SlideShare une entreprise Scribd logo
1  sur  25
/12 SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y  ABUSO DEL SISTEMA ,[object Object],[object Object]
/12 POR QUÉ SON VULNERABLES LOS SITEMAS ,[object Object]
/12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
/12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.  se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
/12 SOFTWARE ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
/12 VIRUS DE COMPUTADORA ,[object Object]
VIRUS DE COMPUTADORES COMUNES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
/12 SEGURIDAD ,[object Object]
/12 ERRORES ,[object Object]
/12 DESASTRES ,[object Object]
CREACIÓN DE UN ENTORNO DE CONTROL ,[object Object],[object Object],[object Object],/12
Controles generales y seguridad de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
CONTROLES DE APLICACIÓN ,[object Object],[object Object],[object Object],/12
PROTECCIÓN DE LA EMPRESA DIGITAL /12 Computo de alta  disponibilidad herramientas  y tecnologías incluye software Plan de recuperación en caso de desastre  Accidente en el sistema Balanceo de carga  Solicitudes de acceso  entre múltiples servicios Duplicación de discos respaldo de información  Agrupación Vínculo de dos computadoras
RETOS DE LA SEGURIDAD DE INTERNET ,[object Object],[object Object],[object Object],/12
SEGURIDAD Y COMERCIO ELECTRÓNICO ,[object Object],[object Object],[object Object],/12
GARANTIA DE LA CALIDAD DEL SISTEMA   METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limitaciones de los métodos Tradicionales   ,[object Object],[object Object]
Herramientas y Metodologías para el desarrollo orientado a objetos.-   ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Asignación de Recursos Durante el Desarrollo de Sistemas   ,[object Object],[object Object],[object Object],[object Object]
AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
Mayra Madrid Castillo
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccion
fbogota
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacionciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
Manuel Medina
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
Manuel Montenegro
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 

Tendances (20)

Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Impacto de los sistemas de informacion
Impacto de los sistemas de informacionImpacto de los sistemas de informacion
Impacto de los sistemas de informacion
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Auditoria De Sistemas Introduccion
Auditoria De Sistemas IntroduccionAuditoria De Sistemas Introduccion
Auditoria De Sistemas Introduccion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacionciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Ventajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacionVentajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 

Similaire à SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
Mery Mogo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
moodle88
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 

Similaire à SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN (20)

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Auditoria
AuditoriaAuditoria
Auditoria
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 

Plus de Financieros2008

Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPL
Financieros2008
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro Forma
Financieros2008
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2
Financieros2008
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y Monetaria
Financieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
Financieros2008
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacion
Financieros2008
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
Financieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
Financieros2008
 

Plus de Financieros2008 (20)

Despedida Banca Y Finanzas
Despedida Banca Y FinanzasDespedida Banca Y Finanzas
Despedida Banca Y Finanzas
 
Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPL
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro Forma
 
VALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOSVALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOS
 
el valor de negocios
el valor de negociosel valor de negocios
el valor de negocios
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2
 
Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y Monetaria
 
Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
FORD
FORDFORD
FORD
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacion
 
sistemas de infromacion
sistemas de infromacionsistemas de infromacion
sistemas de infromacion
 
Diapositivas Liderazgo
Diapositivas LiderazgoDiapositivas Liderazgo
Diapositivas Liderazgo
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
 
La GlobalizacióN
La GlobalizacióNLa GlobalizacióN
La GlobalizacióN
 
Los Sistemas
Los SistemasLos Sistemas
Los Sistemas
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

  • 1.
  • 2.
  • 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. PROTECCIÓN DE LA EMPRESA DIGITAL /12 Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15.
  • 16.
  • 17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.