIDAD DE DATOS • Controles de software Monitoreo del uso de software • Controles de hardware físico. El computo físico sea adecuado y seguro • Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada • Controles de seguridad de datos Garantizan que no ingrese personal no autorizado • Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos • Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
  • 6. INTERNET RETOS DE LA SEGURIDAD DE INTERNET Las Empresas corren muchos riesgos cuando empiezan a trabajar en la Web, en comercio electrónico • PROXY • INSPECCIÓN COMPLETA DEL ESTADO