SlideShare una empresa de Scribd logo
SISTEMAS DE INFORMACIÓN
GERENCIAL
III UNIDAD
SEGURIDAD Y CONTROL DE LOS SITEMAS DE
INFORMACIÓN
VULNERABILIDAD Y ABUSO DEL SISTEMA
Los sistemas de información concentran los datos
en archivos de computadoras, por ello, los procesos
automatizados son más susceptibles a destrucción,
fraude, error y abuso.
Cuando los sistemas de computación fallan o no
funcionan como es debido, las compañías que
dependen mucho de ellos experimentan la perdida
grave de su capacidad para operar..
POR QUÉ SON VULNERABLES
LOS SITEMAS
Cuando se almacenan grandes
cantidades de datos en forma electrónica,
estos son vulnerable a muchos tipos de
amenazas. Su origen puede estar en
factores técnicos, de organización y del
entorno, combinados con las malas
decisiones gerenciales.
AMENAZA A LOS SISTEMAS DE INFORMACIÓN
COMPUTARIZADOS
Fallos de hardware Incendio
Fallos de software Problemas eléctricos
Acciones del personal Errores de usuario
Penetración por terminales Cambios de programas
Robo de datos, servicios,
equipo
Problemas de
telecomunicaciones
5/1
2
HACKER
Un hacker es una persona que obtiene acceso no
autorizado a una red de computadoras, para lucrar, para
causar daños, o por placer personal.
se propagan virus de computadora: Programas de
software fuera de control que se propagan rápidamente
de un sistema a otro, atascando la memoria de las
computadoras o destruyendo programas o datos.
SOFTWARE ANTIVIRUS
Antivirus
El software antivirus esta especialmente diseñado para revisar los
sistemas de computación y discos en busca de diversos virus de
computadoras.
Un antivirus tiene tres principales funciones y componentes:
• VACUNA
•DETECTOR
•ELIMINADOR
VIRUS DE COMPUTADORA
•Los virus de computadora son programas que se
reproducen o propagan a si mismos, y suelen
usarse para destruir, manipular o robar información
de nuestro PC. Aunque existen virus que solo se
usan como si se tratara de una "travesura", la
mayoría de estos programas son destructivos y
pueden costarle mucho dinero a las compañías, y
también a un simple usuario, como nosotros.
SEGURIDAD
•Las políticas, los procedimientos y las
medidas técnicas que se forman para evitar
el acceso no autorizado o la alteración, robo
y daños físicos a los sistemas de
información.
ERRORES
•Las computadoras también pueden actuar
como instrumentos de error, al alterar
gravemente o destruir los expedientes y las
operaciones de una organización. Se pueden
presentar errores de sistemas automatizados
en muchos puntos del ciclo de procesamiento:
en la Introducción de datos, en los programas,
en las operaciones computarizadas y el
hardware
DESASTRES
•El hardware de computadora, los
programas, los archivos de datos y
equipos pueden ser destruidos por
incendios, apagones u otros
desastres. Podrían requerirse
muchos años y millones de dólares
para reconstruir archivos de datos y
programas de computadora
destruidos, y algunos podrían ser
irremplazables.
CREACIÓN DE UN ENTORNO DE
CONTROL
Controles generales.- controles globales que establecen
un marco de trabajo para controlar el diseño, la
seguridad y el uso de programas de computación a lo
largo de una organización
CONTROLES
Controles de aplicación.- controles específicos únicos para
cada aplicación computarizada
CONTROLES GENERALES Y
SEGURIDAD DE DATOS
• Controles de software Monitoreo del uso de software
• Controles de hardware físico. El computo físico sea adecuado y seguro
• Controles de operaciones de cómputo garantizan que los procesos se aplique de manera
adecuada
• Controles de seguridad de datos Garantizan que no ingrese personal no autorizado
• Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes
puntos
• Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
CONTROLES DE APLICACIÓN
• Controles de entrada procesos para verificar datos cuando entran al sistema
• Controles de procesamiento Establecer que los datos estén completos
• Controles de salida Asegurar que los resultados de computo sean exactos
PROTECCIÓN DE LA EMPRESA
DIGITAL
Computo de alta
disponibilidad
herramientas y
tecnologías incluye
software
Plan de recuperación en
caso de desastre
Accidente en el sistema
Balanceo de carga
Solicitudes de acceso
entre múltiples
servicios
Duplicación de discos
respaldo de información
Agrupación Vínculo de
dos computadoras
RETOS DE LA SEGURIDAD DE
INTERNET
• Empresas corren muchos riesgos cuando empiezan
a trabajar en la Web, en comercio electrónico
• PROXY
• INSPECCIÓN COMPLETA DEL ESTADO
SEGURIDAD Y COMERCIO
ELECTRÓNICO
• ENCRIPTACIÓN.- Codificación de mensajes para impedir su
lectura o acceso sin autorización
EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL
Identifica todos los controles que gobiernan los sistemas de
información individuales, determinando su efectividad.
GARANTIA DE LA CALIDAD DEL
SISTEMA
METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD
DEL SOFTWARE
• Metodologías Estructuradas.- conjunto de métodos, uno o más
para cada actividad.
• Una buena metodología de desarrollo establece estándares para toda la
organización.
• Para producir software de calidad.
• Los documentos, de requerimientos y especificaciones de los sistemas.
• Se han utilizado metodologías estructuradas.
• Análisis Estructurado.- Método para definir entradas,
procesos y salidas del sistema y
• Su herramienta primaria es el diagrama de flujo de datos.
• Los diagramas se usan para delinear detalles de los
procesos
• Diseño estructurado.- Comprende una disciplina de
diseño de software.
• Cuando se formula el diseño, se documenta en una gráfica
de estructura.
• Programación Estructurada.- Disciplina para organizar y
codificar programas.
Módulo, es una unidad lógica de un programa que desempeña, una o varias
funciones.
• Estructuras básicas de Control
Estructura de Secuencia
Estructura de Selección
Estructura de Iteración.
LIMITACIONES DE LOS MÉTODOS
TRADICIONALES
• se requiere la terminación del análisis estructurado.
• programación debe esperar los productos terminados del
diseño.
HERRAMIENTAS Y METODOLOGÍAS PARA EL
DESARROLLO ORIENTADO A OBJETOS.-
• Modelo unificado se ha convertido en el estándar de la
industria, este permite que los constructores del sistema
representen varias vistas de un sistema basado en
objetos.
Ingeniería de software asistida por computadora
• Este tipo de herramientas tratan de aumentar la
productividad de la calidad haciendo lo siguiente:
• Aplican una metodología de desarrollo estándar e
imponen disciplina en el diseño.
• Mejoran la comunicación entre los usuarios.
• organizan los componentes de diseño y acceso
rápido
• Automatizan las partes tediosas
• Automatizan la generación de códigos
ASIGNACIÓN DE RECURSOS DURANTE EL
DESARROLLO DE SISTEMAS
• Determina la manera como se asignan costos, tiempo y personal,
Métrica del Software
Evaluaciones objetivas del software utilizado, en un sistema en forma de
medidas cuantificadas
Prueba. empieza en la fase de diseño, en este caso la prueba que
normalmente se aplica es una revisión superficial
AUDITORIAS DE LA CALIDAD DE DATOS Y
DEPURACIÓN.
• Examinando la percepción de calidad de datos por
parte de los usuarios finales.
• Examinando totalmente los archivos de datos.
• Examinando muestras de los archivos de datos

Más contenido relacionado

La actualidad más candente

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
Coritza Reyes
 
Fundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosFundamentos de inteligencia de negocios
Fundamentos de inteligencia de negocios
Mel Maldonado
 
Sistemas de Información (Mapa Conceptual)
Sistemas de Información (Mapa Conceptual)Sistemas de Información (Mapa Conceptual)
Sistemas de Información (Mapa Conceptual)
jonny Giron Urbano
 
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptxSistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
JEFFERSONYASSELLRODR
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion iKSCV
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
Wilson Xavier Zavala Villanueva
 
Administración del conocimiento km
Administración del conocimiento kmAdministración del conocimiento km
Administración del conocimiento km
aferral1
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisiones
JavierMartinez702
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacionads20180.09
 
Sistema empresarial
Sistema empresarialSistema empresarial
Sistema empresarial
Adriiana Ipuz Rivera
 
Sistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los NegociosSistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los Negocios
Carlos Yax
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
mayraliz01
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Samuel Ruiz
 
Resumen capitulo # 3 sistemas de informacion gerencial.ppt
Resumen capitulo # 3 sistemas de informacion gerencial.pptResumen capitulo # 3 sistemas de informacion gerencial.ppt
Resumen capitulo # 3 sistemas de informacion gerencial.ppt
Merlin Campos Nuñez
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacionYajaira Hernandez
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudon
Universidad Nac de La Plata
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 

La actualidad más candente (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 
Fundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosFundamentos de inteligencia de negocios
Fundamentos de inteligencia de negocios
 
Sistemas de Información (Mapa Conceptual)
Sistemas de Información (Mapa Conceptual)Sistemas de Información (Mapa Conceptual)
Sistemas de Información (Mapa Conceptual)
 
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptxSistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
Sistemas de apoyo a la toma de decisiones en grupo (GDSS).pptx
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Administración del conocimiento km
Administración del conocimiento kmAdministración del conocimiento km
Administración del conocimiento km
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisiones
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Sistema empresarial
Sistema empresarialSistema empresarial
Sistema empresarial
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
ETAPAS DE NOLAN
ETAPAS DE NOLANETAPAS DE NOLAN
ETAPAS DE NOLAN
 
Sistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los NegociosSistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los Negocios
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Resumen capitulo # 3 sistemas de informacion gerencial.ppt
Resumen capitulo # 3 sistemas de informacion gerencial.pptResumen capitulo # 3 sistemas de informacion gerencial.ppt
Resumen capitulo # 3 sistemas de informacion gerencial.ppt
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudon
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 

Destacado

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesLuis Valencia Bustamante
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015
Melanie Moon
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativo
Alvaro Garcia
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
Endernet1
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De InformacionMAITA
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
Tiberth Garcia
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)
saanett
 
Sistemas De Imformacion
Sistemas De ImformacionSistemas De Imformacion
Sistemas De Imformacion
jose antonio galan
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de Negocios
CIMA IT
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
Ricardo Cardenas
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
Emmanuel Peña
 
Control Gerencial
Control GerencialControl Gerencial
Control GerencialUNMSM
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisiones
beritza
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoramso24
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
Ronald Paul Torrejon Infante
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
groupinfo
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico

Destacado (20)

Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativo
 
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONESSISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
SISTEMAS DE INFORMACION GERENCIAL EN LA TOMA DE DECISIONES
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)Exposicion inteligencia de negocios (1)
Exposicion inteligencia de negocios (1)
 
Sistemas De Imformacion
Sistemas De ImformacionSistemas De Imformacion
Sistemas De Imformacion
 
Inteligencia de Negocios
Inteligencia de NegociosInteligencia de Negocios
Inteligencia de Negocios
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Sistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisionesSistema de informacion gerencial en la toma de decisiones
Sistema de informacion gerencial en la toma de decisiones
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
DSS
DSSDSS
DSS
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarial
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 

Similar a Seguridad y control de los sistemas de informacion

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Sig
SigSig
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Laudon mis14 cap8_español
Laudon mis14 cap8_españolLaudon mis14 cap8_español
Laudon mis14 cap8_español
Marianella Granados Saavedra
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
Diego Martín Arcos
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
mayratatian1994
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
Andres1dz
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
Sistel CONTROL
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
Carlos Gonzalez
 

Similar a Seguridad y control de los sistemas de informacion (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Laudon mis14 cap8_español
Laudon mis14 cap8_españolLaudon mis14 cap8_español
Laudon mis14 cap8_español
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Modulo
ModuloModulo
Modulo
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 

Último

Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
DavidHunucoAlbornoz
 

Último (20)

Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 

Seguridad y control de los sistemas de informacion

  • 2. SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y ABUSO DEL SISTEMA Los sistemas de información concentran los datos en archivos de computadoras, por ello, los procesos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar..
  • 3. POR QUÉ SON VULNERABLES LOS SITEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
  • 4. AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 5. 5/1 2 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 6. SOFTWARE ANTIVIRUS Antivirus El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras. Un antivirus tiene tres principales funciones y componentes: • VACUNA •DETECTOR •ELIMINADOR
  • 7. VIRUS DE COMPUTADORA •Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros.
  • 8. SEGURIDAD •Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.
  • 9. ERRORES •Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la Introducción de datos, en los programas, en las operaciones computarizadas y el hardware
  • 10. DESASTRES •El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de dólares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.
  • 11. CREACIÓN DE UN ENTORNO DE CONTROL Controles generales.- controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización CONTROLES Controles de aplicación.- controles específicos únicos para cada aplicación computarizada
  • 12. CONTROLES GENERALES Y SEGURIDAD DE DATOS • Controles de software Monitoreo del uso de software • Controles de hardware físico. El computo físico sea adecuado y seguro • Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada • Controles de seguridad de datos Garantizan que no ingrese personal no autorizado • Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos • Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente
  • 13. CONTROLES DE APLICACIÓN • Controles de entrada procesos para verificar datos cuando entran al sistema • Controles de procesamiento Establecer que los datos estén completos • Controles de salida Asegurar que los resultados de computo sean exactos
  • 14. PROTECCIÓN DE LA EMPRESA DIGITAL Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15. RETOS DE LA SEGURIDAD DE INTERNET • Empresas corren muchos riesgos cuando empiezan a trabajar en la Web, en comercio electrónico • PROXY • INSPECCIÓN COMPLETA DEL ESTADO
  • 16. SEGURIDAD Y COMERCIO ELECTRÓNICO • ENCRIPTACIÓN.- Codificación de mensajes para impedir su lectura o acceso sin autorización EL ROL DE LA AUDITORIA EN EL PROCESO DE CONTROL Identifica todos los controles que gobiernan los sistemas de información individuales, determinando su efectividad.
  • 17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18. • Metodologías Estructuradas.- conjunto de métodos, uno o más para cada actividad. • Una buena metodología de desarrollo establece estándares para toda la organización. • Para producir software de calidad. • Los documentos, de requerimientos y especificaciones de los sistemas. • Se han utilizado metodologías estructuradas.
  • 19. • Análisis Estructurado.- Método para definir entradas, procesos y salidas del sistema y • Su herramienta primaria es el diagrama de flujo de datos. • Los diagramas se usan para delinear detalles de los procesos • Diseño estructurado.- Comprende una disciplina de diseño de software. • Cuando se formula el diseño, se documenta en una gráfica de estructura.
  • 20. • Programación Estructurada.- Disciplina para organizar y codificar programas. Módulo, es una unidad lógica de un programa que desempeña, una o varias funciones. • Estructuras básicas de Control Estructura de Secuencia Estructura de Selección Estructura de Iteración.
  • 21. LIMITACIONES DE LOS MÉTODOS TRADICIONALES • se requiere la terminación del análisis estructurado. • programación debe esperar los productos terminados del diseño.
  • 22. HERRAMIENTAS Y METODOLOGÍAS PARA EL DESARROLLO ORIENTADO A OBJETOS.- • Modelo unificado se ha convertido en el estándar de la industria, este permite que los constructores del sistema representen varias vistas de un sistema basado en objetos. Ingeniería de software asistida por computadora • Este tipo de herramientas tratan de aumentar la productividad de la calidad haciendo lo siguiente:
  • 23. • Aplican una metodología de desarrollo estándar e imponen disciplina en el diseño. • Mejoran la comunicación entre los usuarios. • organizan los componentes de diseño y acceso rápido • Automatizan las partes tediosas • Automatizan la generación de códigos
  • 24. ASIGNACIÓN DE RECURSOS DURANTE EL DESARROLLO DE SISTEMAS • Determina la manera como se asignan costos, tiempo y personal, Métrica del Software Evaluaciones objetivas del software utilizado, en un sistema en forma de medidas cuantificadas Prueba. empieza en la fase de diseño, en este caso la prueba que normalmente se aplica es una revisión superficial
  • 25. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN. • Examinando la percepción de calidad de datos por parte de los usuarios finales. • Examinando totalmente los archivos de datos. • Examinando muestras de los archivos de datos