62
UNIVERSIDAD VERACRUZANA UNIVERSIDAD VERACRUZANA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN LICENCIATURA EN ADMINISTRACIÓN LICENCIATURA EN ADMINISTRACIÓN SOFTWARE DE APLICACIÓN ADMINISTRATIVA SOFTWARE DE APLICACIÓN ADMINISTRATIVA LSCA & MSI. Jorge Iván Ramírez Sandoval

Software Aplicación Administrativa

Embed Size (px)

Citation preview

Page 1: Software Aplicación Administrativa

UNIVERSIDAD VERACRUZANAUNIVERSIDAD VERACRUZANAFACULTAD DE CONTADURÍA Y FACULTAD DE CONTADURÍA Y

ADMINISTRACIÓNADMINISTRACIÓN

LICENCIATURA EN ADMINISTRACIÓNLICENCIATURA EN ADMINISTRACIÓN

SOFTWARE DE APLICACIÓN SOFTWARE DE APLICACIÓN ADMINISTRATIVAADMINISTRATIVA

LSCA & MSI. Jorge Iván Ramírez Sandoval

Page 2: Software Aplicación Administrativa

TEMARIOTEMARIO

1.1. Seguridad Informática.Seguridad Informática.

2.2. Aplicaciones avanzadas en Hoja de Aplicaciones avanzadas en Hoja de Cálculo.Cálculo.

3.3. Bases de Datos.Bases de Datos.

4.4. Automatización de oficinas.Automatización de oficinas.

5.5. Simuladores de negocios.Simuladores de negocios.

6.6. Software para medir la efectividad y Software para medir la efectividad y eficiencia de los negocios. eficiencia de los negocios.

Page 3: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos 1.3 Controles Básicos

1.4 Ataques Informáticos. 1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad Informática.Informática.

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 4: Software Aplicación Administrativa

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Hoy en día existe una imperiosa Hoy en día existe una imperiosa necesidad de reducir los riesgos en el necesidad de reducir los riesgos en el uso de la TIC en las organizaciones, uso de la TIC en las organizaciones, así como una latente inquietud y así como una latente inquietud y preocupación sobre el tema de preocupación sobre el tema de seguridad informática, tanto de las seguridad informática, tanto de las instituciones del sector público como instituciones del sector público como del sector privado.del sector privado.

Page 5: Software Aplicación Administrativa

El riesgo de detener o entorpecer las operaciones El riesgo de detener o entorpecer las operaciones estarán en función directa al número de aplicaciones estarán en función directa al número de aplicaciones

automatizadas y a la importancia de estas. automatizadas y a la importancia de estas.

MAYOR AUTOMATIZACIÓN

MAYOR RIESGOMAYOR DEPENDENCIA

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 6: Software Aplicación Administrativa

El objetivo de la SI es proteger el patrimonio El objetivo de la SI es proteger el patrimonio informático de la institución, es decir sus informático de la institución, es decir sus activos informáticos: Información, Recursos activos informáticos: Información, Recursos Humanos, Procesos, Hardware y Software.Humanos, Procesos, Hardware y Software.

La SI debe establecer los controles La SI debe establecer los controles suficientes para disminuir los riesgos que se suficientes para disminuir los riesgos que se generan en el ámbito informático o bien generan en el ámbito informático o bien reducir el impacto una vez que se reducir el impacto una vez que se presenten. presenten. Riesgo: probabilidad de que Riesgo: probabilidad de que suceda un evento negativo.suceda un evento negativo.

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 7: Software Aplicación Administrativa

La calidad de un sistema informático La calidad de un sistema informático involucra su protección contra un sin involucra su protección contra un sin número de fallas y errores, como lo número de fallas y errores, como lo son catástrofes naturales, robos y son catástrofes naturales, robos y sabotajes que pueden de esta forma sabotajes que pueden de esta forma lograr que el fin del sistema no sea lograr que el fin del sistema no sea cumplido en su totalidad.cumplido en su totalidad.

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 8: Software Aplicación Administrativa

En resumen, la seguridad informática En resumen, la seguridad informática

Es el conjunto de estrategias y procesos Es el conjunto de estrategias y procesos coordinados para la correcta aplicación coordinados para la correcta aplicación

de herramientas que permitan mantener de herramientas que permitan mantener la integridad, disponibilidad, la integridad, disponibilidad,

confidencialidad, control y autenticidad confidencialidad, control y autenticidad de la información centralizada, de la información centralizada,

distribuida y transportada electrónica o distribuida y transportada electrónica o físicamente en cualquier organización. físicamente en cualquier organización.

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 9: Software Aplicación Administrativa

Sistema seguro:Sistema seguro:

Integridad: La información sólo Integridad: La información sólo puede ser modificada por quien puede ser modificada por quien está autorizado. está autorizado.

Confidencialidad: La información Confidencialidad: La información sólo debe ser legible para los sólo debe ser legible para los autorizados. autorizados.

Disponibilidad: Debe estar Disponibilidad: Debe estar disponible cuando se necesita. disponible cuando se necesita.

Irrefutabilidad: (No-Rechazo o Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda No Repudio) Que no se pueda negar la autoría. negar la autoría.

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 10: Software Aplicación Administrativa

Creo que….Creo que….

Mi sistema no es importante Mi sistema no es importante para un crackerpara un cracker. .

Estoy protegido pues no abro Estoy protegido pues no abro archivos que no conozcoarchivos que no conozco. .

Como tengo antivirus estoy Como tengo antivirus estoy protegidoprotegido..

1.1 ¿Qué es la Seguridad 1.1 ¿Qué es la Seguridad Informática?Informática?

Page 11: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos 1.3 Controles Básicos

1.4 Ataques Informáticos. 1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad Informática.Informática.

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 12: Software Aplicación Administrativa

Seguridad Lógica. Seguridad Lógica.

Seguridad Física. Seguridad Física.

1.2 Niveles de Seguridad Informática1.2 Niveles de Seguridad Informática

Page 13: Software Aplicación Administrativa

Seguridad LógicaSeguridad Lógica

Involucra los mecanismos a Involucra los mecanismos a implementar para la protección de los implementar para la protección de los activos informáticos de la empresa, de activos informáticos de la empresa, de ataques en los que son utilizados ataques en los que son utilizados medios electrónicos. medios electrónicos.

1.2 Niveles de Seguridad Informática1.2 Niveles de Seguridad Informática

Page 14: Software Aplicación Administrativa

Monitoreo. Consiste en observar a la victima y su Monitoreo. Consiste en observar a la victima y su sistema, con el objetivo de obtener información, sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas establecer sus vulnerabilidades y posibles formas de acceso futuro. de acceso futuro.

Autentificación. Consisten en engañar al sistema Autentificación. Consisten en engañar al sistema de la victima para ingresar al mismo.de la victima para ingresar al mismo.

Negación del Servicio. Tienen como objetivo Negación del Servicio. Tienen como objetivo saturar los recursos de la víctima de forma tal que saturar los recursos de la víctima de forma tal que se inhabilitan los servicios brindados por la misma. se inhabilitan los servicios brindados por la misma.

Modificación o Daños. Tiene como objetivo la Modificación o Daños. Tiene como objetivo la edición desautorizada de datos o del software. edición desautorizada de datos o del software.

Virus. Son programas que generan problemas en Virus. Son programas que generan problemas en el uso de los recursos informáticos. el uso de los recursos informáticos.

1.2 Niveles de Seguridad Informática1.2 Niveles de Seguridad Informática

Page 15: Software Aplicación Administrativa

Seguridad Física.Seguridad Física.

Consiste en la aplicación de barreras Consiste en la aplicación de barreras físicas y procedimientos de control, físicas y procedimientos de control, como medidas de prevención y como medidas de prevención y contramedidas ante amenazas a los contramedidas ante amenazas a los recursos e información confidencial.recursos e información confidencial.

1.2 Niveles de Seguridad Informática1.2 Niveles de Seguridad Informática

Page 16: Software Aplicación Administrativa

Desastres Naturales (tormentas, Desastres Naturales (tormentas, terremotos e inundaciones).terremotos e inundaciones).

Disturbios ocasionados por el hombre Disturbios ocasionados por el hombre (robos, sabotajes).(robos, sabotajes).

Problemas con: la instalación Problemas con: la instalación eléctrica, cableados de red, incendios eléctrica, cableados de red, incendios accidentales. accidentales.

1.2 Niveles de Seguridad Informática1.2 Niveles de Seguridad Informática

Page 17: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos 1.3 Controles Básicos

1.4 Ataques Informáticos. 1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad Informática.Informática.

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 18: Software Aplicación Administrativa

A. Políticas y Concientización. A. Políticas y Concientización.

Planear y desarrollar políticas, Planear y desarrollar políticas, procedimientos, estándares y procedimientos, estándares y lineamientos de SI.lineamientos de SI.

Establecer un programa de Establecer un programa de capacitación para dar a conocer capacitación para dar a conocer aspectos de SI.aspectos de SI.

Establecer y definir procedimientos Establecer y definir procedimientos para el manejo de la información y un para el manejo de la información y un código de ética.código de ética.

Obtener respaldo y soporte de la alta Obtener respaldo y soporte de la alta dirección y de todos los niveles dirección y de todos los niveles gerenciales.gerenciales.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 19: Software Aplicación Administrativa

Apoyar el fortalecimiento de las medidas de Apoyar el fortalecimiento de las medidas de SI a tráves del establecimiento de un SI a tráves del establecimiento de un programa de concientización y sensibilización, programa de concientización y sensibilización, que permita el conocimiento y desarrollo de que permita el conocimiento y desarrollo de las actividades del personal de la empresa.las actividades del personal de la empresa.

Lograr una cultura de SI a nivel corporativo Lograr una cultura de SI a nivel corporativo que permita fortalecer la confidencialidad, que permita fortalecer la confidencialidad, integridad, disponibilidad y auditabilidad de integridad, disponibilidad y auditabilidad de la información.la información.

Hacer del conocimiento del personal los Hacer del conocimiento del personal los medios y controles que permitan por medio medios y controles que permitan por medio de su implantación una minimización de los de su implantación una minimización de los riesgos. riesgos.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 20: Software Aplicación Administrativa

B. Responsabilidades de la organización.B. Responsabilidades de la organización.

Debe de establecerse la función informática Debe de establecerse la función informática corporativa.corporativa.

Deben de establecerse políticas y Deben de establecerse políticas y procedimientos internos donde se definan procedimientos internos donde se definan los conceptos de propietarios de la los conceptos de propietarios de la información y sus responsabilidades. información y sus responsabilidades.

Establecer coordinadores y administradores Establecer coordinadores y administradores de la SI.de la SI.

Tener claramente identificados a todos los Tener claramente identificados a todos los usuarios de la información. usuarios de la información.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 21: Software Aplicación Administrativa

Conjuntamente con el área de Conjuntamente con el área de organización, incluir en las organización, incluir en las descripciones de puestos, contratos descripciones de puestos, contratos de trabajo conceptos de SI.de trabajo conceptos de SI.

Establecer el comité directivo de SI. Establecer el comité directivo de SI.

Conformar y capacitar al Staff de SI.Conformar y capacitar al Staff de SI.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 22: Software Aplicación Administrativa

C. Resguardos, contratos y convenios. C. Resguardos, contratos y convenios.

Manejar contratos internos de Manejar contratos internos de confidencialidad para todo el personal.confidencialidad para todo el personal.

Incluir en contratos con proveedores Incluir en contratos con proveedores y/o servicios profesionales, cláusulas y/o servicios profesionales, cláusulas de confidencialidad y propiedad de la de confidencialidad y propiedad de la información.información.

Realizar todos los resguardos Realizar todos los resguardos necesarios que aseguren los activos necesarios que aseguren los activos informáticos. informáticos.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 23: Software Aplicación Administrativa

D. Auditoria de Seguridad Informática, D. Auditoria de Seguridad Informática, revisiones y administración de riesgos.revisiones y administración de riesgos.

Definir principios para realizar auditorías y Definir principios para realizar auditorías y revisiones de SI.revisiones de SI.

Coordinarse con el área de auditoria en Coordinarse con el área de auditoria en informática para realizar revisiones.informática para realizar revisiones.

Desarrollar todo un programa para la Desarrollar todo un programa para la administración de riesgos.administración de riesgos.

Formalizar la generación y tratamiento de Formalizar la generación y tratamiento de reportes de pérdidas y análisis de riesgos.reportes de pérdidas y análisis de riesgos.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 24: Software Aplicación Administrativa

E. Seguridad Física.E. Seguridad Física.

Establecer políticas y procedimientos Establecer políticas y procedimientos sobre todos los aspectos de seguridad sobre todos los aspectos de seguridad física de los recursos informáticos física de los recursos informáticos (ubicación, construcción, acceso físico, (ubicación, construcción, acceso físico, soporte ambiental, etc.).soporte ambiental, etc.).

Definir e implementar mecanismos de Definir e implementar mecanismos de respaldos de información.respaldos de información.

Definir controles de acceso físico y Definir controles de acceso físico y cerraduras, medios intercambiables y cerraduras, medios intercambiables y tecnología portátil.tecnología portátil.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 25: Software Aplicación Administrativa

F. Seguridad en Redes y Comunicaciones. F. Seguridad en Redes y Comunicaciones.

Preservar la confidencialidad de los datos que pasan Preservar la confidencialidad de los datos que pasan a través de cualquier canal de comunicación.a través de cualquier canal de comunicación.

Asegurar que el mensaje permanezca inalterado Asegurar que el mensaje permanezca inalterado durante su transmisión.durante su transmisión.

Verificar que existan los controles para probar que Verificar que existan los controles para probar que un mensaje transmitido se ha recibido exitosamente. un mensaje transmitido se ha recibido exitosamente.

Control de acceso a los componentes y recursos de la Control de acceso a los componentes y recursos de la red. red.

En general los controles fundamentales de seguridad En general los controles fundamentales de seguridad son: de integridad, de autenticidad, de confirmación, son: de integridad, de autenticidad, de confirmación, de confidencialidad, de auditoria y de control de de confidencialidad, de auditoria y de control de acceso.acceso.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 26: Software Aplicación Administrativa

G. Seguridad en sistemas distribuidos. G. Seguridad en sistemas distribuidos.

Establecimiento de políticas y procedimientos Establecimiento de políticas y procedimientos de seguridad en las conexiones y para de seguridad en las conexiones y para compartir recursos. compartir recursos.

Implementar en la metodología de desarrollo Implementar en la metodología de desarrollo de sistemas, controles a considerar en el de sistemas, controles a considerar en el diseño de aplicaciones distribuidas. diseño de aplicaciones distribuidas.

Medidas de seguridad del servidor.Medidas de seguridad del servidor.

Técnicas de autentificación Cliente / Servidor. Técnicas de autentificación Cliente / Servidor.

Mecanismos de protección de datos Mecanismos de protección de datos distribuidos y recursos del sistema. distribuidos y recursos del sistema.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 27: Software Aplicación Administrativa

H. Identificación y Autentificación de usuarios. H. Identificación y Autentificación de usuarios.

Establecimiento de políticas y procedimientos Establecimiento de políticas y procedimientos para la administración y uso de claves de para la administración y uso de claves de acceso. acceso.

Administración de usuarios y cuentas. Administración de usuarios y cuentas.

Protección de Password.Protección de Password.

Monitoreo de usuarios y detección de intrusos. Monitoreo de usuarios y detección de intrusos.

Procedimientos de emergencia y excepción Procedimientos de emergencia y excepción para identificación y autentificación. para identificación y autentificación.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 28: Software Aplicación Administrativa

I. Bitácora de Seguridad y Monitoreo. I. Bitácora de Seguridad y Monitoreo.

Registro y monitoreo de seguridad de eventos.Registro y monitoreo de seguridad de eventos.

Registro y monitoreo de seguridad de sistemas y Registro y monitoreo de seguridad de sistemas y aplicaciones. aplicaciones.

J. Protección contra software nocivo. J. Protección contra software nocivo.

Políticas y procedimientos preventivos y correctivos.Políticas y procedimientos preventivos y correctivos.

Establecimiento y capacitación del uso de software Establecimiento y capacitación del uso de software antivirus.antivirus.

Revisiones periódicas y estadísticas de incidentes Revisiones periódicas y estadísticas de incidentes de software nocivo.de software nocivo.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 29: Software Aplicación Administrativa

K. Respaldos y Recuperación.K. Respaldos y Recuperación.

Planes de contingencia.Planes de contingencia.

Capacitación y prueba de planes de contingencia.Capacitación y prueba de planes de contingencia.

Respaldo de sistemas para servidores y estaciones de Respaldo de sistemas para servidores y estaciones de trabajo.trabajo.

Políticas y procedimientos para el manejo de Políticas y procedimientos para el manejo de respaldos de información.respaldos de información.

Prevención de emergencias.Prevención de emergencias.

Equipo y servicios de recuperación en contingencias.Equipo y servicios de recuperación en contingencias.

Financiamiento de contingencias. Financiamiento de contingencias.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 30: Software Aplicación Administrativa

L. Administración y configuración de software.L. Administración y configuración de software.

Políticas y procedimientos para la Políticas y procedimientos para la adquisición, instalación y uso de software.adquisición, instalación y uso de software.

Supervisión continua del uso del software Supervisión continua del uso del software oficial.oficial.

Inventario de licencias de software y control Inventario de licencias de software y control de versiones.de versiones.

Protección de copias.Protección de copias.

Distribución de copias. Distribución de copias.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 31: Software Aplicación Administrativa

M. Desarrollo de sistemas y adquisición.M. Desarrollo de sistemas y adquisición.

Metodologías y estándares de desarrollo.Metodologías y estándares de desarrollo.

Responsabilidades de los desarrolladores de Responsabilidades de los desarrolladores de sistemas. sistemas.

Diseño de estándares formales de seguridad.Diseño de estándares formales de seguridad.

Procedimientos de control de desarrollo y Procedimientos de control de desarrollo y cambios.cambios.

Documentación del software desarrollado.Documentación del software desarrollado.

Pruebas de sistemas y control de calidad. Pruebas de sistemas y control de calidad.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 32: Software Aplicación Administrativa

N. Seguridad en sistemas de voz.N. Seguridad en sistemas de voz.

Protección de comunicaciones de Protección de comunicaciones de larga distancia.larga distancia.

Protección de aparatos de correo de Protección de aparatos de correo de voz.voz.

Monitoreo de llamadas.Monitoreo de llamadas.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 33: Software Aplicación Administrativa

O. Reportes de eventos de O. Reportes de eventos de seguridad.seguridad.

Intentos de violación.Intentos de violación. Claves de acceso.Claves de acceso. Uso de aplicaciones.Uso de aplicaciones. Ejecución de procesos. Ejecución de procesos. Acceso a datos y recursos de alto riesgo.Acceso a datos y recursos de alto riesgo.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 34: Software Aplicación Administrativa

Bloqueo de cuentas de usuarios.Bloqueo de cuentas de usuarios.

Afectación en la disponibilidad de información o Afectación en la disponibilidad de información o recursos de cómputo.recursos de cómputo.

Cambios de atributos de seguridad no autorizados. Cambios de atributos de seguridad no autorizados.

Uso indebido de identificadores de usuarios y Uso indebido de identificadores de usuarios y claves de acceso.claves de acceso.

Acceso de usuarios temporales.Acceso de usuarios temporales.

Actualización de información fuera del proceso de Actualización de información fuera del proceso de las aplicaciones.las aplicaciones.

Ejecución de rutinas y comandos de alto riesgo.Ejecución de rutinas y comandos de alto riesgo.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 35: Software Aplicación Administrativa

P. Manejo de Información.P. Manejo de Información.

Clasificación de la información de acuerdo Clasificación de la información de acuerdo con el grado de riesgo.con el grado de riesgo.

Identificar y manejar la información de Identificar y manejar la información de acuerdo con su grado de riesgo.acuerdo con su grado de riesgo.

Procedimientos que disminuyan el riesgo de Procedimientos que disminuyan el riesgo de la información que se maneja en forma la información que se maneja en forma verbal, escrita o grabada.verbal, escrita o grabada.

Capacitación al personal para un manejo Capacitación al personal para un manejo adecuado de la información.adecuado de la información.

1.3 Controles Básicos.1.3 Controles Básicos.

Page 36: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos1.3 Controles Básicos

1.4 Ataques Informáticos. 1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad Informática.Informática.

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 37: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

AmenazasAmenazas

El usuario. El usuario. Programas Programas

maliciosos. maliciosos. Un intruso. Un intruso. Un siniestro.Un siniestro. El personal interno El personal interno

de Sistemas. de Sistemas.

Page 38: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

AtacantesAtacantes

Hacker.Hacker.

Cracker.Cracker.

Page 39: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

TIPOS DE CRACKERTIPOS DE CRACKER

Pirata: Su actividad consiste en la copia ilegal de programas, Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. rompiendo su sistema de protección y licencias.

Lammer: Se trata de personas con poco conocimiento de Lammer: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.ocasiones causando grandes daños.

Phreakers: Son los crackers en línea telefónica. Se dedican a Phreakers: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.hacer llamadas gratuitas.

Trasher: Se trata de personas que buscan en las papeleras de los Trasher: Se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet.estafas y actividades fraudelentas a través de Internet.

Insiders: son los crackers corporativos, empleados de la empresa Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.que atacan desde dentro, movidos usualmente por la venganza.

Page 40: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

MotivosMotivos

Por Autoconocimiento.Por Autoconocimiento.

Por Dinero.Por Dinero.

Por Venganza.Por Venganza.

Por competencia.Por competencia.

Por robo de Por robo de información.información.

Page 41: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

Tipos de AtaquesTipos de Ataques

Virus.Virus.

Bluejacking.Bluejacking.

Ingeniería social.Ingeniería social.

Sabotaje informáticoSabotaje informático

PhishingPhishing

Page 42: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

VirusVirus

Un virus informático es un software nocivo que tiene por objeto alterar

el normal funcionamiento de la computadora, sin el

permiso o el conocimiento del

usuario.

Page 43: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

ACTIVIDAD 1. TIPOS DE VIRUS INFORMÁTICOS

Page 44: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

BluejackingBluejacking

Técnica consistente en enviar mensajes no solicitados entre

dispositivos Bluetooth, como por ejemplo teléfonos

móviles, PDA o portátiles.

Page 45: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

Ingeniería SocialIngeniería Social

Técnica de obtener información

confidencial a través de la manipulación

de usuarios legítimos.

Page 46: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

Sabotaje informáticoSabotaje informático

Destrucción física o alteración hasta la inutilización de un

sistema informático.

Page 47: Software Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

PhishingPhishing

Técnica donde se hace pasar por una persona o empresa de confianza en una

aparente comunicación oficial

electrónica para obtener información de manera ilegal.

Page 48: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos1.3 Controles Básicos

1.4 Ataques Informáticos.1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad Informática.Informática.

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 49: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Antivirus. Biometria. Criptografia. Firewall. Firma Electrónica. Políticas de

Seguridad informática.

Page 50: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Antivirus.

Son programas cuya función es detectar y

eliminar Virus informáticos

Page 51: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Biometría.

Es el estudio de Es el estudio de métodos automáticos métodos automáticos

para el reconocimiento para el reconocimiento único de humanos único de humanos

basados en uno o más basados en uno o más rasgos conductuales o rasgos conductuales o

físicos intrínsecos. físicos intrínsecos.

Page 52: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Criptografía.

Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que

hagan posible el intercambio de mensajes

de manera segura que sólo puedan ser leídos por

las personas a quienes van dirigidos. (Lectura 1)(Lectura 1)

Page 53: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Firewall.

Es un elemento de hardware o software utilizado en una red

de computadoras para controlar las comunicaciones,

permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red..

Page 54: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Firma Electrónica.

Es un método criptográfico que asocia la identidad de

una persona o de un equipo informático al

mensaje o documento. (Lectura 2)(Lectura 2)

Page 55: Software Aplicación Administrativa

1.5 Técnicas y mecanismos para la 1.5 Técnicas y mecanismos para la Seguridad Informática.Seguridad Informática.

Políticas de seguridad informática.

Instrumento para concientizar a los miembros de una

organización sobre su forma de actuación en

relación con los recursos y servicios informáticos de la misma. (Lectura 3)(Lectura 3)

Page 56: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos1.3 Controles Básicos

1.4 Ataques Informáticos.1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad InformáticaInformática..

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 57: Software Aplicación Administrativa

El Derecho regula la conducta y los fenómenos sociales a través de leyes.

La tecnología avanza a una velocidad vertiginosa y el Derecho Mexicano, se ha quedado con mucho, rezagado en la regulación de una materia que lo ha rebasado.

1.6 Legislación Informática.1.6 Legislación Informática.

Page 58: Software Aplicación Administrativa

Los Los DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS, son aquellos , son aquellos actos delictivos realizados con el uso de actos delictivos realizados con el uso de computadoras o medios electrónicos, computadoras o medios electrónicos, cuando tales conductas constituyen el único cuando tales conductas constituyen el único medio de comisión posible -o el medio de comisión posible -o el considerablemente más efectivo-, y los considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes delitos en que se daña estos equipos, redes informáticas, o la información contenida en informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidosellos, vulnerando bienes jurídicos protegidos

Los regula el CÓDIGO FEDERAL PENALLos regula el CÓDIGO FEDERAL PENAL (vigente al 1 de septiembre de 2008), en su (vigente al 1 de septiembre de 2008), en su TÍTULO NOVENO. TÍTULO NOVENO.

1.6 Legislación Informática.1.6 Legislación Informática.

Page 59: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos1.3 Controles Básicos

1.4 Ataques Informáticos.1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad InformáticaInformática..

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 60: Software Aplicación Administrativa

DESARROLLO DELDESARROLLO DEL PLAN DE SEGURIDAD PLAN DE SEGURIDAD

INFORMÁTICAINFORMÁTICA

Page 61: Software Aplicación Administrativa

TEMARIOTEMARIO

1. Seguridad Informática.1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos1.3 Controles Básicos

1.4 Ataques Informáticos.1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad 1.5 Técnicas y mecanismos para la Seguridad InformáticaInformática..

1.6 Legislación Informática1.6 Legislación Informática

1.7 Plan de Seguridad Informática1.7 Plan de Seguridad Informática

Page 62: Software Aplicación Administrativa

UNIVERSIDAD VERACRUZANAUNIVERSIDAD VERACRUZANAFACULTAD DE CONTADURÍA Y FACULTAD DE CONTADURÍA Y

ADMINISTRACIÓNADMINISTRACIÓN

LICENCIATURA EN ADMINISTRACIÓNLICENCIATURA EN ADMINISTRACIÓN

SOFTWARE DE APLICACIÓN SOFTWARE DE APLICACIÓN ADMINISTRATIVAADMINISTRATIVA

LSCA & MSI. Jorge Iván Ramírez Sandoval