El documento habla sobre la administración, seguridad y control de los sistemas de información. Explica conceptos como administración de sistemas, seguridad, controles, riesgos empresariales y control interno. También menciona amenazas a la seguridad como virus, hackers, fallos en hardware y software, y delitos informáticos como manipulación de datos y programas.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
1. Administración, Seguridad y Control de los Sistemas de Información Integrantes: Cavalieri, Noraiza García, Samaira Romero, Eduardo Sotelo, Manuel Sistemas de Información
2. Administración de Nuevas Tecnologías de Información Tiene como objetivo el desarrollo de sistemas de información que ayudan a resolver problemas de la administración.
4. Administración de Nuevas Tecnologías de Información Análisis de las Necesidades Cambios Estructurales para la adaptación de Sistemas de Información: Cambio de Paradigma Automatización Racionalización Reingeniería
9. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Vulnerabilidad y Abuso del Sistema Al automatizar los procesos y registros de datos, personal no autorizado puede acceder a esta información. Los datos automatizados son más susceptibles a destrucción, fraude, error y abuso Fallas en el Funcionamiento de los sistema de las compañías provocan pérdidas graves en su capacidad para operar.
10. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN ¿Por Qué son vulnerables los sistemas ? SEGURIDAD Riesgo Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas.
11. Hacker, persona que obtiene acceso no autorizado a una red de computadoras. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Amenaza a los Sistemas de Información Fallos de Hardware Fallos de Software Problemas Eléctricos Errores de Usuario Penetración de Terminales Problema de Telecomunicaciones
12. ¿ Qué es un Virus ? ¿ Qué es el Software Antivirus? SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo. Diseñado para detectar y eliminar virus de computadora en un sistema de Información.
13. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Vacuna Un Antivirus tiene tres principales funciones y componentes: Detector Eliminador LeyEspecial contra delitos informáticos
14. DEFINICIÓN DE CONTROL TIPOS DE CONTROLES Control de los Sistemas de Información Controles Generales Controles de Aplicación
15. Control de los Sistemas de Información CONTROLES GENERALES De Implantación De Software De Hardware De Operaciones de Cómputo En Los Datos Administrativos
16. Control de los Sistemas de Información CONTROLES DE APLICACIÓN FINALIDAD DE LOS CONTROLES Controles de Entrada Controles de Procesamiento Controles de Salida
19. Administración de RiesgosEmpresariales Nivel máximo de Metas alineadas y apoyadas en la Misión Cumplimiento de las Leyes y regulaciones Efectivo y Eficiente uso de los Recursos Objetivos de la Gestion Confiabilidad de los informes
25. 1 Definiciones “Proceso efectuado por el directorio, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías: -. Eficacia y eficiencia de operaciones. -. Fiabilidad de la información financiera. -. Cumplimiento de las leyes y normas aplicables” COSO
26. 2 Definiciones Sistema que al interior de cada entidad procura garantizar que todas las actividades, operaciones y actuaciones, se realicen de acuerdo con las normas vigentes y dentro de las políticas trazadas por la dirección, en cumplimiento de las metas y objetivos previstos. GENERAL
27. Componentes del Control Interno Enfoque COSO Seguimiento de la calidad y efectividad del sistema de control interno Actividades de supervisión de auditoría interna, auto-evaluaciones y evaluaciones independientes Políticas / Procedimientos que garantizan el cumplimiento de directrices de la gerencia Actividades: aprobaciones, autorizaciones, revisiones de funcionamiento, seguridad del activo, verificaciones, recomendaciones y la segregación de funciones Identificación de la información y comunicación oportuna Acceso a la información generada tanto interna como externamente Incluye las funciones de dirección y gobernabilidad, las actitudes, conocimientos y acciones de las personas a cargo de la gobernabilidad Es la identificación y análisis de los riesgos relevantes para alcanzar los objetivos y determinar las actividades de control
28. Riesgos de la Auditoria en un Ambiente Computarizado Acceso impropio o ilegal de estafadores Corrupción de los funcionarios La intensa integración de las plataformas de informática en el ámbito empresarial interno La conexión con otras organizaciones a través de la Internet, Intranet y de la Extranet
30. Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de: Los datos que almacena un sistema de información de una empresa pueden ser manipulados de forma irregular
32. Delitos Informáticos Datos falsos o engañosos Manipulación de programas o los “Caballos de Troya” Pishing Bombas lógicas Gusanos La Llave Maestra Puerta Trasera (Back door) Fuga de Datos