SlideShare una empresa de Scribd logo
TEORIA GENERAL DE RIESGOS Y CONTROLES
ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA Como es de saberse, resulta de vital importancia nuestro conocimiento en el área de sistemas. Y mas aun, para nuestro entender, es sumamente imperdonable el desconocimiento de la estructura organizativa del departamento de sistemas en cualquier empresa.
EL DEPARTAMENTO DE INFORMÁTICA PROVEE EL SOFTWARE Y EL APOYO OPERACIONAL NECESARIO PARA PRODUCIR INFORMACIÓN. EL DEBER PRINCIPAL DEL DEPARTAMENTO DE INFORMÁTICA ES RESPONDER A LAS NECESIDADES DE LA ORGANIZACIÓN EN CUANTO AL PROCESAMIENTO DE LA INFORMACIÓN.  EN DICHO DEPARTAMENTO, LOS CAMPOS PARA UN ESPECIALISTA PUEDEN DIVIDIRSE EN SIETE GRUPOS: GERENCIA, ANÁLISIS DE SISTEMAS, PROGRAMACIÓN, SOPORTE TÉCNICO, COMUNICACIÓN DE DATOS, OPERACIONES Y CAPACITACIÓN.  Organización:
La descripción de las posiciones en cada uno de estos siete grupos principales se presenta en las siguientes secciones: Área de comunicación de datos:  El especialista en la comunicación de datos diseña y da mantenimiento a las redes de computación que enlazan computadoras y estaciones de trabajo para posibilitar la comunicación de datos.   Área de soporte técnico:  Los programadores de sistemas desarrollan y mantienen el software de los sistemas.
Aren de operaciones:  El operador de computadoras realiza las actividades que se basan en el hardware, necesarios para mantener la producción de los sistemas de información. Área de capacitación.  El coordinador de capacitación ordena todas las actividades educativas relacionadas con la computación.
ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA   Deben cumplir con. las funciones de análisis de sistemas, programación, soporte técnico,  comunicación de datos, operación y capacitación.  SI se descubren diferencias en la manera en que están organizados, se debe en gran parte al grado de especialización.
ESPECIALISTAS EN AUTOMATIZACIÓN DE OFICINAS.   generalmente asociadas con el trabajo de oficina,  como el procesamiento de textos,  el procesamiento de imagen  y el correo electrónico .
ESPECIALISTAS EN MICROCOMPUTADORAS   Los usuarios no siempre tienen tiempo de aprender los detalles para usar las microcomputadoras y el hardware relacionado con ellas.
ESPECIALISTAS DE UN CENTRO DE INFORMACIÓN   Su función. Dirigen sesiones de capacitación, responden dudas, y motiva a los usuarios a que se ayuden a sí mismos.
APLICACIONES DE LAS COMPUTADORAS EN EL FUTURO El panorama para aplicaciones innovadoras, excitantes y benéficas se presenta muy brillante en realidad.    Redes de información     Comunicaciones   En la oficina
Inteligencia artificial  La investigación en la inteligencia artificial continúa perfeccionando las habilidades de las computadoras para imitar las habilidades sensitivas humanas.
OPEREACIONES EN CENTROS DE PROCESAMIENTOS Cuando se habla de procesos  u operaciones, se tiende a confundir con funciones y se bifurcan estos termino.  La pregunta que se debe hacer cuando pretendemos abordar el termino es ¿Como lo hace?. Y la respuesta la describiremos de la siguiente manera:
El esquema que describe completamente lo que opera o procesan los sistemas es:  Trae tus sueños Juntos los realizaremos
Hay tres fundamentos a los cuales debe regirse un centro de procesamiento de datos: Fuentes. Procesos. Seguridad. Salidas.
Fuentes: Son los datos, información, materia prima. Proceso: Maquina. Seguridad: Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de los diferentes daños.
El contenido del paquete de seguridad es:  • Disponibilidad, Utilidad, Integridad, Autenticidad, Confidencialidad, Posesión. se pueden considerar de igual manera entre los elementos de para el establecimiento de políticas de seguridad.    • Objetivos de la política y descripción clara de los elementos involucrados. •  Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. •  Definición de reglas y sus consecuencias del no cumplimiento de la política.
Salidas del Sistema: Es la culminación de superar las fases de entradas, procesos; las salidas son a las que se aplica la fase de seguridad. La manipulación de ellas (las salidas), es el tesoro mas preciado en la empresa o entidad; en fin, el centro de procesamiento de datos.
TIPO DE CONTROLES Externos: Administrativos: Documentación: Procesamientos: Seguridad:
FUNCIÓN DE PRODUCCIÓN: Producir transformar inputs en outputs añadiendo valor. - Tareas acciones realizadas por trabajadores o máquinas sobre materias primas, productos intermedios o productos terminados. * Esenciales manejo del material * Auxiliares fijación y suelta de piezas en las máquinas * Margen de tolerancia tiempo perdido * De post-ajuste o de reparación de las máquinas. - Flujos la producción supone una serie de flujos (movimientos). Hay dos flujos:
Fases en la función de producción: Fase internamente neutral Externamente neutral, no vale con que sea capaz de atender las oscilaciones de la demanda.  Apoyo interno la producción apoya la puesta en marcha de la estrategia empresarial.  Apoyo externo la producción puede ser el verdadero origen de una ventaja competitiva.
Eficiencia de los Sistemas: Está claro que el sistema de información corporativo no cumple su misión: informar; antes bien, desinforma a los usuarios, lo que tiene indeseables consecuencias, una de las cuales queda patente en la cada vez más usada definición de información asimétrica: “Problema, común a la economía, que surge cuando dos partes negocian sin una información totalmente común”. En este contexto, dominado por los tsumanis normativos, hay que mencionar en primera aproximación dos casos que afectan en mayor medida a la seguridad en informática y comunicaciones de los sistemas de información corporativos.
COMITÉ DE AUDITORÍA Comité de Auditoria y cuestiones de su ámbito, desarrollado por la Ley Financiera. Entre sus funciones destacan las siguientes: –  Conocimiento de proceso de INFORMACIÓN y del sistema de CONTROL INTERNO. – Supervisará la AUDITORÍA INTERNA. – Propondrá el nombramiento de la AUDITORÍA EXTERNA al Consejo de Administración para sometimiento a la Junta General. – Marcará las relaciones con la AUDITORÍA EXTERNA, teniendo en cuenta las Normas Técnicas de Auditoria. – Informará a la Junta general sobre cuestiones planteadas por los accionistas en materias de su competencia.
AUDITORÍA CONTINUA: El término auditoria, y más si le añadimos adjetivos, goza de una extensa e intensa utilización equívoca, que normalmente es la menos equívoca de su aprovechamiento.  Se entiende que si algo se audita, es para comprobar si está bien o mal (suena esto al concepto de auditoria integral o total).
Es una revisión “no necesariamente exhaustiva”, referida a un “período de tiempo determinado”.
PROCESAMIENTO Y ACTUALIZACION DE DATOS
PROCESAMIENTO Y ACTUALIZACION DE DATOS Identificar: Se resaltan datos relevantes (sin actualizar), es decir que no corresponden a la realidad. Solicitar datos actuales: Que corresponden a la actualidad. Actualizar: Implementar los datos actuales (introducirlos a sistema).
PROCESAMIENTO Y ACTUALIZACION DE DATOS Ejemplos: Software (Nuevo sistema operativo), Hardware (Nuevo dispositivo); Infamación (Datos irreales).
SEGURIDAD INFORMATICA   Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
TERMINOS RELACIONADOS CON LA SEGURIDAD Activo :  Amenaza :  Impacto :  Riesgo : Vulnerabilidad :  Ataque :  Desastre o Contingencia :
ANÁLISIS DE RIESGOS Los objetivos para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.  Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).  Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.  Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.  Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.  Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD Elaborar reglas y procedimientos para cada servicio de la organización  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos
LAS AMENAZAS Estos fenómenos pueden ser causados por: Un operador:  Programas maliciosos: Un intruso:  Un siniestro (robo, incendio, por agua) :
Consideraciones de software Consideraciones de una red Organismos oficiales de seguridad informática

Más contenido relacionado

PPTX
Medidas de seguridad en los sistemas informaticos
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
PPTX
Trabajo sugerencias 1a4
PPTX
Control del sistema de información
DOCX
Auditoria De Sistemas
PPTX
Contingencia Informatica
PPTX
Evaluación del desarrollo del sistema
DOC
Disertacion de administración de los riesgos
Medidas de seguridad en los sistemas informaticos
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Trabajo sugerencias 1a4
Control del sistema de información
Auditoria De Sistemas
Contingencia Informatica
Evaluación del desarrollo del sistema
Disertacion de administración de los riesgos

La actualidad más candente (20)

PPT
Seguridad Y Control De Los Sistemas De InformacióN
PPT
Control informatico
PPTX
Sistema de informacion
PPT
Auditoria de Sistemas
PPT
Administracion de riesgos
PPT
Rodrigonix auditoria informatica-clases-3_4
PPSX
Organizacion y divicion de responsabilidades
PDF
I S O 27001 Los Controles2
PPSX
Organización y división de responsabilidades
PPTX
Auditoria en sistemas
PPTX
Capitulo 10 auditoria en base de datos
PPTX
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
PDF
Control a los sistemas de informacion
PDF
Fases del ciclo de vida del desarrollo de sistemas
PPTX
Tratamiento de riesgo cf
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
PPT
Sistemas Informacion Gerencial
PPTX
Auditoria de la seguridad logica
PDF
PPTX
Politicas generales de seguridad
Seguridad Y Control De Los Sistemas De InformacióN
Control informatico
Sistema de informacion
Auditoria de Sistemas
Administracion de riesgos
Rodrigonix auditoria informatica-clases-3_4
Organizacion y divicion de responsabilidades
I S O 27001 Los Controles2
Organización y división de responsabilidades
Auditoria en sistemas
Capitulo 10 auditoria en base de datos
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
Control a los sistemas de informacion
Fases del ciclo de vida del desarrollo de sistemas
Tratamiento de riesgo cf
Evaluacion De La Seguridad De Los Sistemas Informaticos
Sistemas Informacion Gerencial
Auditoria de la seguridad logica
Politicas generales de seguridad
Publicidad

Similar a Auditoria (20)

PPTX
Resumen 1
DOCX
Angelica_Ojeda-Tarea1.docx
PPT
PPTX
Sistemas de Información.
PDF
PPTX
Sistemas de informacion. psm
PPT
LOS-SISTEMAS-DE-INFORMACION Semana 4.ppt
DOCX
Introducción a los sistemas de información empresarial
PPTX
Metodologías De Diseño Y Desarrollo De Sistemas De Información
PDF
Seguridad informática
PDF
A3APSeguridad_soft_vision
PPTX
Si semana08 riesgos
PDF
Modulo
DOCX
Proyecto final 4
PPTX
Informática unidad 1
DOCX
Ensayo sistemas de informacion
PPT
Ingenieria de requerimientos
DOCX
Seguridad informática
PPTX
Auditoria de sistemas
PPTX
Administracion de Sistemas-CERTUS..pptx
Resumen 1
Angelica_Ojeda-Tarea1.docx
Sistemas de Información.
Sistemas de informacion. psm
LOS-SISTEMAS-DE-INFORMACION Semana 4.ppt
Introducción a los sistemas de información empresarial
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Seguridad informática
A3APSeguridad_soft_vision
Si semana08 riesgos
Modulo
Proyecto final 4
Informática unidad 1
Ensayo sistemas de informacion
Ingenieria de requerimientos
Seguridad informática
Auditoria de sistemas
Administracion de Sistemas-CERTUS..pptx
Publicidad

Más de Arnulfo Gomez (17)

PPTX
Maquinas simples
PPT
Java Script BáSico Ajax
PPT
IntroduccióN Ajax
PPT
PPT
Introduccion Ajax V1.0
PPT
PPT
Variacion Cliente Servidor
PPT
Internet
PPT
Manejo Basico Pc
PPT
Que Es Windows 2000 Server
PDF
Sistemas de I nformación y Bases de Datos
PPT
Comercio Electronico
PPT
Bases de Datos Relacionales
PPT
Bases De Datos My Sql
PPT
Manual De Asp Parte 2
PDF
Linux Parte 2
PDF
Linux Parte 1
Maquinas simples
Java Script BáSico Ajax
IntroduccióN Ajax
Introduccion Ajax V1.0
Variacion Cliente Servidor
Internet
Manejo Basico Pc
Que Es Windows 2000 Server
Sistemas de I nformación y Bases de Datos
Comercio Electronico
Bases de Datos Relacionales
Bases De Datos My Sql
Manual De Asp Parte 2
Linux Parte 2
Linux Parte 1

Último (20)

PDF
taller de informática - LEY DE OHM
PDF
clase auditoria informatica 2025.........
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Maste clas de estructura metálica y arquitectura
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
taller de informática - LEY DE OHM
clase auditoria informatica 2025.........
Propuesta BKP servidores con Acronis1.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
historia_web de la creacion de un navegador_presentacion.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Maste clas de estructura metálica y arquitectura
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Plantilla para Diseño de Narrativas Transmedia.pdf
Estrategia de apoyo tecnología grado 9-3
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Estrategia de apoyo tecnología miguel angel solis
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
SAP Transportation Management para LSP, TM140 Col18
Sesion 1 de microsoft power point - Clase 1
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Power Point Nicolás Carrasco (disertación Roblox).pptx

Auditoria

  • 1. TEORIA GENERAL DE RIESGOS Y CONTROLES
  • 2. ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA Como es de saberse, resulta de vital importancia nuestro conocimiento en el área de sistemas. Y mas aun, para nuestro entender, es sumamente imperdonable el desconocimiento de la estructura organizativa del departamento de sistemas en cualquier empresa.
  • 3. EL DEPARTAMENTO DE INFORMÁTICA PROVEE EL SOFTWARE Y EL APOYO OPERACIONAL NECESARIO PARA PRODUCIR INFORMACIÓN. EL DEBER PRINCIPAL DEL DEPARTAMENTO DE INFORMÁTICA ES RESPONDER A LAS NECESIDADES DE LA ORGANIZACIÓN EN CUANTO AL PROCESAMIENTO DE LA INFORMACIÓN. EN DICHO DEPARTAMENTO, LOS CAMPOS PARA UN ESPECIALISTA PUEDEN DIVIDIRSE EN SIETE GRUPOS: GERENCIA, ANÁLISIS DE SISTEMAS, PROGRAMACIÓN, SOPORTE TÉCNICO, COMUNICACIÓN DE DATOS, OPERACIONES Y CAPACITACIÓN. Organización:
  • 4. La descripción de las posiciones en cada uno de estos siete grupos principales se presenta en las siguientes secciones: Área de comunicación de datos: El especialista en la comunicación de datos diseña y da mantenimiento a las redes de computación que enlazan computadoras y estaciones de trabajo para posibilitar la comunicación de datos. Área de soporte técnico: Los programadores de sistemas desarrollan y mantienen el software de los sistemas.
  • 5. Aren de operaciones: El operador de computadoras realiza las actividades que se basan en el hardware, necesarios para mantener la producción de los sistemas de información. Área de capacitación. El coordinador de capacitación ordena todas las actividades educativas relacionadas con la computación.
  • 6. ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA Deben cumplir con. las funciones de análisis de sistemas, programación, soporte técnico, comunicación de datos, operación y capacitación. SI se descubren diferencias en la manera en que están organizados, se debe en gran parte al grado de especialización.
  • 7. ESPECIALISTAS EN AUTOMATIZACIÓN DE OFICINAS. generalmente asociadas con el trabajo de oficina, como el procesamiento de textos, el procesamiento de imagen y el correo electrónico .
  • 8. ESPECIALISTAS EN MICROCOMPUTADORAS Los usuarios no siempre tienen tiempo de aprender los detalles para usar las microcomputadoras y el hardware relacionado con ellas.
  • 9. ESPECIALISTAS DE UN CENTRO DE INFORMACIÓN Su función. Dirigen sesiones de capacitación, responden dudas, y motiva a los usuarios a que se ayuden a sí mismos.
  • 10. APLICACIONES DE LAS COMPUTADORAS EN EL FUTURO El panorama para aplicaciones innovadoras, excitantes y benéficas se presenta muy brillante en realidad.   Redes de información   Comunicaciones En la oficina
  • 11. Inteligencia artificial La investigación en la inteligencia artificial continúa perfeccionando las habilidades de las computadoras para imitar las habilidades sensitivas humanas.
  • 12. OPEREACIONES EN CENTROS DE PROCESAMIENTOS Cuando se habla de procesos u operaciones, se tiende a confundir con funciones y se bifurcan estos termino. La pregunta que se debe hacer cuando pretendemos abordar el termino es ¿Como lo hace?. Y la respuesta la describiremos de la siguiente manera:
  • 13. El esquema que describe completamente lo que opera o procesan los sistemas es: Trae tus sueños Juntos los realizaremos
  • 14. Hay tres fundamentos a los cuales debe regirse un centro de procesamiento de datos: Fuentes. Procesos. Seguridad. Salidas.
  • 15. Fuentes: Son los datos, información, materia prima. Proceso: Maquina. Seguridad: Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de los diferentes daños.
  • 16. El contenido del paquete de seguridad es: • Disponibilidad, Utilidad, Integridad, Autenticidad, Confidencialidad, Posesión. se pueden considerar de igual manera entre los elementos de para el establecimiento de políticas de seguridad. • Objetivos de la política y descripción clara de los elementos involucrados. • Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. • Definición de reglas y sus consecuencias del no cumplimiento de la política.
  • 17. Salidas del Sistema: Es la culminación de superar las fases de entradas, procesos; las salidas son a las que se aplica la fase de seguridad. La manipulación de ellas (las salidas), es el tesoro mas preciado en la empresa o entidad; en fin, el centro de procesamiento de datos.
  • 18. TIPO DE CONTROLES Externos: Administrativos: Documentación: Procesamientos: Seguridad:
  • 19. FUNCIÓN DE PRODUCCIÓN: Producir transformar inputs en outputs añadiendo valor. - Tareas acciones realizadas por trabajadores o máquinas sobre materias primas, productos intermedios o productos terminados. * Esenciales manejo del material * Auxiliares fijación y suelta de piezas en las máquinas * Margen de tolerancia tiempo perdido * De post-ajuste o de reparación de las máquinas. - Flujos la producción supone una serie de flujos (movimientos). Hay dos flujos:
  • 20. Fases en la función de producción: Fase internamente neutral Externamente neutral, no vale con que sea capaz de atender las oscilaciones de la demanda. Apoyo interno la producción apoya la puesta en marcha de la estrategia empresarial. Apoyo externo la producción puede ser el verdadero origen de una ventaja competitiva.
  • 21. Eficiencia de los Sistemas: Está claro que el sistema de información corporativo no cumple su misión: informar; antes bien, desinforma a los usuarios, lo que tiene indeseables consecuencias, una de las cuales queda patente en la cada vez más usada definición de información asimétrica: “Problema, común a la economía, que surge cuando dos partes negocian sin una información totalmente común”. En este contexto, dominado por los tsumanis normativos, hay que mencionar en primera aproximación dos casos que afectan en mayor medida a la seguridad en informática y comunicaciones de los sistemas de información corporativos.
  • 22. COMITÉ DE AUDITORÍA Comité de Auditoria y cuestiones de su ámbito, desarrollado por la Ley Financiera. Entre sus funciones destacan las siguientes: – Conocimiento de proceso de INFORMACIÓN y del sistema de CONTROL INTERNO. – Supervisará la AUDITORÍA INTERNA. – Propondrá el nombramiento de la AUDITORÍA EXTERNA al Consejo de Administración para sometimiento a la Junta General. – Marcará las relaciones con la AUDITORÍA EXTERNA, teniendo en cuenta las Normas Técnicas de Auditoria. – Informará a la Junta general sobre cuestiones planteadas por los accionistas en materias de su competencia.
  • 23. AUDITORÍA CONTINUA: El término auditoria, y más si le añadimos adjetivos, goza de una extensa e intensa utilización equívoca, que normalmente es la menos equívoca de su aprovechamiento. Se entiende que si algo se audita, es para comprobar si está bien o mal (suena esto al concepto de auditoria integral o total).
  • 24. Es una revisión “no necesariamente exhaustiva”, referida a un “período de tiempo determinado”.
  • 26. PROCESAMIENTO Y ACTUALIZACION DE DATOS Identificar: Se resaltan datos relevantes (sin actualizar), es decir que no corresponden a la realidad. Solicitar datos actuales: Que corresponden a la actualidad. Actualizar: Implementar los datos actuales (introducirlos a sistema).
  • 27. PROCESAMIENTO Y ACTUALIZACION DE DATOS Ejemplos: Software (Nuevo sistema operativo), Hardware (Nuevo dispositivo); Infamación (Datos irreales).
  • 28. SEGURIDAD INFORMATICA Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
  • 29. TERMINOS RELACIONADOS CON LA SEGURIDAD Activo : Amenaza : Impacto : Riesgo : Vulnerabilidad : Ataque : Desastre o Contingencia :
  • 30. ANÁLISIS DE RIESGOS Los objetivos para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
  • 31. PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD Elaborar reglas y procedimientos para cada servicio de la organización Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos
  • 32. LAS AMENAZAS Estos fenómenos pueden ser causados por: Un operador: Programas maliciosos: Un intruso: Un siniestro (robo, incendio, por agua) :
  • 33. Consideraciones de software Consideraciones de una red Organismos oficiales de seguridad informática