Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
SEGURIDAD INFORMÁTICA
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
Seguridad y Auditoria de Sistemas Ciclo
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Delitos Informáticos o
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Para ser comprador de productos avon en sus compras a credito.Debe cumplir con las siguientes condiciones para efectuar su adquisicion. EN SU REGISTRO.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
(Repaso) Universidad Metropolitana Introducción a la Computación.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
ÉTICAY SISTEMAS DE INFORMACIÓN
4.3 Los derechos humanos frente a las Tics.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Análisis y Gestión de Riesgos en un Sistema Informático.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Seguridad de la Información Lima Peru Enero 2008.
Tipos de Delitos Informáticos
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Protección de los Sistemas de Información Sistemas de Información.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Transcripción de la presentación:

Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef

2 Objetivos de Aprendizaje Reconocer las posibilidades de Vulnerabilidad y Abuso de los sistemas de información. Reconocer las posibilidades de Vulnerabilidad y Abuso de los sistemas de información. Evaluar el valor del negocio en relación con la seguridad y el control. Evaluar el valor del negocio en relación con la seguridad y el control. Diseñar e implementar una estructura organizacional que garantice la seguridad y el control. Diseñar e implementar una estructura organizacional que garantice la seguridad y el control. Implementación de Normas para asegurar la calidad de los sistemas y los recursos de información. Implementación de Normas para asegurar la calidad de los sistemas y los recursos de información.*

3 ¿Por qué son vulnerables los sistemas de información computarizados? Complejidad de los sistemas informáticos. Complejidad de los sistemas informáticos. Los procedimientos computarizados no son fáciles de comprender y auditar. Los procedimientos computarizados no son fáciles de comprender y auditar. Los efectos de un desastre pueden ser mayores que en sistema manual. Los efectos de un desastre pueden ser mayores que en sistema manual. Posibilidad de acceso no autorizado, abuso y fraude. Posibilidad de acceso no autorizado, abuso y fraude.*

4 Amenazas FACTORES TECNICOS ORGANIZACIONALESENTORNO*

5 Vulnerabilidad de la seguridad contemporánea Acceso no Autorizado Errores Virus y spyware Clientes (usuarios) Líneas de Comunicaciones Servidores Corporativos Intervención telefónica Husmeo de la red Alteración de mensajes Robo y fraude Radiación Piratería informática Virus y gusanos Vandalismo Ataques de negación de servicio Sistemas Corporativos Robo de datos Copiado de datos Alteración de datos Falla de hardware Falla de software Hardware Software Sistemas operativos

6 Amenazas para los Sistemas de Información

7 Seguridad Principal amenaza año 2010 Mal comportamiento de los usuarios Fuente: Information Technology

8 Posibles causas: Empleados desinformados y con acceso autorizado. Empleados desinformados y con acceso autorizado. Empleados que: Empleados que: –Están descontentos –Están en huelga –Están bajo amenazas de acciones disciplinarias o cesantía. –Están con problemas de adicciones –Están con problemas económicos Terceros con algún interés (competencia, crackers, etc.) Terceros con algún interés (competencia, crackers, etc.)*

9 Amenazas para los Sistemas de Información Fallas de Hardware Fallas de Hardware Fallas de Software Fallas de Software Problemas eléctricos Problemas eléctricos Incendios Incendios Acciones del personal Acciones del personal Errores de usuarios Errores de usuarios Accesos por terminales Accesos por terminales Cambios en los programas Cambios en los programas Robos de datos, servicios, equipos Robos de datos, servicios, equipos Problemas de telecomunicaciones Problemas de telecomunicaciones

10 Computadora como Objetivo del Delito Violar la confidencialidad de los datos. Acceder sin autoridad. Acceder a computadoras protegidas para fraude. Acceder a computadoras protegidas y causar daño, por negligencia o deliberadamente Transmitir programas que causen daño. Dañar elementos de los SI. Ejemplos de Delitos Informáticos Computadora como Instrumento de Delito Robo de secretos comerciales, propiedad intelectual protegida por derechos de autor (cine, música). Artimañas para defraudar. Uso de correo intimidatorio o acoso. Interceptar comunicaciones. Acceder a datos almacenados. Poseer o trasmitir elementos penados por la ley.

11 Ejemplos de Delitos Informáticos Computadora como Instrumento de Delito Colocar lectoras falsas en los cajeros automáticos para obtener la información de las tarjetas de los clientes cuando éstos las introducen.

12 Ejemplos de Delitos Informáticos Computadora como Instrumento de Delito Filmadoras, colocadas estratégicamente, toman la imagen del usuario cuando ingresa su contraseña.

13 Ejemplos de Delitos Informáticos Computadora como Instrumento de Delito Filmadoras, colocadas estratégicamente, toman la imagen del usuario cuando ingresa su contraseña.

14 Ejemplos de Delitos Informáticos Computadora como Objeto de Delito

15 Preocupaciones de los diseñadores y usuarios de sistemas DESASTRES SEGURIDAD ERRORES *

16 DESASTRES

17 Cra. Maria Alejandra Masclef