SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
1.6 ACTIVOS INFORMATICOS
● Son aquellos recursos (hardware y software)
con los que cuenta una empresa.
● Es decir, todo elemento que compone el
proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de
transmisión y receptor.
● Ejemplo: Servidores, Bases de Datos, Ruters,
Racks, Programas Instaladores, Cables de
Red, etc.
Es preciso llevar un control de los activos
(Hardware y Software) que forman parte del
Data Center, como :
● Equipos (Monitores, Teclados, Mouse,
Gabinetes, Impresoras, Bocinas)
● Los componentes (Disco Duro, Tarjetas de
Red, Tarjetas de Video, etc.)
● Además de señalar su ubicación física (dentro
de que equipo se encuentran instalados)
● Es importante llevar un control sobre los activos de
informática, tanto para control interno como externo.
● Se deben implementar políticas claras para la
asignación y control de estos activos.
● Tiene como finalidad ayudar ala evaluación de la
eficiencia y eficacia de la gestión administrativa.
Objetivos del Control Interno
Informático
● Establecer como prioridad la seguridad y
protección de la información del sistema
computacional y de los recursos informaticos
de la empresa.
● Promover la confiabilidad, oportunidad y
claridad de la captación de datos. Su
procesamiento en el sistema y la muestra de
informes en la empresa.
● Implementar métodos, técnicas y
procedimientos necesarios para contribuir al
eficiente desarrollo de las funciones,
actividades y tareas de los servicios
informáticos para satisfacer los
requerimientos de sistemas de la empresa.
● Instaurar y hacer cumplir las normas, políticas
y procedimientos que regulen las actividades
de sistematización de la empresa.
● Establecer las acciones necesarias para el
adecuado diseño de sistemas computarizados
a fin de que permitan proporcionar
eficientemente los servicios de procesamiento
de información de la empresa.
1.7 Control de Seguridad
● Luego de identificar los requerimientos de
seguridad se deben implementar controles a
fin de garantizar que los riesgos se reduzcan a
un nivel aceptable.
● No es la acción lo importante si no la forma de
hacerlo, ya que la Norma ISO 17799:2000
deja abierta la posibilidad de que se puedan
consultar otros estándares para realizar un
control cutomizado para la empresa.
● La norma ISO 17799:2000 expone algunos
métodos de control reconociendo que cada
empresa tiene su distribución y sus formas de
manejar los datos.
● Los controles deben seleccionarse,
considerando el costo de implementación en
relación con los riesgos a reducir y las
pérdidas que se producirían en caso de que
ocurra una violación de la seguridad
● Además deben tenerse en cuenta los factores
no monetarios, como el daño en la reputación
de la compañía, por ejemplo:
● Desde el punto de vista legal, los controles
que se estiman esenciales para una
organización comprenden los siguientes
aspectos:
● Protección de datos y confidencialidad de la
información personal.
● Protección de registros y documentos de la
organización.
● Derechos de propiedad intelectual.
● Por otro lado los controles considerados como
práctica recomendada de uso frecuente en la
implementación de la seguridad de la
información son los siguientes:
● Documentación de la política de seguridad de
la información
● Asignación de responsabilidades en materia
de seguridad de la información
● Instrucción y entrenamiento en materia de
seguridad de la información
● Comunicación de incidentes relativos a la
seguridad
● Administración de la continuidad de la
empresa
● Estos controles aplican a la mayoría de las
organizaciones y en la mayoría de los
ambientes.
● Investiga cual es el contenido y el propósito de
la Norma ISO 17799:2005

Más contenido relacionado

La actualidad más candente

Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
Yajaira Hernandez
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
guestd49fa4
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
Jose Alvarado Robles
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 

La actualidad más candente (20)

Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Sistema de Procesamiento de Transacciones
Sistema de Procesamiento de TransaccionesSistema de Procesamiento de Transacciones
Sistema de Procesamiento de Transacciones
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticos
 

Destacado

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
Jûän Êztêbânn R
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
Carlos Andres Perez Cabrales
 
Introducción a Moodle para Estudiantes
Introducción a Moodle para EstudiantesIntroducción a Moodle para Estudiantes
Introducción a Moodle para Estudiantes
Hache Be
 
Amenaza,vulnerabilidad y riesgo
Amenaza,vulnerabilidad y riesgoAmenaza,vulnerabilidad y riesgo
Amenaza,vulnerabilidad y riesgo
ymrs
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 

Destacado (20)

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Administracion De Los Activos De Hardware Y Software
Administracion De Los Activos De Hardware Y SoftwareAdministracion De Los Activos De Hardware Y Software
Administracion De Los Activos De Hardware Y Software
 
Modelado de informacion
Modelado de informacionModelado de informacion
Modelado de informacion
 
Inventario de activos_de_información_2014
Inventario de activos_de_información_2014Inventario de activos_de_información_2014
Inventario de activos_de_información_2014
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Introducción a Moodle para Estudiantes
Introducción a Moodle para EstudiantesIntroducción a Moodle para Estudiantes
Introducción a Moodle para Estudiantes
 
Creacion de Modelo
Creacion de ModeloCreacion de Modelo
Creacion de Modelo
 
Amenaza,vulnerabilidad y riesgo
Amenaza,vulnerabilidad y riesgoAmenaza,vulnerabilidad y riesgo
Amenaza,vulnerabilidad y riesgo
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 

Similar a 1.6 Activos Informáticos

Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
LDario10
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
UPTM
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 

Similar a 1.6 Activos Informáticos (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Control interno
Control internoControl interno
Control interno
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Control Interno
Control InternoControl Interno
Control Interno
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3Unidad 2 temas1y2 v3
Unidad 2 temas1y2 v3
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de Meztli Valeriano Orozco

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

1.6 Activos Informáticos

  • 2. ● Son aquellos recursos (hardware y software) con los que cuenta una empresa. ● Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor. ● Ejemplo: Servidores, Bases de Datos, Ruters, Racks, Programas Instaladores, Cables de Red, etc.
  • 3. Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como : ● Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas) ● Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.) ● Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. ● Es importante llevar un control sobre los activos de informática, tanto para control interno como externo. ● Se deben implementar políticas claras para la asignación y control de estos activos. ● Tiene como finalidad ayudar ala evaluación de la eficiencia y eficacia de la gestión administrativa.
  • 12. Objetivos del Control Interno Informático ● Establecer como prioridad la seguridad y protección de la información del sistema computacional y de los recursos informaticos de la empresa. ● Promover la confiabilidad, oportunidad y claridad de la captación de datos. Su procesamiento en el sistema y la muestra de informes en la empresa.
  • 13. ● Implementar métodos, técnicas y procedimientos necesarios para contribuir al eficiente desarrollo de las funciones, actividades y tareas de los servicios informáticos para satisfacer los requerimientos de sistemas de la empresa.
  • 14. ● Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen las actividades de sistematización de la empresa. ● Establecer las acciones necesarias para el adecuado diseño de sistemas computarizados a fin de que permitan proporcionar eficientemente los servicios de procesamiento de información de la empresa.
  • 15. 1.7 Control de Seguridad ● Luego de identificar los requerimientos de seguridad se deben implementar controles a fin de garantizar que los riesgos se reduzcan a un nivel aceptable. ● No es la acción lo importante si no la forma de hacerlo, ya que la Norma ISO 17799:2000 deja abierta la posibilidad de que se puedan consultar otros estándares para realizar un control cutomizado para la empresa.
  • 16. ● La norma ISO 17799:2000 expone algunos métodos de control reconociendo que cada empresa tiene su distribución y sus formas de manejar los datos. ● Los controles deben seleccionarse, considerando el costo de implementación en relación con los riesgos a reducir y las pérdidas que se producirían en caso de que ocurra una violación de la seguridad
  • 17. ● Además deben tenerse en cuenta los factores no monetarios, como el daño en la reputación de la compañía, por ejemplo: ● Desde el punto de vista legal, los controles que se estiman esenciales para una organización comprenden los siguientes aspectos:
  • 18. ● Protección de datos y confidencialidad de la información personal. ● Protección de registros y documentos de la organización. ● Derechos de propiedad intelectual. ● Por otro lado los controles considerados como práctica recomendada de uso frecuente en la implementación de la seguridad de la información son los siguientes:
  • 19. ● Documentación de la política de seguridad de la información ● Asignación de responsabilidades en materia de seguridad de la información ● Instrucción y entrenamiento en materia de seguridad de la información ● Comunicación de incidentes relativos a la seguridad ● Administración de la continuidad de la empresa
  • 20. ● Estos controles aplican a la mayoría de las organizaciones y en la mayoría de los ambientes.
  • 21. ● Investiga cual es el contenido y el propósito de la Norma ISO 17799:2005