DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.

Slides:



Advertisements
Presentaciones similares
Redes de Computadoras II
Advertisements

SEGURIDAD CORPORATIVA
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
information technology service
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Auditoría Informática
MODELO DE AUDITORIA DE IMAGEN
Metodologías de Desarrollo
Guia Diseño Robert Echeverria
Request for infomation – Solicitud de información
GOBERNABILIDAD DE PROYECTOS
Metodologías de Auditoría Informática y Control Interno
Metodologías de control interno, seguridad y auditoría informática
Eveline Estrella Zambrano Sara Alvear Montesdeoca
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
HERRAMIENTAS CASE.
Auditoria de aplicaciones
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Viviana Poblete López Módulo: Modelo de Datos
Metodología de Control Interno, Seguridad y Auditoría Informática
Entrenando Para La Calidad. VISION EPC EPC es la Solución de Entrenamiento Integral requerida por toda empresa moderna comprometida con el constante reto.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Arquitectura de la Empresa
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Unidad VI Documentación
DE SEGURIDAD INFORMÁTICA.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
“Análisis del Manejo de Información del Departamento de Producción.”
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Metodología para la Selección y Adquisición de Soluciones Automatizadas Informática II Sesión No. 5 Período 2010-I.
Plan de Sistemas de Información (PSI)
Análisis y diseño detallado de aplicaciones informáticas de gestión
CONTROL DE RIESGOS EDUC 2000.
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Ciclo de vida de un sistema
Metodologías Lsi. Katia Tapia A., Mae.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Medidas de seguridad Gabriel Montañés León.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
INTRODUCCIÓN.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
FASES DE LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD TOTAL
De Informaciòn Gerencial Lcda. Oly Mata.
Universidad Latina CONTROL INTERNO.
Investigación preliminar  Entender la naturaleza del problema  Definir el alcance y las restricciones o limitaciones del sistema  Identificar los beneficios.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
Administración de Calidad de Software
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
VI. EVALUACIÓN DE LOS RECURSOS
EL RETO DE LOS SISTEMAS DE INFORMACION Msc. Lic. Mirian Vega 1.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
ISO
Transcripción de la presentación:

DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo de Tesis, se opto por la siguiente metodología: Se realizo una investigación bibliográfica, de recopilación de material escrito sobre la percepción de seguridad que tienen los usuarios de Internet, y de entrevista desde el punto de vista económico, social, policial y judicial. Con los datos obtenidos, se realizó una selección de material escrito, emanado de diversas fuentes externas a nuestro país, provenientes de países con mayor desarrollo y experiencias en esta área del crimen tecnológico o cibercrimen. Se participa activamente en una empresa que entrega servicios de seguridad informática, a fin de realizar una investigación exploratoria de la seguridad, metodología en uso por los llamados “hackers”.

ANÁLISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN Para el desarrollo de este proyecto se ha definido una metodología de trabajo desarrollada a medida y basada en las principales metodologías de análisis y gestión de riesgos de uso habitual en el mercado de la seguridad de la información y en las necesidades, cultura y estructura específicas de la Organización. Una vez definida la metodología se ha diseñado y desarrollado una herramienta informática de soporte, que permita aplicar la metodología de forma eficaz y eficiente. Finalmente, tanto la metodología como la herramienta se han empleado en la realización del análisis de riesgos planteado como objetivo del proyecto.

Diseño de Sistema de Gestión de Seguridad de Información Tiene como objetivo es diseñar un sistema de Gestión de Seguridad de Información para la empresa ECUACOLOR. Muestra la necesidad de implementar en las empresas un SGSI, para el control y protección de los recursos de Tecnología de Información. Levanto información para el Entendimiento del Negocio, el Marco Operativo y la Tecnología de Información que utiliza ECUACOLOR para el desarrollo de sus operaciones. Se hizo uso de la herramienta COBIT, considerada como una de las mejores prácticas para la administración, control, auditoría y manejo de las seguridades de Tecnología de Información. Se establece el modelo de Madurez de los 7 procesos del modelo COBIT sobre requerimientos de Seguridad (confidencialidad, integridad y disponibilidad), es la situación actual de la empresa y hacía donde quiere llegar. Se constituye el trabajo de investigación de los 105 objetivos de Control en ECUACOLOR, estableciendo el nivel de riesgo actual (Alto – Medio – Bajo). Plan de Acción con los Controles recomendados para la mitigación de los Riesgos actuales. Se establece los Beneficios que tendría la empresa al implementar un Sistema de Gestión de Seguridad de Información.

“Metodología para el Aseguramiento de Entornos Informatizados” – MAEI. La metodología propuesta se compone de seis fases que agrupan etapas. Estas fases, a su vez, desde un aspecto macroscópico se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación de la solución. El estudio del entorno: En este primer grupo de fases se encuentran, La definición del Alcance , El Relevamiento, La Planificación. La implantación de la solución: Este segundo grupo de fases comprende, La Implantación de la solución, La Estabilización del entorno, El Mantenimiento de la solución, para guardar el entorno en condiciones confiables de seguridad

Esquemas de seguridad en Sistemas de Información En esta tesis de grado se definen los aspectos a tener en cuenta en las diferentes areas de los sistemas de Informacion, tanto en hardware como software, maneja los estandares de Seguridad, planes de contingencia, respaldo de información y la seguridad en intenet entre todos los puntos utilisados para garantizar la seguridad.

Sistemas de Gestión para la seguridad de la información Hace un analisis de la situacion actual de la informacion en base a 43 controles de la norma ISO/IEC 27002:2005. Desarrollo de la propuesta hasta la fase de planeacion de la norma ISO/IEC 27002:2005. Estimación de los resultados esperados por la implementacion de un subconjunto de controles de la norma ISO/IEC 27002:2005.

“SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” En esta tesis para maestria, dividen el preoyecto de investigación en lo siguiete: Planeación de seguridad en redes Uso y responsabilidades de la red. Políticas de seguridad Auditoria de sistemas. Seguridad en centros de cómputo. Estándares internacionales para tecnologías de la información.

Metodología para la incorporación de medidas de seguridad en sistemas de información de gran implantación Esta tesis plantea cubrir el espacio entre la autenticación fehaciente del cliente en una conexión a serivdores de internet, que requiere despliegues costosos y no inmediatos, y la confianza ciega en cualquier usuario o equipo atribuida al mero hecho de estar conectado a la red y exhibir una dirección. Cada servidor será capaz de valorar la confianza que le merecen sus clientes en función de las experiencias acumuladas directamente o recogidas de terceros. Se propone un modelo dinámico y distribuido, descrito mediante la "lógica subjetiva" de Audum Josang, que permite representar los conceptos de confianza e incertidumbre en un valor denominado opinión. La opinión resume el comportamiento reciente del cliente, y de ellase calculan las restricciones que procedan. Además se puede intercambiar con terceros, constituyéndose federaciones en las que se apliquen políticas comunes de contención que acoten el consumo global de recursos