SlideShare una empresa de Scribd logo
Seguridad en Sistemas




Informe | Conceptos de Seguridad en Sistemas
Capacitación | Consultoría Organizacional
Preparado por | CP. Juan Martínez Cataldi




         Manuel Ugarte 3288
         C1428BTB. Buenos Aires. Argentina
         Tel: 4544-0779
         mc@mcmc.com.ar
         www.mcmc.com.ar
Informe | Conceptos de Seguridad en Sistemas
Capacitación | Consultoría Organizacional
Preparado por | CP. Juan Martínez Cataldi

CAPITULO 1:   CONCEPTOS BÁSICOS DE SEGURIDAD

          A continuación se detallan tres conceptos básicos relacionados con la seguridad:

                1.1. Confidencialidad
                Protección de los recursos informáticos ante la difusión indebida, no deseada
                o no autorizada. Económicamente puede tener graves efectos económicos,
                por ejemplo si el competidor de la empresa consigue los datos de una
                licitación.

                1.2. Integridad
                Protección de los datos y programas contra la pérdida, destrucción o
                modificación indeseada ya sea intencional o accidental.

                1.3. Privacidad
                Derecho de todo individuo a controlar como se utiliza la información referida
                a esta persona. Afecta a las personas y no a los datos. Esta directamente
                enfocado a prevenir el uso no autorizado de las personas.

CAPITULO 2:   AMENAZAS POTENCIALES

                2.1 Accidentales
                     2.1.1 Agentes físicos
                          2.1.1.1 Actos de la naturaleza
                          2.1.1.2 Fallas
                     2.1.2 Agentes humanos
                          2.1.2.1 Errores u omisiones
                2.2 No accidentales
                     2.2.1 Agentes humanos
                          2.2.1.1 Fraudes
                          2.2.1.2 Daño intencional
                          2.2.1.3 Invasión a la Privacidad

CAPITULO 3:   SEGURIDAD FISICA Y LOGICA

          Seguridad Física: es la “aplicación de barreras físicas y procedimientos de control,
          como medidas de prevención y contramedidas ante amenazas a los recursos e
          información confidencial".

          Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que
          resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
          autorizadas para hacerlo."

CAPITULO 4:   DELITOS INFORMATICOS

          Se considera delito informático a aquellas conductas ilícitas que proviene de la
          utilización de sistemas informáticos. Se caracterizan por ser de difícil detección
          debido a la sencillez de su encubrimiento y desaparición de pruebas.




                                                                                                 1
Informe | Conceptos de Seguridad en Sistemas
Capacitación | Consultoría Organizacional
Preparado por | CP. Juan Martínez Cataldi

          La ONU reconoce los siguientes tipos de delitos informáticos:

              1. Fraudes cometidos mediante manipulación de computadoras.
                     a. Manipulación de los datos de entrada
                     b. La manipulación de programas
                     c. Manipulación de los datos de salida
                     d. Fraude efectuado por manipulación informática
              2. Falsificaciones informáticas.
                     a. Como objeto, cuando se alteran datos de los documentos
                          almacenados en forma computarizada
                     b. Como instrumentos, las computadoras pueden utilizarse también
                          para efectuar falsificaciones de documentos de uso comercial.
              3. Daños o modificaciones de programas o datos computarizados.
                     a. Sabotaje informático
                     b. Virus
                     c. Gusanos
                     d. Acceso no autorizado a servicios y sistemas informáticos
                     e. Piratas informáticos o hackers
                     f. Reproducción no autorizada de programas informáticos de
                          protección legal




                                                                                          2
Informe | Conceptos de Seguridad en Sistemas
Capacitación | Consultoría Organizacional
Preparado por | CP. Juan Martínez Cataldi

CAPITULO 5:   CONTROLES

          Los controles consisten en todos los métodos, políticas y procedimientos para
          asegurar la protección de los activos de la inst., la precisión y la confiabilidad de
          sus registros
          Controles grales.
              1. Controles de implantación
              2. Controles para el soft
              3. Controles para el hard
              4. Controles de operaciones. de cómputo:
              5. Controles de seguridad en los datos:
              6. Controles administrativos
                       a. Segregación de funciones
                       b. Políticas y procedimientos por escritorio
                       c. Supervisión
          Controles de aplicación.
              1. Controles de entrada
                       a. La autorización de entrada
                       b. Conversión de los datos
                       c. Totales de control por lote
                       d. Verificaciones de edición
              2. Controles de procesamiento
                       a. Totales de control de corridas
                       b. Compaginación por computador
                       c. Verificaciones de edición
              3. Controles de salida
                       a. Equilibrio de los totales
                       b. Revisión de los registros
                       c. Auditorías
                       d. Procedimientos formales y documentación
          Desarrollo de una estructura de control: costos y beneficios.
          Evaluación del riesgo: determinación de la frecuencia potencial de ocurrencia de
          un problema y del daño potencial si ocurriera. Se emplea para determinar el
          costo/beneficio de un control.

CAPITULO 6:   AUDITORIA DE SISTEMAS

          Para saber si los sistemas de inf. son eficaces.
          Auditorías de calidad en los datos: Encuestas de archivos y muestras para
          determinar la precisión e integridad de los datos en un sistema de información.




                                                                                                  3

Más contenido relacionado

La actualidad más candente

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
tecnodelainfo
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
brenda carolina
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Hola
HolaHola
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
jose_calero
 

La actualidad más candente (20)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Hola
HolaHola
Hola
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 

Destacado

At09 avaliacao slides
At09 avaliacao slidesAt09 avaliacao slides
At09 avaliacao slides
Anacie Gonoring
 
Encyclopedia organization management, Terms and Definitions
Encyclopedia organization management, Terms and DefinitionsEncyclopedia organization management, Terms and Definitions
Encyclopedia organization management, Terms and Definitions
http://www.drawpack.com
 
Group cohesion
Group cohesionGroup cohesion
Group cohesion
Jeny Thomas
 
...Eutanasia!!!
...Eutanasia!!!...Eutanasia!!!
...Eutanasia!!!
María Gálvez
 
Teacher Guidance Document
Teacher Guidance DocumentTeacher Guidance Document
Teacher Guidance Document
jwalts
 
Taller ciclo vital del documento
Taller ciclo vital del  documentoTaller ciclo vital del  documento
Taller ciclo vital del documento
rapenalozag
 
Modulosistemasinformacion
ModulosistemasinformacionModulosistemasinformacion
Modulosistemasinformacion
oscarreyesnova
 
Otm normal médio organização e gestão da educação escolar
Otm normal médio   organização e gestão da educação escolarOtm normal médio   organização e gestão da educação escolar
Otm normal médio organização e gestão da educação escolar
Flávia Maria
 
Apostila de ecologia 1
Apostila de ecologia 1Apostila de ecologia 1
Apostila de ecologia 1
Juh Rodrigues
 
Trabajo .. riesgos !!
Trabajo .. riesgos !!Trabajo .. riesgos !!
Trabajo .. riesgos !!
Estrella Palacios Carrasco
 
Modelo Cmmi 7
Modelo Cmmi 7Modelo Cmmi 7
Modelo Cmmi 7
Su Vivian
 
Nombr
NombrNombr
A importância da família para o processo da aprendizagem escolar por flávia...
A importância da família para o processo da aprendizagem escolar   por flávia...A importância da família para o processo da aprendizagem escolar   por flávia...
A importância da família para o processo da aprendizagem escolar por flávia...
Psicanalista Santos
 
Escuela del proceso administrativo
Escuela del proceso administrativoEscuela del proceso administrativo
Escuela del proceso administrativo
Jorge Luis
 
Federalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists ChartFederalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists Chart
Bryan Toth
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
Scott Hanselman
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
LarryJimenez
 
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
ILRI
 
En Casa Con Dios
En Casa Con DiosEn Casa Con Dios
En Casa Con Dios
htaeli
 
50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net
Thais Rodrigues
 

Destacado (20)

At09 avaliacao slides
At09 avaliacao slidesAt09 avaliacao slides
At09 avaliacao slides
 
Encyclopedia organization management, Terms and Definitions
Encyclopedia organization management, Terms and DefinitionsEncyclopedia organization management, Terms and Definitions
Encyclopedia organization management, Terms and Definitions
 
Group cohesion
Group cohesionGroup cohesion
Group cohesion
 
...Eutanasia!!!
...Eutanasia!!!...Eutanasia!!!
...Eutanasia!!!
 
Teacher Guidance Document
Teacher Guidance DocumentTeacher Guidance Document
Teacher Guidance Document
 
Taller ciclo vital del documento
Taller ciclo vital del  documentoTaller ciclo vital del  documento
Taller ciclo vital del documento
 
Modulosistemasinformacion
ModulosistemasinformacionModulosistemasinformacion
Modulosistemasinformacion
 
Otm normal médio organização e gestão da educação escolar
Otm normal médio   organização e gestão da educação escolarOtm normal médio   organização e gestão da educação escolar
Otm normal médio organização e gestão da educação escolar
 
Apostila de ecologia 1
Apostila de ecologia 1Apostila de ecologia 1
Apostila de ecologia 1
 
Trabajo .. riesgos !!
Trabajo .. riesgos !!Trabajo .. riesgos !!
Trabajo .. riesgos !!
 
Modelo Cmmi 7
Modelo Cmmi 7Modelo Cmmi 7
Modelo Cmmi 7
 
Nombr
NombrNombr
Nombr
 
A importância da família para o processo da aprendizagem escolar por flávia...
A importância da família para o processo da aprendizagem escolar   por flávia...A importância da família para o processo da aprendizagem escolar   por flávia...
A importância da família para o processo da aprendizagem escolar por flávia...
 
Escuela del proceso administrativo
Escuela del proceso administrativoEscuela del proceso administrativo
Escuela del proceso administrativo
 
Federalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists ChartFederalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists Chart
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
 
En Casa Con Dios
En Casa Con DiosEn Casa Con Dios
En Casa Con Dios
 
50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net
 

Similar a Informe Seguridad Sistemas

Auditoria1
Auditoria1Auditoria1
Auditoria1
grangurusv
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
Cecy1917
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
Modulo
ModuloModulo
Modulo
lazgema
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Edgar Betancourt
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
Melany Pino
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Jack Daniel Cáceres Meza
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Rosaly Mendoza
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
mquintero2315
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez
 

Similar a Informe Seguridad Sistemas (20)

Auditoria1
Auditoria1Auditoria1
Auditoria1
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Modulo
ModuloModulo
Modulo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 

Último

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 

Último (20)

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 

Informe Seguridad Sistemas

  • 1. Seguridad en Sistemas Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi Manuel Ugarte 3288 C1428BTB. Buenos Aires. Argentina Tel: 4544-0779 mc@mcmc.com.ar www.mcmc.com.ar
  • 2.
  • 3. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi CAPITULO 1: CONCEPTOS BÁSICOS DE SEGURIDAD A continuación se detallan tres conceptos básicos relacionados con la seguridad: 1.1. Confidencialidad Protección de los recursos informáticos ante la difusión indebida, no deseada o no autorizada. Económicamente puede tener graves efectos económicos, por ejemplo si el competidor de la empresa consigue los datos de una licitación. 1.2. Integridad Protección de los datos y programas contra la pérdida, destrucción o modificación indeseada ya sea intencional o accidental. 1.3. Privacidad Derecho de todo individuo a controlar como se utiliza la información referida a esta persona. Afecta a las personas y no a los datos. Esta directamente enfocado a prevenir el uso no autorizado de las personas. CAPITULO 2: AMENAZAS POTENCIALES 2.1 Accidentales 2.1.1 Agentes físicos 2.1.1.1 Actos de la naturaleza 2.1.1.2 Fallas 2.1.2 Agentes humanos 2.1.2.1 Errores u omisiones 2.2 No accidentales 2.2.1 Agentes humanos 2.2.1.1 Fraudes 2.2.1.2 Daño intencional 2.2.1.3 Invasión a la Privacidad CAPITULO 3: SEGURIDAD FISICA Y LOGICA Seguridad Física: es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." CAPITULO 4: DELITOS INFORMATICOS Se considera delito informático a aquellas conductas ilícitas que proviene de la utilización de sistemas informáticos. Se caracterizan por ser de difícil detección debido a la sencillez de su encubrimiento y desaparición de pruebas. 1
  • 4. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi La ONU reconoce los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras. a. Manipulación de los datos de entrada b. La manipulación de programas c. Manipulación de los datos de salida d. Fraude efectuado por manipulación informática 2. Falsificaciones informáticas. a. Como objeto, cuando se alteran datos de los documentos almacenados en forma computarizada b. Como instrumentos, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados. a. Sabotaje informático b. Virus c. Gusanos d. Acceso no autorizado a servicios y sistemas informáticos e. Piratas informáticos o hackers f. Reproducción no autorizada de programas informáticos de protección legal 2
  • 5. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi CAPITULO 5: CONTROLES Los controles consisten en todos los métodos, políticas y procedimientos para asegurar la protección de los activos de la inst., la precisión y la confiabilidad de sus registros Controles grales. 1. Controles de implantación 2. Controles para el soft 3. Controles para el hard 4. Controles de operaciones. de cómputo: 5. Controles de seguridad en los datos: 6. Controles administrativos a. Segregación de funciones b. Políticas y procedimientos por escritorio c. Supervisión Controles de aplicación. 1. Controles de entrada a. La autorización de entrada b. Conversión de los datos c. Totales de control por lote d. Verificaciones de edición 2. Controles de procesamiento a. Totales de control de corridas b. Compaginación por computador c. Verificaciones de edición 3. Controles de salida a. Equilibrio de los totales b. Revisión de los registros c. Auditorías d. Procedimientos formales y documentación Desarrollo de una estructura de control: costos y beneficios. Evaluación del riesgo: determinación de la frecuencia potencial de ocurrencia de un problema y del daño potencial si ocurriera. Se emplea para determinar el costo/beneficio de un control. CAPITULO 6: AUDITORIA DE SISTEMAS Para saber si los sistemas de inf. son eficaces. Auditorías de calidad en los datos: Encuestas de archivos y muestras para determinar la precisión e integridad de los datos en un sistema de información. 3