Informe Seguridad Sistemas

506 views
488 views

Published on

Published in: Technology, Business
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
506
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
7
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Informe Seguridad Sistemas

  1. 1. Seguridad en Sistemas Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi Manuel Ugarte 3288 C1428BTB. Buenos Aires. Argentina Tel: 4544-0779 mc@mcmc.com.ar www.mcmc.com.ar
  2. 2. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi CAPITULO 1: CONCEPTOS BÁSICOS DE SEGURIDAD A continuación se detallan tres conceptos básicos relacionados con la seguridad: 1.1. Confidencialidad Protección de los recursos informáticos ante la difusión indebida, no deseada o no autorizada. Económicamente puede tener graves efectos económicos, por ejemplo si el competidor de la empresa consigue los datos de una licitación. 1.2. Integridad Protección de los datos y programas contra la pérdida, destrucción o modificación indeseada ya sea intencional o accidental. 1.3. Privacidad Derecho de todo individuo a controlar como se utiliza la información referida a esta persona. Afecta a las personas y no a los datos. Esta directamente enfocado a prevenir el uso no autorizado de las personas. CAPITULO 2: AMENAZAS POTENCIALES 2.1 Accidentales 2.1.1 Agentes físicos 2.1.1.1 Actos de la naturaleza 2.1.1.2 Fallas 2.1.2 Agentes humanos 2.1.2.1 Errores u omisiones 2.2 No accidentales 2.2.1 Agentes humanos 2.2.1.1 Fraudes 2.2.1.2 Daño intencional 2.2.1.3 Invasión a la Privacidad CAPITULO 3: SEGURIDAD FISICA Y LOGICA Seguridad Física: es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." CAPITULO 4: DELITOS INFORMATICOS Se considera delito informático a aquellas conductas ilícitas que proviene de la utilización de sistemas informáticos. Se caracterizan por ser de difícil detección debido a la sencillez de su encubrimiento y desaparición de pruebas. 1
  3. 3. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi La ONU reconoce los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras. a. Manipulación de los datos de entrada b. La manipulación de programas c. Manipulación de los datos de salida d. Fraude efectuado por manipulación informática 2. Falsificaciones informáticas. a. Como objeto, cuando se alteran datos de los documentos almacenados en forma computarizada b. Como instrumentos, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados. a. Sabotaje informático b. Virus c. Gusanos d. Acceso no autorizado a servicios y sistemas informáticos e. Piratas informáticos o hackers f. Reproducción no autorizada de programas informáticos de protección legal 2
  4. 4. Informe | Conceptos de Seguridad en Sistemas Capacitación | Consultoría Organizacional Preparado por | CP. Juan Martínez Cataldi CAPITULO 5: CONTROLES Los controles consisten en todos los métodos, políticas y procedimientos para asegurar la protección de los activos de la inst., la precisión y la confiabilidad de sus registros Controles grales. 1. Controles de implantación 2. Controles para el soft 3. Controles para el hard 4. Controles de operaciones. de cómputo: 5. Controles de seguridad en los datos: 6. Controles administrativos a. Segregación de funciones b. Políticas y procedimientos por escritorio c. Supervisión Controles de aplicación. 1. Controles de entrada a. La autorización de entrada b. Conversión de los datos c. Totales de control por lote d. Verificaciones de edición 2. Controles de procesamiento a. Totales de control de corridas b. Compaginación por computador c. Verificaciones de edición 3. Controles de salida a. Equilibrio de los totales b. Revisión de los registros c. Auditorías d. Procedimientos formales y documentación Desarrollo de una estructura de control: costos y beneficios. Evaluación del riesgo: determinación de la frecuencia potencial de ocurrencia de un problema y del daño potencial si ocurriera. Se emplea para determinar el costo/beneficio de un control. CAPITULO 6: AUDITORIA DE SISTEMAS Para saber si los sistemas de inf. son eficaces. Auditorías de calidad en los datos: Encuestas de archivos y muestras para determinar la precisión e integridad de los datos en un sistema de información. 3

×