CASO PRÁCTICO INICIAL: Clínica Dental

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

Sylvia yañez P. Enfermera
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
BIOMATERIALES DENTALES
Auditoría Informática
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
SISTEMA PARA CLINICA DENTAL
TEMA: SISTEMA DE AUTOMATIZACION DE OFICINA
Introducción al software
Taller de Seguridad e Higiene
HARDWARE Y SOFTWARE Elaboro: Ing. en Computación.
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
AUDITORIA DE SISTEMAS Conceptos introductorios
Indicadores Hospitalarios
¿Qué es un plan de Contingencias?
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
ESCUELA POLITÉCNICA DEL EJÉRCITO
NEGOCIACION DE CONTRATO. SE TOMA COMO EJEMPLO UN CONTRATO PARA EL AREA DE INFORMATICA.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
ESTRUCTURA DOCUMENTAL.
Departamento Administrativo Distrital de Salud DADIS RESPUESTA PROPOSICIÓN Nº 233 Honorable Concejo Distrital de Cartagena de Indias 20 DE OCTUBRE DEL.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
MANUAL DE PROCEDIMIENTOS ADMINISTRATIVOS
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Introducción a las Bases de Datos Relacionales Juan Alberto Sigüenza Escuela Técnica Superior de Informática Universidad Autónoma de Madrid.
Red de especialistas
¿Qué incluye la planeación de la auditoría? Investigación del probable cliente antes de decidir si acepta el contrato Obtención del conocimiento de la.
Presenta.
Organización del Departamento de Auditoria Informática
RUTAS DE ATENCION DE SERVICIOS
SEGURIDAD INFORMATICA
ODONTOLOGIA.
4:32:47 p.m.. IMPLEMENTACIÓN DE UN PROTOTIPO DE SISTEMA DE INFORMACIÓN BIBLIOGRÁFICO (SIB), PARA LA AUTOMATIZACIÓN DE PEQUEÑAS BIBLIOTECAS UTILIZANDO.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
PLAN DEL AUDITOR INFORMÁTICO INTEGRANTES: Fabio Guevara Kenneth Ramírez Charlie Mesén.
Unidad de informatica.
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Las redes Informáticas QUE SON: Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto.
Protección de los Sistemas de Información Sistemas de Información.
Auditoría en Informática
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Software.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gabriel Montañés León. En aquellas zonas en las que existen diferentes servidores de nombres con autoridad (uno principal o maestro y uno o varios secundarios.
Tecnologías Cliente / Servidor
Auditoría de Sistemas.
APLICACIONES EN LINEA.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
Introducción a las redes de computadores
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
1 ESTIMACIÓN basada en PUNTOS de FUNCIÓN. 2 Agenda de la presentación 4 Técnicas de estimación. 4 Puntos de Función. (En general) 4 Puntos de Función.
RED DE ESPECIALISTAS
PLAN DE CONTINGENCIA Son los procedimientos específicos preestablecidos de respuesta y rehabilitación (coordinación, alerta y movilización) ante la ocurrencia.
 término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos.
La evidencia y los papeles de trabajo constituyen el soporte fundamental de los hallazgos detectados por el auditor, de ahí la importancia que.
Prof. Mauro Zaravia Ortiz Computación e informática 1er Año de Secundaria.
Transcripción de la presentación:

CASO PRÁCTICO INICIAL: Clínica Dental SITUACIÓN DE PARTIDA Una clínica dental se dirige a una empresa de servicios informáticos solicitando un estudio de sus equipos e instalaciones para determinar el grado de seguridad informática y los ajustes que se consideren necesarios. Un trabajador de la empresa informática se dirige a la clínica y mantiene una entrevista con el titular de la misma, quien le informa de los siguientes aspectos: El personal de la clínica está formado por: el titular, médico especialista en odontología. Como contratados: otro odontólogo, dos auxiliares de clínica y un auxiliar administrativo, que también ejerce como recepcionista, y una persona para la limpieza. La clínica cuenta con dos consultas, cada una de ellas con un especialista en odontología. En cada consulta hay un ordenador desde el que pueden consultar la base de datos de pacientes tanto el especialista como el auxiliar de clínica que trabaja en esa consulta. En recepción hay otro ordenador con un programa de tipo agenda para consultar las horas libres y anotar las citas. En un despacho aparte están los archivos en soporte papel y donde se encuentra el servidor. Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es Linux. El objetivo de la clínica es proteger la información, especialmente la relativa a los historiales médicos de sus pacientes.

ESTUDIO DEL CASO Para llevar a cabo el estudio de este caso, deberemos realizar las siguientes actividades: 1.- Elabora un listado de los activos de la clínica ¿Cuáles son los activos? Observa qué sistemas de seguridad física y lógica están protegiendo actualmente el sistema. Si están revisados y actualizados. ¿Qué es seguridad física y lógica? Comprueba cuáles son las vulnerabilidades del sistema informático, tanto en el software, como en el hardware, el personal y las instalaciones. ¿Qué propiedades debe tener el sistema informático para ser seguro? ¿Qué amenazas y riesgos existen? ¿Qué vulnerabilidades tiene el sistema?

ESTUDIO DEL CASO 4.- Elabora una lista de servicios y mecanismos que incrementarían la seguridad de la información. ¿Qué servicios de seguridad se necesitan y qué mecanismos son necesarios para asegurar esos servicios? Investiga si la clínica dispone de una política de seguridad o de un plan de contingencias. ¿Está informado todo el personal de la política de seguridad? ¿Se realizan ensayos y simulacros según el plan de contingencias? Determina si la clínica requiere una auditoría informática. ¿En qué consistirá la auditoría? ¿Se realizará con algún software específico para auditoría informática?