SlideShare una empresa de Scribd logo
1 de 25
I. Seguridad informática.
II. Seguridad de la información.
III. Medida de protección de seguridad para los
Sistemas de Información.
IV. Sistema de información (SI).
V. Actividades que realiza un Sistema de
Información.
VI. Tipos de sistemas de información.
VII. Estándares.
VIII. Origen de la ISO 17799.
IX. Videos Multimedia. Salir
 Hoy en día la gran mayoría de las organizaciones dependen de
su sistema informático, de tal manera que si éste se detiene, se
detiene el negocio. Es vital para el día a día de las empresas
garantizar que su información y sistemas informáticos son
seguros.
 La seguridad basada exclusivamente en medidas tecnológicas, se
ha demostrado insuficiente. Son cada vez más los incidentes y
vulnerabilidades que afectan a los sistemas de información, que
sumados a los errores humanos, generan vías de acceso
fácilmente explotables por usuarios con fines maliciosos.
 Además, la aparición de malware cada vez más sofisticado y
silencioso, el aumento de intrusiones no autorizadas en los
sistemas de comunicación, y la cada vez más frecuente
sustracción de datos críticos, hacen que la Seguridad de la
Información sea, hoy por hoy, un requisito de negocio prioritario.
Menú
Principal
 Tiene como fin la protección de la información y de los sistemas
de la información del acceso, uso, divulgación, interrupción o
destrucción no autorizada.
 El termino Seguridad de Información, Seguridad informática y
garantía de la información son usados con frecuencia y aunque
su significado no es el mismo, persiguen una misma finalidad al
proteger la Confidencialidad, Integridad y Disponibilidad de la
información; sin embargo, entre ellos existen algunas diferencias
sutiles. Estas diferencias radican principalmente en el enfoque,
las metodologías utilizadas, y las zonas de concentración.
 La Seguridad de la Información se refiere a la Confidencialidad,
Integridad y Disponibilidad de la información y datos,
independientemente de la forma los datos pueden tener:
electrónicos, impresos, audio u otras formas.
Menú
Principal
 INTERCEPCIÓN. Esta se produce cuando una persona o programa
copia información privada.
 MODIFICACIÓN. Accede al sistema y lo modifica.
 INTERRUPCIÓN. Interrumpir el funcionamiento del sistema.
 GENERACIÓN. Es un tipo de modificación. Modificar el código,
añadir código para un uso fraudulento.
 NATURALES FÍSICAS. Por ejemplo el café.
 VOLUNTARIAS. Virus.
 INVOLUNTARIAS.
Menú
Principal
 LÓGICAS. Medidas que se pueden introducir para
prevenir el acceso a los datos.
 FÍSICAS. Medidas físicas para impedir el acceso al
equipo.
 ADMINISTRATIVAS. Política de seguridad para
ponerla en práctica.
 LEGALES. Poder disuasorio o actuaciones a
posteriori.
Menú
Principal
 Cuatro criterios o propiedades fundamentales al establecer la
seguridad de la información. Son:
 Autenticación: debe permitir asegurar el origen y destino de la
información. También, el no repudio, no puede negar que la
persona lo ha hecho.
 Privacidad: restringir el acceso a la información. Tan sólo tiene
acceso a la información la persona a la que está destinada.
(Criptografía).
 Disponibilidad: las personas autorizadas a una información
deben poder acceder a ella cuando la necesiten.
 Integridad: mantener la información en buen estado. Asegurar
que no se ha falseado.
Menú
Principal
 FÍSICA. Entorno del sistema.
 NATURAL. Polvo, humedad.
 EN LAS COMUNICACIONES. Equipos formando
red. Las más graves.
 HUMANA. Confianza que hay sobre el
administrador del sistema. El usuario también
interviene ya sea voluntario o no. Es la más
importante.
Menú
Principal
La seguridad informática debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una
política de seguridad, conviene:
 Elaborar reglas y procedimientos para cada servicio de la
organización.
 Definir las acciones a emprender y elegir las personas a
contactar en caso de detectar una posible intrusión.
 Sensibilizar a los operadores con los problemas ligados
con la seguridad de los sistemas informáticos.
Menú
Principal
 Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a
partir de datos personales del individuo.
 Vigilancia de red. Zona desmilitarizada.
 Tecnologías repelentes o protectoras: Cortafuegos,
sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
 Sistema de Respaldo Remoto. Servicio de backup
remoto.
Menú
Principal
 Toda medida de protección es insuficiente
cuando hablamos de seguridad. Además de
aquellas protecciones imprescindibles,
descritas en la sección de Amenazas, se
describen a continuación otras medidas de
seguridad que permitirán asegurar y proteger
la información de su PC.
Menú
Principal
Antivirus.
 Un antivirus es un programa que se instala en los equipos y que está en constante ejecución,
permitiendo detectar programas maliciosos que intenten acceder o ya estén presentes en la
máquina, localizando su ubicación y, en la mayoría de los casos, permitiendo su eliminación.
Firewall.
 Es un programa capaz de controlar las comunicaciones entrantes y salientes que tiene una
máquina, permitiendo aceptar o denegar dichas comunicaciones. De esta forma, se puede
reforzar la seguridad de las comunicaciones, permitiendo únicamente las que se vayan a
utilizar en el puesto de trabajo.
Backup.
 Cualquier medida de seguridad es necesaria para prevenir ataques y/o mitigar las
consecuencias una vez que se ha sufrido uno.
 Como medida de prevención, es altamente recomendable hacer copias de seguridad de los
archivos importantes, y así evitar pérdidas de información que supongan una catástrofe.
Menú
Principal
 Es un conjunto de elementos que interactúan
entre sí con el fin de apoyar las actividades de
una empresa o negocio.
 “Según cohen. (1997). Establece que los sistemas
de información tomando en cuenta que la
información es de suma importancia para
cualquier organización, un sistema de
información seria una herramienta muy útil para
todas las empresas, con su aplicación se lograría
obtener un mejor manejo de la toda la
información que se genere para poder utilizarla
cuando se crea necesario”.
Menú
Principal
Equipo computacional.
 El hardware necesario para que el sistema de información pueda
operar. El recurso humano que interactúa con el Sistema de
Información, el cual está formado por las personas que utilizan
el sistema.
Entrada de información.
 Es el proceso mediante el cual el Sistema de Información toma
los datos que requiere para procesar la información. Las
entradas pueden ser manuales o automáticas. Las manuales son
aquellas que se proporcionan en forma directa por el usuario,
mientras que las automáticas son datos o información que
provienen o son tomados de otros sistemas o módulos. Esto
último se denomina interfaces automáticas.
Menú
Principal
Almacenamiento de información.
 El almacenamiento es una de las actividades o capacidades más
importantes que tiene una computadora, ya que a través de esta
propiedad el sistema puede recordar la información guardada en la
sección o proceso anterior. Esta información suele ser almacenada en
estructuras de información denominadas archivos. La unidad típica de
almacenamiento son los discos magnéticos o discos duros, los discos
flexibles o diskettes y los discos compactos (CD-ROM).
Procesamiento de información.
 Es la capacidad del Sistema de Información para efectuar cálculos de
acuerdo con una secuencia de operaciones preestablecida. Estos
cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados.
Salida de información.
 La salida es la capacidad de un Sistema de Información para sacar la
información procesada o bien datos de entrada al exterior. Las unidades
típicas de salida son las impresoras, terminales, diskettes, cintas
magnéticas, la voz, los graficadores y los plotters, entre otros.
Menú
Principal
Las actividades que realizan los
sistemas
de información son: entrada,
proceso,
almacenamiento y salida.
Entradas.
 Datos generales del cliente:
nombre, dirección, tipo de cliente,
etc.
 Políticas de créditos: límite de
crédito, plazo de pago, etc.
 Facturas (interface automático).
 Pagos, depuraciones, etc.
Proceso.
 Cálculo de antigüedad de saldos.
 Cálculo de intereses moratorios.
 Cálculo del saldo de un cliente.
Almacenamiento.
 Movimientos del mes (pagos,
depuraciones).
 Catálogo de clientes.
 Facturas.
Salidas.
 Reporte de pagos.
 Estados de cuenta.
 Pólizas contables (interface
automática).
 Consultas de saldos en pantalla de
una terminal.
Menú
Principal
Sistemas transaccionales. Sus principales características son:
 A través de éstos suelen lograrse ahorros significativos de mano de
obra, debido a que automatizan tareas operativas de la organización.
 Con frecuencia son el primer tipo de Sistemas de Información que se
implanta en las organizaciones. Se empieza apoyando las tareas a nivel
operativo de la organización.
Sistemas estratégicos. Sus principales características son:
 Su función primordial no es apoyar la automatización de procesos
operativos ni proporcionar información para apoyar la toma de
decisiones.
 Suelen desarrollarse in house, es decir, dentro de la organización, por lo
tanto no pueden adaptarse fácilmente a paquetes disponibles en el
mercado.
Menú
Principal
Sistemas de apoyo a las decisiones. Las principales
características de estos son:
 Suelen introducirse después de haber implantado los
Sistemas Transaccionales más relevantes de la empresa, ya
que estos últimos constituyen su plataforma de
información.
 La información que generan sirve de apoyo a los mandos
intermedios y a la alta administración en el proceso de
toma de decisiones.
 Suelen ser intensivos en cálculos y escasos en entradas y
salidas de información. Así, por ejemplo, un modelo de
planeación financiera requiere poca información de
entrada, genera poca información como resultado, pero
puede realizar muchos cálculos durante su proceso.
Menú
Principal
 Es un conjunto de especificaciones técnicas
utilizadas para unificar el desarrollo de
hardware o de software. Los estándares de
computadoras se desarrollan
tradicionalmente de dos maneras. Una de
ellas, la menos formal, tiene lugar cuando
una compañía desarrolla un producto o una
filosofía en solitario y consigue convertir el
concepto en un estándar por la popularidad
de la idea o por las imitaciones fabricadas por
los competidores.
Menú
Principal
ISO.
 Es bien conocida en el mundo como la
organización que se encarga de fijar las normas
aceptadas en Europa y en buena parte del
mundo. Por su parte en USA.
NIST.
 Cada una tiene una postura frente al manejo de
la seguridad informática que se dará a conocer
para que el lector pueda tener una opinión
informada al respecto.
Menú
Principal
 Ante la necesidad de fijar un estándar en la industria la ISO adaptó el
estándar ingles que había sido promulgado con anterioridad el BS7799,
que había tomado una gran fuerza como documento base en seguridad
informática, documento el que poseía en su momento dos versiones
7799-1 código de practicas para la administración de seguridad en
informática y 7799-2 las especificaciones para la administración de
seguridad en informática.
 Ambos documentos creados con propósitos bastante diferentes, el
primero como una guía general para encargados de seguridad en
corporaciones y el segundo como una guía en la implementación de
seguridad en organizaciones, tal y como aparece en los respectivos
documentos. Cuando fue publicado el estándar vigente a diciembre del
2001 se basaba en el primer documento mencionado. El que sirve como
guía de implementación, pero no explica particularidades de los
sistemas ni su implementación particular.
 Por otra parte para el profesional en informática el precio de estos
documentos puede llegar ha hacerlos poco viables en principio, dado
que el documento que esta disponible en Internet para bajar por un
precio cercano a los USD100 (cien dólares americanos) sin embargo no
deja de ser un estándar importante para tener en cuenta ya que arroja
luces sobre muchos de los aspectos básicos de la implementación en
seguridad desde la compra de equipos hasta planeación de
contingencia. Menú Principal
 Por su parte debido a un acta del congreso de 1987 el
NIST debió desarrollar una serie de estándares que
permitieran a las instituciones federales operar de segura
con documentos considerados no clasificados pero que sin
embargo requerían mantenerse confidenciales por
políticas de prevacía gubernamental.
 Dado esto y que han existido con anterioridad una serie
importante de requerimientos por parte de la mayoría de
agencias de gubernamentales, se desarrollaron una serie
de estándares que permiten tomar como base el sistema
actual y convertirlo en un sistema seguro.
 Hoy por hoy ninguno de los dos es considerado
universalmente como un estándar. Y el ISO esta en una
revisión mayor a raíz de problemas en su votación y
deficiencia de acuerdo a los miembros del comité.
Menú
Principal
 Sobre Seguridad informática.
 Sobre Seguridad Informática en Internet.
 ¿Que es un virus informático?
 Sistemas de Información.
 Sistemas de información, tipos y usos.
Menú
Principal
Menú
Principal

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de informaciónLiz Villalobos
 
Inteligencia de Negocio
Inteligencia de NegocioInteligencia de Negocio
Inteligencia de NegocioSergio Ramirez
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Ejemplo
EjemploEjemplo
Ejemployusoto
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Tema de la clase
Tema de la claseTema de la clase
Tema de la claseap540621
 
16 conceptos basicos
16 conceptos basicos16 conceptos basicos
16 conceptos basicosGustavo Cuxum
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Inteligencia de Negocio
Inteligencia de NegocioInteligencia de Negocio
Inteligencia de Negocio
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ejemplo
EjemploEjemplo
Ejemplo
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Sistemas de información - Informática
Sistemas de información - InformáticaSistemas de información - Informática
Sistemas de información - Informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Tema de la clase
Tema de la claseTema de la clase
Tema de la clase
 
16 conceptos basicos
16 conceptos basicos16 conceptos basicos
16 conceptos basicos
 

Destacado

Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01Renzo Martinez Roca
 
Marineslinares lenguaje c
Marineslinares lenguaje cMarineslinares lenguaje c
Marineslinares lenguaje cMarines Linares
 
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...Pascal Baudier
 
Derecho laboral asignacion uno
Derecho laboral asignacion unoDerecho laboral asignacion uno
Derecho laboral asignacion unoPedro Morales
 
Metrosexual proyecto final slideshare
Metrosexual proyecto  final slideshareMetrosexual proyecto  final slideshare
Metrosexual proyecto final slideshareKmagaly
 
Regards de touristes sur la « Destination touristique » Picardie maritime –...
Regards de touristes sur la  « Destination touristique » Picardie maritime –...Regards de touristes sur la  « Destination touristique » Picardie maritime –...
Regards de touristes sur la « Destination touristique » Picardie maritime –...Yann Le Bideau
 
Life source Quest Cervoclonis ok2 slish 1
Life source Quest Cervoclonis ok2 slish 1Life source Quest Cervoclonis ok2 slish 1
Life source Quest Cervoclonis ok2 slish 1Pierre ST Vincent
 
App Analytics - Des sites web aux applications mobile et Facebook
App Analytics - Des sites web aux applications mobile et FacebookApp Analytics - Des sites web aux applications mobile et Facebook
App Analytics - Des sites web aux applications mobile et FacebookJb Gabellieri
 
En 13823 test description
En 13823 test descriptionEn 13823 test description
En 13823 test descriptionSteve Irlam
 
Como mejorar nuestras búsquedas en internet
Como mejorar nuestras búsquedas en internetComo mejorar nuestras búsquedas en internet
Como mejorar nuestras búsquedas en internetRodrigo Simbrelo
 
Casa Porta Maggiore (con alberca) Vía Salermo
Casa Porta Maggiore (con alberca) Vía SalermoCasa Porta Maggiore (con alberca) Vía Salermo
Casa Porta Maggiore (con alberca) Vía SalermoClaudia'Fat Verástegui
 
Said padilla t,p,a
Said padilla  t,p,aSaid padilla  t,p,a
Said padilla t,p,ajulio plaza
 

Destacado (20)

Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01
Estructuraatomicadelamateriayparticulassubatomica 141012125400-conversion-gate01
 
Raul rosero
Raul roseroRaul rosero
Raul rosero
 
Guichet de dépôt janvier 2015 -
Guichet de dépôt   janvier 2015 -Guichet de dépôt   janvier 2015 -
Guichet de dépôt janvier 2015 -
 
Neomegal
NeomegalNeomegal
Neomegal
 
Marineslinares lenguaje c
Marineslinares lenguaje cMarineslinares lenguaje c
Marineslinares lenguaje c
 
1. mi341 caps. iy ii 1
1. mi341 caps. iy ii 11. mi341 caps. iy ii 1
1. mi341 caps. iy ii 1
 
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...
« Fonctions financières en Europe – Recrutement, Packages salariaux, Animatio...
 
Derecho laboral asignacion uno
Derecho laboral asignacion unoDerecho laboral asignacion uno
Derecho laboral asignacion uno
 
Presentación3 informatica
Presentación3 informaticaPresentación3 informatica
Presentación3 informatica
 
Metrosexual proyecto final slideshare
Metrosexual proyecto  final slideshareMetrosexual proyecto  final slideshare
Metrosexual proyecto final slideshare
 
Articles fr lecture en couleurs_13
Articles fr lecture en couleurs_13Articles fr lecture en couleurs_13
Articles fr lecture en couleurs_13
 
Regards de touristes sur la « Destination touristique » Picardie maritime –...
Regards de touristes sur la  « Destination touristique » Picardie maritime –...Regards de touristes sur la  « Destination touristique » Picardie maritime –...
Regards de touristes sur la « Destination touristique » Picardie maritime –...
 
Life source Quest Cervoclonis ok2 slish 1
Life source Quest Cervoclonis ok2 slish 1Life source Quest Cervoclonis ok2 slish 1
Life source Quest Cervoclonis ok2 slish 1
 
App Analytics - Des sites web aux applications mobile et Facebook
App Analytics - Des sites web aux applications mobile et FacebookApp Analytics - Des sites web aux applications mobile et Facebook
App Analytics - Des sites web aux applications mobile et Facebook
 
Etapa de sensibilización
Etapa de sensibilizaciónEtapa de sensibilización
Etapa de sensibilización
 
En 13823 test description
En 13823 test descriptionEn 13823 test description
En 13823 test description
 
Como mejorar nuestras búsquedas en internet
Como mejorar nuestras búsquedas en internetComo mejorar nuestras búsquedas en internet
Como mejorar nuestras búsquedas en internet
 
Casa Porta Maggiore (con alberca) Vía Salermo
Casa Porta Maggiore (con alberca) Vía SalermoCasa Porta Maggiore (con alberca) Vía Salermo
Casa Porta Maggiore (con alberca) Vía Salermo
 
Said padilla t,p,a
Said padilla  t,p,aSaid padilla  t,p,a
Said padilla t,p,a
 

Similar a Sistemas de Información

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Similar a Sistemas de Información (20)

Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Sistemas de Información

  • 1.
  • 2.
  • 3. I. Seguridad informática. II. Seguridad de la información. III. Medida de protección de seguridad para los Sistemas de Información. IV. Sistema de información (SI). V. Actividades que realiza un Sistema de Información. VI. Tipos de sistemas de información. VII. Estándares. VIII. Origen de la ISO 17799. IX. Videos Multimedia. Salir
  • 4.  Hoy en día la gran mayoría de las organizaciones dependen de su sistema informático, de tal manera que si éste se detiene, se detiene el negocio. Es vital para el día a día de las empresas garantizar que su información y sistemas informáticos son seguros.  La seguridad basada exclusivamente en medidas tecnológicas, se ha demostrado insuficiente. Son cada vez más los incidentes y vulnerabilidades que afectan a los sistemas de información, que sumados a los errores humanos, generan vías de acceso fácilmente explotables por usuarios con fines maliciosos.  Además, la aparición de malware cada vez más sofisticado y silencioso, el aumento de intrusiones no autorizadas en los sistemas de comunicación, y la cada vez más frecuente sustracción de datos críticos, hacen que la Seguridad de la Información sea, hoy por hoy, un requisito de negocio prioritario. Menú Principal
  • 5.  Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.  El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; sin embargo, entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.  La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. Menú Principal
  • 6.  INTERCEPCIÓN. Esta se produce cuando una persona o programa copia información privada.  MODIFICACIÓN. Accede al sistema y lo modifica.  INTERRUPCIÓN. Interrumpir el funcionamiento del sistema.  GENERACIÓN. Es un tipo de modificación. Modificar el código, añadir código para un uso fraudulento.  NATURALES FÍSICAS. Por ejemplo el café.  VOLUNTARIAS. Virus.  INVOLUNTARIAS. Menú Principal
  • 7.  LÓGICAS. Medidas que se pueden introducir para prevenir el acceso a los datos.  FÍSICAS. Medidas físicas para impedir el acceso al equipo.  ADMINISTRATIVAS. Política de seguridad para ponerla en práctica.  LEGALES. Poder disuasorio o actuaciones a posteriori. Menú Principal
  • 8.  Cuatro criterios o propiedades fundamentales al establecer la seguridad de la información. Son:  Autenticación: debe permitir asegurar el origen y destino de la información. También, el no repudio, no puede negar que la persona lo ha hecho.  Privacidad: restringir el acceso a la información. Tan sólo tiene acceso a la información la persona a la que está destinada. (Criptografía).  Disponibilidad: las personas autorizadas a una información deben poder acceder a ella cuando la necesiten.  Integridad: mantener la información en buen estado. Asegurar que no se ha falseado. Menú Principal
  • 9.  FÍSICA. Entorno del sistema.  NATURAL. Polvo, humedad.  EN LAS COMUNICACIONES. Equipos formando red. Las más graves.  HUMANA. Confianza que hay sobre el administrador del sistema. El usuario también interviene ya sea voluntario o no. Es la más importante. Menú Principal
  • 10. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Menú Principal
  • 11.  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  Vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras: Cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Sistema de Respaldo Remoto. Servicio de backup remoto. Menú Principal
  • 12.  Toda medida de protección es insuficiente cuando hablamos de seguridad. Además de aquellas protecciones imprescindibles, descritas en la sección de Amenazas, se describen a continuación otras medidas de seguridad que permitirán asegurar y proteger la información de su PC. Menú Principal
  • 13. Antivirus.  Un antivirus es un programa que se instala en los equipos y que está en constante ejecución, permitiendo detectar programas maliciosos que intenten acceder o ya estén presentes en la máquina, localizando su ubicación y, en la mayoría de los casos, permitiendo su eliminación. Firewall.  Es un programa capaz de controlar las comunicaciones entrantes y salientes que tiene una máquina, permitiendo aceptar o denegar dichas comunicaciones. De esta forma, se puede reforzar la seguridad de las comunicaciones, permitiendo únicamente las que se vayan a utilizar en el puesto de trabajo. Backup.  Cualquier medida de seguridad es necesaria para prevenir ataques y/o mitigar las consecuencias una vez que se ha sufrido uno.  Como medida de prevención, es altamente recomendable hacer copias de seguridad de los archivos importantes, y así evitar pérdidas de información que supongan una catástrofe. Menú Principal
  • 14.  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.  “Según cohen. (1997). Establece que los sistemas de información tomando en cuenta que la información es de suma importancia para cualquier organización, un sistema de información seria una herramienta muy útil para todas las empresas, con su aplicación se lograría obtener un mejor manejo de la toda la información que se genere para poder utilizarla cuando se crea necesario”. Menú Principal
  • 15. Equipo computacional.  El hardware necesario para que el sistema de información pueda operar. El recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema. Entrada de información.  Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfaces automáticas. Menú Principal
  • 16. Almacenamiento de información.  El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM). Procesamiento de información.  Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Salida de información.  La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Menú Principal
  • 17. Las actividades que realizan los sistemas de información son: entrada, proceso, almacenamiento y salida. Entradas.  Datos generales del cliente: nombre, dirección, tipo de cliente, etc.  Políticas de créditos: límite de crédito, plazo de pago, etc.  Facturas (interface automático).  Pagos, depuraciones, etc. Proceso.  Cálculo de antigüedad de saldos.  Cálculo de intereses moratorios.  Cálculo del saldo de un cliente. Almacenamiento.  Movimientos del mes (pagos, depuraciones).  Catálogo de clientes.  Facturas. Salidas.  Reporte de pagos.  Estados de cuenta.  Pólizas contables (interface automática).  Consultas de saldos en pantalla de una terminal. Menú Principal
  • 18. Sistemas transaccionales. Sus principales características son:  A través de éstos suelen lograrse ahorros significativos de mano de obra, debido a que automatizan tareas operativas de la organización.  Con frecuencia son el primer tipo de Sistemas de Información que se implanta en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organización. Sistemas estratégicos. Sus principales características son:  Su función primordial no es apoyar la automatización de procesos operativos ni proporcionar información para apoyar la toma de decisiones.  Suelen desarrollarse in house, es decir, dentro de la organización, por lo tanto no pueden adaptarse fácilmente a paquetes disponibles en el mercado. Menú Principal
  • 19. Sistemas de apoyo a las decisiones. Las principales características de estos son:  Suelen introducirse después de haber implantado los Sistemas Transaccionales más relevantes de la empresa, ya que estos últimos constituyen su plataforma de información.  La información que generan sirve de apoyo a los mandos intermedios y a la alta administración en el proceso de toma de decisiones.  Suelen ser intensivos en cálculos y escasos en entradas y salidas de información. Así, por ejemplo, un modelo de planeación financiera requiere poca información de entrada, genera poca información como resultado, pero puede realizar muchos cálculos durante su proceso. Menú Principal
  • 20.  Es un conjunto de especificaciones técnicas utilizadas para unificar el desarrollo de hardware o de software. Los estándares de computadoras se desarrollan tradicionalmente de dos maneras. Una de ellas, la menos formal, tiene lugar cuando una compañía desarrolla un producto o una filosofía en solitario y consigue convertir el concepto en un estándar por la popularidad de la idea o por las imitaciones fabricadas por los competidores. Menú Principal
  • 21. ISO.  Es bien conocida en el mundo como la organización que se encarga de fijar las normas aceptadas en Europa y en buena parte del mundo. Por su parte en USA. NIST.  Cada una tiene una postura frente al manejo de la seguridad informática que se dará a conocer para que el lector pueda tener una opinión informada al respecto. Menú Principal
  • 22.  Ante la necesidad de fijar un estándar en la industria la ISO adaptó el estándar ingles que había sido promulgado con anterioridad el BS7799, que había tomado una gran fuerza como documento base en seguridad informática, documento el que poseía en su momento dos versiones 7799-1 código de practicas para la administración de seguridad en informática y 7799-2 las especificaciones para la administración de seguridad en informática.  Ambos documentos creados con propósitos bastante diferentes, el primero como una guía general para encargados de seguridad en corporaciones y el segundo como una guía en la implementación de seguridad en organizaciones, tal y como aparece en los respectivos documentos. Cuando fue publicado el estándar vigente a diciembre del 2001 se basaba en el primer documento mencionado. El que sirve como guía de implementación, pero no explica particularidades de los sistemas ni su implementación particular.  Por otra parte para el profesional en informática el precio de estos documentos puede llegar ha hacerlos poco viables en principio, dado que el documento que esta disponible en Internet para bajar por un precio cercano a los USD100 (cien dólares americanos) sin embargo no deja de ser un estándar importante para tener en cuenta ya que arroja luces sobre muchos de los aspectos básicos de la implementación en seguridad desde la compra de equipos hasta planeación de contingencia. Menú Principal
  • 23.  Por su parte debido a un acta del congreso de 1987 el NIST debió desarrollar una serie de estándares que permitieran a las instituciones federales operar de segura con documentos considerados no clasificados pero que sin embargo requerían mantenerse confidenciales por políticas de prevacía gubernamental.  Dado esto y que han existido con anterioridad una serie importante de requerimientos por parte de la mayoría de agencias de gubernamentales, se desarrollaron una serie de estándares que permiten tomar como base el sistema actual y convertirlo en un sistema seguro.  Hoy por hoy ninguno de los dos es considerado universalmente como un estándar. Y el ISO esta en una revisión mayor a raíz de problemas en su votación y deficiencia de acuerdo a los miembros del comité. Menú Principal
  • 24.  Sobre Seguridad informática.  Sobre Seguridad Informática en Internet.  ¿Que es un virus informático?  Sistemas de Información.  Sistemas de información, tipos y usos. Menú Principal