El documento describe las estrategias fundamentales del comercio electrónico en los negocios. Explica que el comercio electrónico permite a las empresas ser más eficientes y flexibles, comunicarse mejor con los clientes, y trabajar más de cerca con los proveedores. También analiza las ventajas del comercio electrónico para los consumidores y las empresas, así como los aspectos legales y de seguridad que deben considerarse.
En la siguiente presentación se hablara sobre la inteligencia artificial, ya que convivimos con ella cotidianamente pero no solemos tener el conocimiento de todo lo que hace y como nos puede ayudar a facilitar la resolución de problemas de la vida cotidiana, conocerás acerca de sus componentes, usos, aplicaciones y 2 ejemplos relacionados a la IA con minería de datos que vemos cotidianamente.
Opciones en la Adquisicion de sistemas de informacion.pdf (1).pdfSANTIAGOALEJANDROGUT
Este documento describe diferentes opciones para la adquisición de sistemas de información por parte de organizaciones, incluyendo el desarrollo interno, la compra de paquetes, el desarrollo por el usuario final, y la contratación externa (outsourcing). También discute las ventajas y desventajas de cada método con respecto a costos, tiempo de implementación, y otros factores. Finalmente, resume los pasos clave involucrados en un proceso de outsourcing, como la planificación, análisis de costos, selección de proveedores
Este documento describe los elementos clave de un Plan Estratégico de Tecnologías de la Información (PETI). Explica que el PETI permite a las organizaciones alinear sus objetivos tecnológicos con sus objetivos estratégicos generales. Luego, detalla los componentes que debe contener un PETI, como el análisis de la situación actual, el modelo deseado de gestión de TI, y los planes para sistemas de información, servicios tecnológicos y gobierno de TI. El objetivo final es establecer una guía que ay
Este documento describe los Sistemas de Apoyo para la Toma de Decisiones en Grupo (GDSS), los cuales ofrecen tecnología para apoyar el proceso de toma de decisiones en grupos de manera más eficiente. Explica que los GDSS permiten compartir archivos, integrar opiniones del grupo, y mantener la privacidad. Además, menciona algunas características como su facilidad de uso y énfasis en decisiones no estructuradas, y provee el ejemplo de la herramienta Slack como un GDSS.
El documento describe la importancia de la documentación de los sistemas de información. Explica que la documentación proporciona entendimiento del sistema a los usuarios y mantenedores, permite auditorías del sistema, y enseña a los usuarios a interactuar con el sistema. Además, la documentación es esencial para el mantenimiento y soporte del sistema, y elimina riesgos de dependencia en individuos específicos. Finalmente, la documentación debe ser estandarizada dentro de una organización para facilitar la comunicación y reducir costos.
Este documento compara las características de varios sistemas gestores de bases de datos como Oracle, MySQL, SQL Server, DB2 y PostgreSQL. Cada SGBD tiene ventajas como su portabilidad, capacidades de almacenamiento de datos, herramientas de administración y desarrollo. Sin embargo, también tienen desventajas como su complejidad, costo o necesidad de recursos. En general, el documento provee una visión general de las funciones clave y capacidades de los principales SGBD relacionales.
El documento describe las estrategias fundamentales del comercio electrónico en los negocios. Explica que el comercio electrónico permite a las empresas ser más eficientes y flexibles, comunicarse mejor con los clientes, y trabajar más de cerca con los proveedores. También analiza las ventajas del comercio electrónico para los consumidores y las empresas, así como los aspectos legales y de seguridad que deben considerarse.
En la siguiente presentación se hablara sobre la inteligencia artificial, ya que convivimos con ella cotidianamente pero no solemos tener el conocimiento de todo lo que hace y como nos puede ayudar a facilitar la resolución de problemas de la vida cotidiana, conocerás acerca de sus componentes, usos, aplicaciones y 2 ejemplos relacionados a la IA con minería de datos que vemos cotidianamente.
Opciones en la Adquisicion de sistemas de informacion.pdf (1).pdfSANTIAGOALEJANDROGUT
Este documento describe diferentes opciones para la adquisición de sistemas de información por parte de organizaciones, incluyendo el desarrollo interno, la compra de paquetes, el desarrollo por el usuario final, y la contratación externa (outsourcing). También discute las ventajas y desventajas de cada método con respecto a costos, tiempo de implementación, y otros factores. Finalmente, resume los pasos clave involucrados en un proceso de outsourcing, como la planificación, análisis de costos, selección de proveedores
Este documento describe los elementos clave de un Plan Estratégico de Tecnologías de la Información (PETI). Explica que el PETI permite a las organizaciones alinear sus objetivos tecnológicos con sus objetivos estratégicos generales. Luego, detalla los componentes que debe contener un PETI, como el análisis de la situación actual, el modelo deseado de gestión de TI, y los planes para sistemas de información, servicios tecnológicos y gobierno de TI. El objetivo final es establecer una guía que ay
Este documento describe los Sistemas de Apoyo para la Toma de Decisiones en Grupo (GDSS), los cuales ofrecen tecnología para apoyar el proceso de toma de decisiones en grupos de manera más eficiente. Explica que los GDSS permiten compartir archivos, integrar opiniones del grupo, y mantener la privacidad. Además, menciona algunas características como su facilidad de uso y énfasis en decisiones no estructuradas, y provee el ejemplo de la herramienta Slack como un GDSS.
El documento describe la importancia de la documentación de los sistemas de información. Explica que la documentación proporciona entendimiento del sistema a los usuarios y mantenedores, permite auditorías del sistema, y enseña a los usuarios a interactuar con el sistema. Además, la documentación es esencial para el mantenimiento y soporte del sistema, y elimina riesgos de dependencia en individuos específicos. Finalmente, la documentación debe ser estandarizada dentro de una organización para facilitar la comunicación y reducir costos.
Este documento compara las características de varios sistemas gestores de bases de datos como Oracle, MySQL, SQL Server, DB2 y PostgreSQL. Cada SGBD tiene ventajas como su portabilidad, capacidades de almacenamiento de datos, herramientas de administración y desarrollo. Sin embargo, también tienen desventajas como su complejidad, costo o necesidad de recursos. En general, el documento provee una visión general de las funciones clave y capacidades de los principales SGBD relacionales.
Este documento proporciona información sobre la documentación de sistemas. Explica que la documentación describe qué hacen los sistemas, cómo funcionan y para quién. Incluye diferentes tipos de documentación como la documentación de programas, documentación de usuario y manuales de usuario. Resalta la importancia de documentar sistemas de manera completa para facilitar el mantenimiento y soporte futuros.
- Conocimientos básicos de informática
- Capacidad de aprendizaje
- Buena capacidad de análisis
- Habilidades de comunicación
Auditor Junior:
- Conocimientos técnicos de sistemas y redes
- Experiencia en auditorías de sistemas
- Capacidad de documentación
- Habilidades analíticas
Auditor Senior:
- Experiencia en auditorías de sistemas complejas
- Conocimientos avanzados de seguridad informática
- Habilidades de liderazgo y gestión de equipos
- Capacidad de comunicación
La intranet permite el intercambio de información entre empleados de una empresa de forma segura. La extranet comparte parte de la información u operaciones de una organización con proveedores, clientes u otras empresas de forma restringida utilizando protocolos de Internet. Ambas utilizan la misma tecnología pero difieren en el tipo de información y acceso a ella, siendo la intranet más privada y requiriendo mayor seguridad.
Un sistema de apoyo a las decisiones (SAD) es un conjunto de herramientas que provee información oportuna para apoyar el proceso de toma de decisiones. Un SAD suele implementarse después de sistemas transaccionales y usa la información de estos para apoyar a la administración. Un SAD clasifica las alternativas y mejora la toma de decisiones. Un sistema de apoyo a las decisiones grupal usa computadoras para ayudar a grupos a solucionar problemas no estructurados de manera colaborativa.
Estudio de factibilidad técnica (enfoque informático)Ronald Rivas
El documento describe los tres tipos de factibilidad - técnica, económica y operativa - que se deben considerar para un proyecto informático. La factibilidad técnica evalúa el hardware y software requeridos, como el servidor, procesador, memoria, software y más. La factibilidad económica analiza los costos y beneficios financieros. Y la factibilidad operativa determina si el sistema puede implementarse efectivamente y aprovecharse por los usuarios.
Requerimientos de un sistema de informacióncamilo_flores
Este documento describe los requerimientos fundamentales de un sistema de información, incluyendo las estrategias para determinar los requerimientos, los requerimientos de entrada, salida y almacenamiento. Explica que existen dos estrategias principales para determinar los requerimientos: el análisis del flujo de datos y el análisis de decisiones. También describe los objetivos del diseño de entrada, salida y almacenamiento y los diferentes tipos de almacenamiento como discos duros y unidades USB.
La infraestructura de TI consiste en los dispositivos físicos y software que permiten operar una empresa. Incluye servicios tecnológicos y humanos que apoyan las capacidades y sistemas de información de una organización. La infraestructura de TI permite a una empresa proveer servicios a clientes, proveedores y empleados.
Este documento describe las herramientas de análisis de vulnerabilidades, incluyendo Nmap, Wireshark, Metasploit, OWASP Zed, John the Ripper, THC Hydra y Aircrack-ng. Explica que el análisis de vulnerabilidades identifica debilidades en sistemas para mejorar la seguridad, y que estas herramientas ayudan a escanear puertos, paquetes de red, vulnerabilidades web, contraseñas débiles y redes WiFi.
Fundamentos de la arquitectura de softwareRoger Villegas
Este documento presenta una breve historia de la arquitectura de software desde 1960 hasta la actualidad, destacando conceptos clave como estilos, lenguajes de descripción arquitectónica, marcos y vistas, procesos y metodologías, abstracción, escenarios, campos de investigación, arquitecturas comunes, modalidades y tendencias, y las diferencias entre arquitectura y diseño.
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlOlaya Molina
El documento describe las herramientas y funciones de SQL Server para controlar el acceso a bases de datos, incluyendo funciones de nivel de base de datos, herramientas gráficas como Explorador de objetos, y herramientas de línea de comandos como SQLCMD y BCP. También cubre temas como el monitoreo y otorgamiento de acceso remoto y externo a bases de datos.
Este documento habla sobre la administración de bases de datos y las responsabilidades de un administrador de base de datos (ABD). Explica que un ABD se encarga del funcionamiento y uso de la base de datos de una organización, incluyendo tareas como administrar la estructura de datos, documentar cambios, revisar seguridad e integridad, supervisar el desempeño, conceder accesos, y definir procedimientos de respaldo. También cubre consideraciones para elegir un sistema de gestión de base de datos como disponibilidad de soporte, carga
Este documento presenta las directrices para la gestión del riesgo en la seguridad de la información de acuerdo con la norma ISO/IEC 27005. Explica que la norma proporciona una estructura general para la gestión del riesgo en la seguridad de la información sin especificar una metodología en particular. El documento también establece el objetivo, campo de aplicación y referencias normativas relevantes, y define términos clave como riesgo en la seguridad de la información e impacto. Finalmente, describe los pasos generales del
Los sistemas de administración del conocimiento proveen explicaciones detalladas de procedimientos y soluciones a problemas para ayudar a las organizaciones a aprender de experiencias pasadas. Estos sistemas utilizan tecnologías como sitios web, intranets y bases de datos para recopilar, almacenar y distribuir conocimiento de procesos, proyectos y mejores prácticas a través de una organización. Un sistema de administración de conocimiento puede codificar y almacenar la base de conocimiento de una empresa y apoyar el intercambio de conocimiento
Estándares calidad del software - Cristina Ortega2008PA2Info3
El documento habla sobre los estándares de calidad del software. Explica que la calidad del software se refiere a que cumpla con los requisitos funcionales establecidos y con los estándares de desarrollo documentados. Luego menciona algunos estándares como ISO, IEEE y modelos como CMM, CMMI y TickIt. Finalmente describe los 5 niveles de madurez del modelo CMMI.
Este documento introduce los conceptos básicos de seguridad de sistemas operativos. Explica que la seguridad implica métodos y herramientas para proteger la información de amenazas participando personas. También cubre temas como la evolución de riesgos con la computación, requisitos de seguridad, seguridad externa vs operacional, protección por contraseña, auditoría y controles de acceso, núcleos de seguridad y seguridad por hardware.
Este documento proporciona información sobre un software de solicitud de propuestas (RFP) en línea llamado ON-LINE CONSULTANT. El software ayuda a los clientes a personalizar sus solicitudes de propuestas, recibir respuestas actualizadas directamente de los proveedores, y comparar automáticamente las propuestas para identificar la mejor opción. El software incluye preguntas pre-cargadas que pueden modificarse y permite a los proveedores responder preguntas abiertas. Esto agiliza el proceso de selección de proveedores y
Este documento presenta los conceptos clave de la ingeniería de requerimientos de software. Explica el proceso de análisis de requerimientos, incluyendo el levantamiento, análisis, especificación y validación de requerimientos. También describe los componentes fundamentales de una Especificación de Requerimientos de Software (SRS) de alta calidad y los atributos que debe poseer.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
Este documento proporciona información sobre la documentación de sistemas. Explica que la documentación describe qué hacen los sistemas, cómo funcionan y para quién. Incluye diferentes tipos de documentación como la documentación de programas, documentación de usuario y manuales de usuario. Resalta la importancia de documentar sistemas de manera completa para facilitar el mantenimiento y soporte futuros.
- Conocimientos básicos de informática
- Capacidad de aprendizaje
- Buena capacidad de análisis
- Habilidades de comunicación
Auditor Junior:
- Conocimientos técnicos de sistemas y redes
- Experiencia en auditorías de sistemas
- Capacidad de documentación
- Habilidades analíticas
Auditor Senior:
- Experiencia en auditorías de sistemas complejas
- Conocimientos avanzados de seguridad informática
- Habilidades de liderazgo y gestión de equipos
- Capacidad de comunicación
La intranet permite el intercambio de información entre empleados de una empresa de forma segura. La extranet comparte parte de la información u operaciones de una organización con proveedores, clientes u otras empresas de forma restringida utilizando protocolos de Internet. Ambas utilizan la misma tecnología pero difieren en el tipo de información y acceso a ella, siendo la intranet más privada y requiriendo mayor seguridad.
Un sistema de apoyo a las decisiones (SAD) es un conjunto de herramientas que provee información oportuna para apoyar el proceso de toma de decisiones. Un SAD suele implementarse después de sistemas transaccionales y usa la información de estos para apoyar a la administración. Un SAD clasifica las alternativas y mejora la toma de decisiones. Un sistema de apoyo a las decisiones grupal usa computadoras para ayudar a grupos a solucionar problemas no estructurados de manera colaborativa.
Estudio de factibilidad técnica (enfoque informático)Ronald Rivas
El documento describe los tres tipos de factibilidad - técnica, económica y operativa - que se deben considerar para un proyecto informático. La factibilidad técnica evalúa el hardware y software requeridos, como el servidor, procesador, memoria, software y más. La factibilidad económica analiza los costos y beneficios financieros. Y la factibilidad operativa determina si el sistema puede implementarse efectivamente y aprovecharse por los usuarios.
Requerimientos de un sistema de informacióncamilo_flores
Este documento describe los requerimientos fundamentales de un sistema de información, incluyendo las estrategias para determinar los requerimientos, los requerimientos de entrada, salida y almacenamiento. Explica que existen dos estrategias principales para determinar los requerimientos: el análisis del flujo de datos y el análisis de decisiones. También describe los objetivos del diseño de entrada, salida y almacenamiento y los diferentes tipos de almacenamiento como discos duros y unidades USB.
La infraestructura de TI consiste en los dispositivos físicos y software que permiten operar una empresa. Incluye servicios tecnológicos y humanos que apoyan las capacidades y sistemas de información de una organización. La infraestructura de TI permite a una empresa proveer servicios a clientes, proveedores y empleados.
Este documento describe las herramientas de análisis de vulnerabilidades, incluyendo Nmap, Wireshark, Metasploit, OWASP Zed, John the Ripper, THC Hydra y Aircrack-ng. Explica que el análisis de vulnerabilidades identifica debilidades en sistemas para mejorar la seguridad, y que estas herramientas ayudan a escanear puertos, paquetes de red, vulnerabilidades web, contraseñas débiles y redes WiFi.
Fundamentos de la arquitectura de softwareRoger Villegas
Este documento presenta una breve historia de la arquitectura de software desde 1960 hasta la actualidad, destacando conceptos clave como estilos, lenguajes de descripción arquitectónica, marcos y vistas, procesos y metodologías, abstracción, escenarios, campos de investigación, arquitecturas comunes, modalidades y tendencias, y las diferencias entre arquitectura y diseño.
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlOlaya Molina
El documento describe las herramientas y funciones de SQL Server para controlar el acceso a bases de datos, incluyendo funciones de nivel de base de datos, herramientas gráficas como Explorador de objetos, y herramientas de línea de comandos como SQLCMD y BCP. También cubre temas como el monitoreo y otorgamiento de acceso remoto y externo a bases de datos.
Este documento habla sobre la administración de bases de datos y las responsabilidades de un administrador de base de datos (ABD). Explica que un ABD se encarga del funcionamiento y uso de la base de datos de una organización, incluyendo tareas como administrar la estructura de datos, documentar cambios, revisar seguridad e integridad, supervisar el desempeño, conceder accesos, y definir procedimientos de respaldo. También cubre consideraciones para elegir un sistema de gestión de base de datos como disponibilidad de soporte, carga
Este documento presenta las directrices para la gestión del riesgo en la seguridad de la información de acuerdo con la norma ISO/IEC 27005. Explica que la norma proporciona una estructura general para la gestión del riesgo en la seguridad de la información sin especificar una metodología en particular. El documento también establece el objetivo, campo de aplicación y referencias normativas relevantes, y define términos clave como riesgo en la seguridad de la información e impacto. Finalmente, describe los pasos generales del
Los sistemas de administración del conocimiento proveen explicaciones detalladas de procedimientos y soluciones a problemas para ayudar a las organizaciones a aprender de experiencias pasadas. Estos sistemas utilizan tecnologías como sitios web, intranets y bases de datos para recopilar, almacenar y distribuir conocimiento de procesos, proyectos y mejores prácticas a través de una organización. Un sistema de administración de conocimiento puede codificar y almacenar la base de conocimiento de una empresa y apoyar el intercambio de conocimiento
Estándares calidad del software - Cristina Ortega2008PA2Info3
El documento habla sobre los estándares de calidad del software. Explica que la calidad del software se refiere a que cumpla con los requisitos funcionales establecidos y con los estándares de desarrollo documentados. Luego menciona algunos estándares como ISO, IEEE y modelos como CMM, CMMI y TickIt. Finalmente describe los 5 niveles de madurez del modelo CMMI.
Este documento introduce los conceptos básicos de seguridad de sistemas operativos. Explica que la seguridad implica métodos y herramientas para proteger la información de amenazas participando personas. También cubre temas como la evolución de riesgos con la computación, requisitos de seguridad, seguridad externa vs operacional, protección por contraseña, auditoría y controles de acceso, núcleos de seguridad y seguridad por hardware.
Este documento proporciona información sobre un software de solicitud de propuestas (RFP) en línea llamado ON-LINE CONSULTANT. El software ayuda a los clientes a personalizar sus solicitudes de propuestas, recibir respuestas actualizadas directamente de los proveedores, y comparar automáticamente las propuestas para identificar la mejor opción. El software incluye preguntas pre-cargadas que pueden modificarse y permite a los proveedores responder preguntas abiertas. Esto agiliza el proceso de selección de proveedores y
Este documento presenta los conceptos clave de la ingeniería de requerimientos de software. Explica el proceso de análisis de requerimientos, incluyendo el levantamiento, análisis, especificación y validación de requerimientos. También describe los componentes fundamentales de una Especificación de Requerimientos de Software (SRS) de alta calidad y los atributos que debe poseer.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
Este documento trata sobre la seguridad en redes. Explica que con el avance de la tecnología también aumentan los riesgos a la privacidad y seguridad de los datos. Describe diferentes tipos de ataques como acceso físico, interceptación de comunicaciones, denegaciones de servicio e intrusiones. También habla sobre medidas de prevención, detección y efectos de las intrusiones de red. Finalmente, explica brevemente sobre certificados de seguridad y la herramienta de firewall Pfsense.
La seguridad informática protege los equipos y redes de daños accidentales o intencionales mediante métodos y herramientas que protegen la información de amenazas. Esto incluye la interrupción del hardware, pérdida de datos y acceso no autorizado a bases de datos. La seguridad informática también establece controles para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos e información.
Este documento describe la importancia del manejo de software en equipos de computo. Explica que la información almacenada en las computadoras puede ser confidencial o mal utilizada, y que es importante conocer el significado de la información y los riesgos asociados a su manejo para protegerla. También menciona la importancia de realizar actualizaciones automáticas para mantener los sistemas protegidos contra amenazas cibernéticas.
El documento describe varias amenazas a la seguridad de los sistemas de software, incluyendo programas maliciosos, intrusos, desastres y personal interno. También discute amenazas internas y externas, y los medios por los cuales se transmiten ataques a los sistemas de seguridad como correo electrónico spam y sitios web de phishing.
Este documento discute la importancia de la seguridad informática y proporciona definiciones de términos clave como seguridad informática, amenazas comunes como virus y piratería, y técnicas de protección como cortafuegos y encriptación. También cubre objetivos como integridad, confidencialidad y disponibilidad de datos, así como recomendaciones para implementar políticas de seguridad e identificar vulnerabilidades.
El documento trata sobre la seguridad informática y la seguridad de la información. Define la seguridad informática como la disciplina que se encarga de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. También define la seguridad de la información como las medidas para proteger la información y mantener su confidencialidad, integridad y disponibilidad. Explica los principales riesgos a la seguridad como ciberplagas, virus, errores humanos y fallos técnicos. Finalmente, enfatiza la importancia de prevenir
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Este documento trata sobre la seguridad de la informática. Explica conceptos clave como seguridad informática, vulnerabilidades, códigos maliciosos y spam. También describe diferentes tipos de riesgos y medidas de seguridad como firewalls, restricción de usuarios y software. Finalmente, analiza la configuración de redes de seguridad informática y menciona ejemplos como Barracuda, Sonic Wall y Fortinet.
La seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización de amenazas internas y externas mediante el establecimiento de normas, procedimientos y técnicas de seguridad. Las amenazas pueden provenir de usuarios, programas maliciosos, errores, intrusos, desastres o fallas y buscan robar, destruir o alterar información. La ingeniería social, que manipula psicológicamente a los usuarios, también representa una seria amenaza.
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
El documento discute la importancia de la calidad de la información para el éxito de una empresa y los riesgos que enfrenta la información debido a factores internos y externos como delitos cibernéticos. Explica diversas amenazas como virus, gusanos, caballos de Troya y spam, así como medidas de seguridad clave como copias de respaldo, control de acceso, firewalls y actualizaciones de software.
Este documento discute la importancia de la calidad de la información y la seguridad de los datos para el éxito de una empresa. Explica que la información debe mantenerse confidencial, íntegra y disponible. También describe varias amenazas como virus, fraude, robo de datos y sabotaje que pueden comprometer la seguridad de la información de una empresa. Finalmente, ofrece algunas medidas como copias de seguridad, controles de acceso y firewalls para proteger los datos de una organización.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
La seguridad informática se encarga de proteger la privacidad y integridad de la información almacenada en sistemas. No existe una técnica que asegure la inviolabilidad de un sistema. Los sistemas pueden protegerse lógicamente con software o físicamente con mantenimiento. Las amenazas incluyen virus, programas dañinos e intrusiones remotas. Herramientas como antivirus, cortafuegos y contraseñas ayudan con la seguridad.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También analiza cómo las vulnerabilidades en sistemas, software, políticas y usuarios pueden ser explotadas, creando riesgos para la confidencialidad, integridad y disponibilidad de la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Similar a Riesgos, seguridad y prevención ante desastres.pptx.pdf (20)
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Riesgos, seguridad y prevención ante desastres.pptx.pdf
1. RIESGOS, SEGURIDAD Y
PREVENCIÓN ANTE
DESASTRES
TIC´S EN LAS ORGANIZACIONES
ANDRES FELIPE CADENA CADENA
DIEGO ARTURO GUEVARA ACUÑA
MAICOL ALEXANDER MORA
2. INTRODUCCIÓN
Con el aumento de la tecnología, en los
diversos sistemas de información basados en
computadoras, también ha aumentado la
amenaza en la integridad de los mismos las
organizaciones enfrentan una serie de riesgos y
amenazas.
Como señaló un experto, “el único sistema
verdaderamente seguro está apagado
encerrado en un bloque de concreto y sellado
en una habitación metálica con guardias
armados. E incluso así tengo mis dudas”, no
hay un modo de garantizar la seguridad de los
datos pero hay modos de reducir los riesgos y
recuperarse de las pérdidas.
3. Objetivos de la seguridad
en la información
La función de los controles y la seguridad de la computadora es proteger los
sistemas contra incidentes accidentales, robo intencional, daño de datos y
aplicaciones, al igual que ayudar a las organizaciones a asegurar sus operaciones
conforme a el cumplimiento de la ley; cumpliendo con las expectativas de
privacidad de los empleados clientes y usuarios, algunas de sus metas más
específicas son:
• Reducir el riesgo de que los sistemas y organizaciones dejen de funcionar.
• Mantener la confidencialidad de la información.
• Asegurar la integridad y confiabilidad de los recursos de datos.
• Asegurar la disponibilidad ininterrumpida de los recursos de datos y operaciones
en línea.
• Cumplimiento de las políticas y leyes acerca de la seguridad y privacidad.
4. Hay que entender que problemas pueden presentarse para poder planificar medidas, y acordar
unas metas claras que puedan establecer un límite al margen de los ideales informáticos, para
posteriormente poder ejecutar las medidas de seguridad correspondientes y defenderse contra
estos riesgos.
5. Riesgos para los sistemas de información:
Se sabe que hay empresas que manejan un servicio completamente virtual o parcialmente virtual de cualquier forma
el fallo en el sistema ya sea páginas web o sistemas de datos puede llegar a ocasionar irremediables pérdidas, por
ello se tiene previsto algunas de las fallas más comunes para contrarrestar posibles cambios frecuentes como lo son:
Riesgos para el hardware
Los riesgos más comunes para el hardware están en el daño físico de las computadoras, el equipo periférico y los
medios de comunicación. Las causas de estos daños suelen ser desastres naturales, mal uso del equipo y las
interrupciones momentáneas o prolongadas del sistema eléctrico.
6. Interrupciones en la corriente eléctrica del mismo
Ya sea por cualquier causa el equipo necesita mantener siempre un estándar en cuanto a
corriente por eso es importante tener herramientas adecuadas que proporcionen estabilidad
eléctrica en caso de emergencia, ya sea un aumento o una disminución de la misma.
8. Vandalismo
Ocurre cuando los seres humanos destruyen deliberadamente los sistemas de cómputo, por
ejemplo un cliente malhumorado puede llegar a dañar un cajero automático o un trabajador
dañar un equipo de computo si observa un riesgo de despido, la mejor forma de evitarlo es dar
acceso a quienes realmente tienen la necesidad del equipo.
9. Riesgos para las aplicaciones y datos:
En el caso de las organizaciones su principal preocupación son sus clientes, por que suele ser su recurso más
valioso, cabe resaltar que los datos recuperados con el tiempo nunca se pueden volver a recuperar de la
mismo modo, además suele ser demasiado costoso y suele afectar económicamente.
La preocupación por aplicaciones y más si son personalizadas es aún mayor todos los datos de ellas son
susceptibles a la irrupción daño o robo, aun así en estos casos de los datos y las aplicaciones suele afectarse
para un crimen algo frecuente en estos medios “el robo de información o identidad”
10. Este escáner de servidor web realizará
comprobaciones exhaustivas contra (qué
increíble...) servidores web, teniendo en
cuenta varios factores, como versiones
de aplicaciones desactualizadas,
problemas específicos encontrados en
cada versión, elementos de
configuración del servidor, identificación
de sistemas instalados y análisis. ..todo
contra más de 6400 archivos en su base
de datos y más de 1200 servidores para
comparar las versiones de software
instaladas.
Esta herramienta está diseñada para
usarse en otras aplicaciones o secuencias
de comandos, o como una herramienta
de back-end confiable y fácil de usar.
Esto nos permitirá leer y escribir datos a
través de una conexión TCP/UDP, al
mismo tiempo que nos permitirá crear
casi cualquier tipo de conexión que
podamos necesitar (por ejemplo,
conectarnos a un puerto específico para
aceptar conexiones entrantes). También
nos resulta útil como herramienta de
resolución de problemas o de
investigación de redes.
Esta herramienta de "prueba de
penetración" (prueba de disponibilidad
del sistema) automatizará el proceso de
identificación y explotación de
vulnerabilidades de inyección SQL y se
hará cargo del servidor de la base de datos
back-end. Tiene funciones de largo
alcance, como el acceso al sistema de
archivos de un servidor comprometido y la
ejecución de comandos desde nuestras
computadoras fuera de su red, o la
capacidad de obtener huellas dactilares
(más estrictamente traducidas como
huellas dactilares) o contraseña de acceso
a bases de datos de hechos en para
acceder a la base de datos de la base de
datos contenida en dichos datos.
Software de Seguridad
11. Robo de información y identidad:
Generalmente por negligencia o uso descuidado de las tecnologías sobre todo en las conexiones públicas
de internet suelen generarse los conocidos “huecos”, vulnerabilidades en la seguridad.
Estos casos suelen ser bastante frecuentes en los robos de datos bancarios con una técnica llamada
“tecleo”, son programas que pueden guardar contraseñas y datos de usuarios de las víctimas para luego
ser utilizadas en transferencias a diversas cuentas.
Otra de las técnicas también conocidas como ingeniería social, funciona de modo en el que se comunican
con algún empleado que tenga acceso a la a base de datos o contraseña deseada, se presentan como una
compañía de servicio de la compañía y solicitan el acceso para una reparación, donde el empleado cae y
el “ingeniero” obtiene la información. Por último está el más común conocido como robo de identidad
donde gracias a la información obtenida de una persona puede realizar cualquier tipo de trámite
préstamo o robo a su nombre desviando a las autoridades
12. Porque se deben comprender los riesgos
La información es la sangre vital de cualquier organización moderna. Prácticamente todos los aspectos de
un negocio dependen de la aceptación de los datos procesados y la provisión oportuna de informaciones
Alteración y destrucción de los datos
La alteración de datos suele ser un acto de perversidad, el esfuerzo
de restablecer los registros perdidos desde una copia de respaldo
conlleva un costo de tiempo a analizar los grupos de datos
bombas lógicas y virus
Los virus se llaman así porque funcionan sobre los programas y los
datos igual que los virus que actúan sobre el tejido vivo; los virus de
computadora se extienden con facilidad de una computadora a otra.
13. Alteración y destrucción de los datos, deformación
web
Gracias a los respaldos entre otros métodos de
backup pese a la pérdida de tiempo y dinero que
puede tener la compañía, en el caso de los
vándalos en línea su objetivo suele ser las páginas
web, donde las compañías generan sus ventas y
transacciones, generando pérdidas. En su mayoría
las alteraciones o mejor conocidas como
deformaciones ocasiona diversos daños como:
Material ofensivo, fallas de conexión y alteraciones
en la inscripción de la misma.
se necesita acceder a el código para poder
cambiarlo ello se puede lograr de diversas
formas,por administrador o empleados que tengan
acceso. para conocer huecos en el código se puede
usar los honeypot se conocen como trampas.
14. Virus, gusanos y bombas analogicas
Se conocen como virus por su rápido esparcimiento
debido a las conexiones entre las mismas esparcidos
generalmente a través de compartir archivos, los
virus más conocidos en este medio son llamados
caballos de troya por su similitud en el proceso con
la idea de los troyanos, en el caso de los gusanos la
única diferencia es que pueden expandirse sin
necesidad de la intervención humana, las compañías
y público en general identificó que gracias a un
software antivirus, eliminando o poniendo en
cuarentena las amenazas encontradas.
15. Riesgos de las operaciones en línea
El movimiento en grandes cantidades de las operaciones a internet ha atraído a los intrusos que intentan
interrumpir dichas dichas operaciones a diario
Negación del servicio
Ocurre cuando alguien lanza una frecuente e
inusualmente gran cantidad de solicitudes de
información a un sitio web. La intención de tales
solicitudes de registro es hacer lento el tráfico
legítimo en el servidor del sitio
Secuestro de una computadora
Es cuando se utiliza una parte o todos
sus recursos conectados a una red
pública sin la autorización del dueño
16. Controles
Son restricciones impuestas a un usuario o a un sistema y se usan para proteger un sistema contra los
riesgos mencionados o para reducir el daño causado a los sistemas
Solidez de un programa
Se dice que un programa de computadora es
“sólido” si no posee defectos y tiene un buen
manejo de posibles situaciones imprevistas. las
aplicaciones sólidas resisten el uso inadecuado,
como la introducción o el procesamiento incorrecto
de los datos
Respaldo
Es un proceso para duplicar de manera
automática todos los datos cada cierto
tiempo para evitar la pérdida de estos
mismos
17. Transacciones atómicas
Es un conjunto de transacciones que se ejecutan todas o
ninguna; nunca solo una parte. La utilización de
transacciones automáticas asegura que solo ocurren
entradas completas en todos los archivos adecuados.
Rastros de verificaciones contables
Serie de hechos documentados que ayudan a
detectar quien registró cuales transacciones, en qué
momento y bajo la aprobación de quien
18. Medidas de seguridad
El gran aumento en la cantidad de personas y organizaciones que utilizan internet ha servido como terreno
fértil para las actividades no autorizadas y destructivas. Hay varios modos en que las organizaciones pueden
protegerse a sí mismas contra tales ataques, entre ellos el uso de firewalls, la autentificación y el cifrado, las
firmas digitales y los certificados digitales, entre los cuales podemos encontrar:
Firewalls
Es un software y hardware destinado a bloquear
el acceso a los recursos del cómputo, estos se
integran de manera rutinaria en los circuitos de
los enrutadores
● Autenticación y cifrado
● Cifrado de clave pública
● Seguridad capa de transporte
● Firmas digitales
● Certificados digitales
19. Medidas de recuperación
Las medidas de seguridad pueden reducir la cantidad de
accidentes, pero ninguna persona puede controlar todos
los desastres. Para estar preparados para un desastre,
las organizaciones necesitan desarrollar medidas de
recuperación. Pero en un sistema distribuido, copiar
todos los recursos de cómputo es muy costoso, por lo
que se deben tomar otras medidas.
● Plan de recuperación empresarial
● Planeación de la recuperación y proveedores
de los sitios alternos
20. PLAN DE RECUPERACIÓN EMPRESARIAL
Para prepararse para eventos naturales o maliciosos, muchas organizaciones han preparado planes conocidos como
planes de recuperación comercial. Sin embargo, la mayor parte de la atención y los recursos en la planificación de la
recuperación se dedican a las acciones que se toman cuando falla un IS o las operaciones de IS se vuelven poco
confiables. Muchas empresas minoristas y de servicio al cliente se dan cuenta de que pueden perder clientes fácilmente
si no entregan sus servicios y productos a tiempo, por lo que términos como "recuperación comercial", "recuperación
comercial" y "continuidad comercial" se han vuelto populares. algunos círculos. Muy popular.
Obtener el compromiso de la gerencia con el
plan. Desarrollar un plan de recuperación
requiere recursos significativos. La alta
dirección debe ser consciente del daño
potencial que puede ocurrir como resultado de
una falla en los sistemas de información.
21. Formar un comité de planificación. El coordinador estableció
un comité de programa con representantes de todas las
unidades comerciales que dependen de sistemas de
información computarizados. Los miembros actúan como
enlace entre los coordinadores y sus líderes de unidad. Los
administradores tienen la autoridad para establecer
procedimientos de emergencia para sus departamentos.
PLAN DE RECUPERACIÓN EMPRESARIAL
Llevar a cabo una evaluación de riesgos y un análisis de
impacto. El análisis se realizó en entrevistas a gerentes de
áreas funcionales de negocio.
22. PLAN DE RECUPERACIÓN EMPRESARIAL
Priorizar las necesidades de recuperación. El coordinador de
recuperación ante desastres clasifica cada aplicación de IS en
función de su impacto en la capacidad de la organización para
cumplir su misión. Las aplicaciones de misión crítica, aquellas
que la empresa no puede ejecutar, son la máxima prioridad.
● Fundamental
● Vital
● Delicada
● No fundamental
Elija un plan de recuperación. Evaluar las alternativas del plan
de recuperación, considerando los pros y los contras en
términos de reducción de riesgos, costo y rapidez de
adaptación del personal al sistema alternativo.
23. Elija un proveedor. Si se considera que un proveedor externo
está mejor preparado para un desastre y proporciona un
mejor sistema de respaldo que el personal interno, se debe
seleccionar el proveedor externo más rentable. Los factores
considerados incluyen la capacidad del proveedor para
proporcionar alternativas de telecomunicaciones, experiencia
y capacidad para soportar las aplicaciones actuales.
Desarrollar e implementar un plan. El plan incluye las
responsabilidades de la organización y del proveedor y la
secuencia de eventos que ocurrirán. Cada unidad de negocio
conoce sus responsabilidades, los contactos clave de cada
unidad estructural y los programas de capacitación
disponibles para los empleados.
PLAN DE RECUPERACIÓN EMPRESARIAL
24. PLAN DE RECUPERACIÓN EMPRESARIAL
Plan de prueba. Esta prueba consiste en examinar cada
unidad de negocio mediante la simulación de un desastre real
y (en ausencia de daños) una interrupción intencional del
sistema y una implementación planificada. En caso de una
situación de desastre, el coordinador mide la fluidez necesaria
para implementar el plan y su efectividad.
Controlar y evaluar constantemente. El personal debe estar al
tanto del programa en todo momento. Por lo tanto, el
programa debe revisarse periódicamente. Las nuevas
prácticas comerciales deben evaluarse tal como existen y
deben agregarse aplicaciones. Si es necesario, los planes
deben revisarse para adaptarse a estos cambios.
25. BIBLIOGRAFÍA
• https://www.av-test.org/es/noticias/las-mejores-aplicaciones-de-seguridad-para-android-de-la-primavera-de-2021/
• https://geekflare.com/es/android-security-apps/
• Los desastres naturales que azotaron el mundo durante el 2020 (aa.com.tr)
• Riesgos en los Sistemas de Gestión de Seguridad de la Información (pmg-ssi.com)
• Honeypot - Sofistic Cybersecurity
• virus informáticos – tecnlg. daniel tutivén c (wordpress.com)
• Robo de identidad y ataques cibernéticos más comunes en personas (geekzilla.tech)
• http://www.pmoinformatica.com/2018/02/definicion-de-proyecto.html
• https://canopylab.com/es/futuro-del-trabajo-todo-lo-que-debes-saber-sobre-el-compromiso-laboral/
• https://www.educaciontrespuntocero.com/recursos/webs-recursos-de-economia/
• https://www.sneakerlost.es/blog/hacer-un-plan-de-marketing
• https://www.fabricantes-maquinaria-industrial.es/relacion-entre-compradores-y-proveedores/
• https://iauditoria.com/ventajas-y-desventajas-de-usar-check-list-en-auditoria/