24 seguridad
DESCRIPTION
examTRANSCRIPT
-
PROGRAMA : Pre-gradoCURSO : Sistemas de informacin empresarialCICLO : 2014-0PROFESOR : Edgardo Bravo O. Ph. D.
UNIDAD : Seguridad informticaTIPO : Presentacin
-
Tecnologas de informacinSI/ Antecedentes
2
Usuario Sistema operativo
Computadora
Software de aplicacin
Modem decomunicaciones
Internet
Modem decomunicaciones
Router decomunicaciones
Servidor
Sistema operativo
Software de aplicacin
Software de base de datos
Bases de datos
-
Tecnologa de informacin (2)
SI / Antecedentes
3
Software de aplicacionesERP (Sistemas de planeamiento de recursos empresariales)CRM (Sistema de gestin de la relacin con los clientes)SCM (Sistema de gestin de la cadena de suministro
Base de datosOrganizacin de datos
Software de sistemasSistemas operativosSistemas de administracin de bases de datosSistemas de administracin de redes
ComunicacionesRedes internasPlataforma internet
HardwareProcesadoresDispositivos de entrada / salidaDispositivos de almacenamiento
-
Un problema latente
SI/ Antecedentes
4
-
Un problema latente (2)
SI/ Antecedentes
5
-
Un problema latente (3)
SI/ Antecedentes
6
-
Un problema latente (4)
SI/ Antecedentes
7
http://www.latercera.com/noticia/tendencias/2013/04/659-519968-9-dia-de-la-tierra-anonymous-ataca-sitios-web-en-protesta-por-el-proyecto-alto.shtml
-
Un problema latente (5)
SI/ Antecedentes
8
-
Porqu son vulnerables los sistemas informticos
SI/ Antecedentes
9(Laudon & Laundon, 2008, 316)
-
Retos a la seguridad WI-FI
SI/ Antecedentes
10(Laudon & Laundon, 2008, 318)
-
Delitos informticos
El uso, acceso, modificacin y destruccin no autorizados dehardware, software, datos o recursos de red
La comunicacin no autorizada de informacin La copia no autorizada de software Negar el acceso a un usuario final a su propio hardware,
software, datos o recursos de red El uso o conspiracin para usar recursos de cmputo o red
para obtener informacin o propiedad tangible de manera ilegal
SI / Fundamentos
11(OBrien&Marakas, 2006, p. 439 )
-
Delitos informticos (2)
SI / Fundamentos
12(OBrien&Marakas, 2006, p. 439ss)
Piraterainformtica
Robociberntico
Uso noautorizado en
el trabajo
Piratera desoftware
Piratera depropiedadintelectual
Virus ygusanos
informticos
-
Delitos informticos
SI / Fundamentos
13(OBrien&Marakas, 2006, p. 441 )
Piratera informtica
-
Delitos informticos
SI / Fundamentos
14
Robo ciberntico
-
Delitos informticos
SI / Fundamentos
15
Uso no autorizado en el trabajo
(OBrien&Marakas, 2006, p. 443)
-
Delitos informticos
SI / Fundamentos
16
Piratera de software
-
Delitos informticos
SI / Fundamentos
17
Piratera de propiedad intelectual
-
Delitos informticos
SI / Fundamentos
18
Virus informticos
-
Aspectos de privacidad
Ingresar a conversaciones privadas (correo electrnico, registrosinformticos personales, historial de visitas a WEB)
Saber siempre dnde est una persona (telfonos, gps, tabletas) Uso de informacin sobre clientes obtenida de muchas formas para
promover servicios comerciales adicionales (concordancia porcomputadora)
Recolectar nmeros telefnicos, direcciones de correo, nmero detarjetas de crdito para crear perfiles de clientes individuales
SI / Fundamentos
19(OBrien&Marakas, 2006, p. 448)
-
Continuidad del negocio
SI / Fundamentos
20
-
Administracin de la seguridad
SI / Fundamentos
21(OBrien&Marakas, 2006, p. 448)
-
Administracin de la seguridad
SI / Fundamentos
22(OBrien&Marakas, 2006, p. 459)
Encriptacin
-
Administracin de la seguridad
SI / Fundamentos
23
Certificados digitales
(Laudon & Laundon, 2008, 342)
-
Administracin de la seguridad
SI / Fundamentos
24(OBrien&Marakas, 2006, p. 459)
Firewalls
-
Administracin de la seguridad
Componentes del ataque: Sitio web de la vctima Proveedor de servicios web de la vctima Sitios de computadoras zombies
Se plantan troyanos en los zombies que lanzan solicitudes a lavictima y terminan saturndolo
SI / Fundamentos
25(OBrien&Marakas, 2006, p. 459)
Defensa contra negacin de servicio
-
Administracin de la seguridadSI / Fundamentos
26(OBrien&Marakas, 2006, p. 461)
Defensa contra negacin de servicio (2)
-
Administracin de la seguridadSI / Fundamentos
27
Defensa contra negacin de servicio (3)
-
Administracin de la seguridadSI / Fundamentos
28(OBrien&Marakas, 2006, p. 461)
Monitoreo del correo electrnico
Antivirus
-
Administracin de la seguridadSI / Fundamentos
29
Cdigos de seguridad (Contrasea)
-
Administracin de la seguridadSI / Fundamentos
30
Archivos de respaldo
-
Administracin de la seguridadSI / Fundamentos
31
Seguridad biomtrica
-
Administracin de la seguridadSI / Fundamentos
32
Controles de fallas informticas (1)
(Laudon & Laundon, 2012, 308)
-
Administracin de la seguridadSI / Fundamentos
33
Controles de fallas informticas (2)Personal calificado
Mantenimiento de equipos
Software de gestin de seguridad
-
Administracin de la seguridadSI / Fundamentos
34
Controles de fallas informticas (3)
-
Administracin de la seguridadSI / Fundamentos
35
Sistemas tolerantes a las fallas
(OBrien&Marakas, 2006, p. 466)
-
Cmo se protegen las empresas
SI / Fundamentos
36(OBrien&Marakas, 2006, p. 440)
-
Administracin de la seguridadSI / Fundamentos
37
37
Recuperacin de desastresCentros de recuperacin de desastres
-
Retos en la administracin de la seguridad
Seguridad en la nube
Seguridad en dispositivosmviles
SI / Tendencias
38(Laudon & Laundon, 2012, 320)