PUNTOS A CUIDAR EN LA INFORMACIÓN:

Slides:



Advertisements
Presentaciones similares
Competencia estratégica y métodos de control Lars Tveit, KS.
Advertisements

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Informática
SISTEMAS DE INFORMACIÓN EN LAS ORGANIZACIONES
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Control Interno Informático. Concepto
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Agilidad para su negocio ®
Unidad I: Transición del Análisis hacia el Diseño
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
M.C.E. Ana María Felipe Redondo
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Propietario En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
AREA DE SEGURIDAD DE LA INFORMACION
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Arquitectura de una aplicación
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Desarrollo de aplicaciones para ambientes distribuidos
Firma digital Madeleine Zambrano.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
 Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de.
SICSTRA Sistema de Información para el control de solicitudes de tramites jurídicos Ministerio de Justicia y Seguridad Pública.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Jumíchica Cloud Lite “Su empresa en la nube con manos libres”
Tipos de Delitos Informáticos
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Medidas de seguridad Gabriel Montañés León.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
BASE DE DATOS.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
FIREWALLS, Los cortafuegos
LA SEGURIDAD INFORMÁTICA
Universidad Latina CONTROL INTERNO.
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Seguridad de la información
El software libre y el propietario Autora: Ana Yeska Guerra.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Software Asset Management Leonardo Alatorre Zavala Especialista Técnico MFG CompuSoluciones.
Transcripción de la presentación:

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: CABE SEÑALAR QUE DENTRO DE LA SEGURIDAD DE LA INFORMACION TAMBIEN JUEGA UN PAPEL MUY IMPORTANTE EL HARDWARE. AUN CUANDO SABEMOS YA QUE TIPO DE INFORMACIO EXISTE ES IMPORTANTE MENCIONAR QUE DEBEMOS DE CUIDAR ALGUNOS PUNTOS PARA QUE PRECISAMENTE ESA INFORMACION SEA TOTALMENTE SEGURA: Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Integridad de la Información Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Integridad de la Información Es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Disponibilidad Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Disponibilidad la Información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria. Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Privacidad o Confidencialidad Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Privacidad o Confidencialidad la Información es la necesidad de que la misma sólo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la Información puede provocar severos daños a su dueño (por ejemplo conocer antecedentes médicos de una persona) o volverse obsoleta (por ejemplo: los planes de desarrollo de un producto que se “filtran” a la competición, facilitarán a esta última desarrollar un producto de características semejantes y con esto tirando todas las expectativas de negocio de la empresa afectada). Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: El Control El control sobre la información permite asegurar que sólo los usuarios autorizados pueden decidir cuando y como permitir el acceso a la misma. Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Autenticidad Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: La Autenticidad La Autenticidad permite definir que la información requerida es válida y utilizable en tiempo, forma y distribución. Esta propiedad también permite asegurar el origen de la información, validando el emisor de la misma, para evitar suplantación de identidades Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: Protección a la Réplica: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: Protección a la Réplica: Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: Protección a la Réplica: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: Protección a la Réplica: Asegurar que una transacción ( de información) sólo puede realizarse una vez, a menos que se especifique lo contrario. No se deberá poder grabar una transacción para luego reproducirla, con el propósito de copiar la transacción para que parezca que se recibieron múltiples peticiones del mismo remitente original. Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: No Repudio: Evita que cualquier entidad que envió o recibió información alegue, o niegue ante terceros, que no la envió o recibió la información. Lic. Ramón Cuevas Martínez 2012

PUNTOS A CUIDAR EN LA INFORMACIÓN: AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS PUNTOS A CUIDAR EN LA INFORMACIÓN: Auditoria: Es la capacidad de determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quién y cuando las realiza. Lic. Ramón Cuevas Martínez 2012

AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS La auditoría de la información puede ser aprovechada para extraer información muy valiosa: requerimientos, datos, opiniones, matices culturales etc que permitan concebir un modelo de gestión del conocimiento adaptado a las necesidades reales Lic. Ramón Cuevas Martínez 2012

AUDITORIA DE LA INFORMACION INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS Precisamente mediante la aplicación de una Auditoría de Información, se logra todo esto, de ahí su importancia, pues traería como resultado beneficios para la gestión de la información en la organización, mejoraría su posición al conocer los recursos de información que está utilizando, si está bien empleada la tecnología, si existen duplicidades o ineficiencias en los canales por los que transita la información en las diferentes áreas y las necesidades que tienen cada uno de los miembros para el desarrollo de sus funciones. Lic. Ramón Cuevas Martínez 2012