24 seguridad

38
PROGRAMA : Pre-grado CURSO : Sistemas de información empresarial CICLO : 2014-0 PROFESOR : Edgardo Bravo O. Ph. D. UNIDAD : Seguridad informática TIPO : Presentación

Upload: gwendolyn-patterson

Post on 03-Oct-2015

221 views

Category:

Documents


0 download

DESCRIPTION

exam

TRANSCRIPT

  • PROGRAMA : Pre-gradoCURSO : Sistemas de informacin empresarialCICLO : 2014-0PROFESOR : Edgardo Bravo O. Ph. D.

    UNIDAD : Seguridad informticaTIPO : Presentacin

  • Tecnologas de informacinSI/ Antecedentes

    2

    Usuario Sistema operativo

    Computadora

    Software de aplicacin

    Modem decomunicaciones

    Internet

    Modem decomunicaciones

    Router decomunicaciones

    Servidor

    Sistema operativo

    Software de aplicacin

    Software de base de datos

    Bases de datos

  • Tecnologa de informacin (2)

    SI / Antecedentes

    3

    Software de aplicacionesERP (Sistemas de planeamiento de recursos empresariales)CRM (Sistema de gestin de la relacin con los clientes)SCM (Sistema de gestin de la cadena de suministro

    Base de datosOrganizacin de datos

    Software de sistemasSistemas operativosSistemas de administracin de bases de datosSistemas de administracin de redes

    ComunicacionesRedes internasPlataforma internet

    HardwareProcesadoresDispositivos de entrada / salidaDispositivos de almacenamiento

  • Un problema latente

    SI/ Antecedentes

    4

  • Un problema latente (2)

    SI/ Antecedentes

    5

  • Un problema latente (3)

    SI/ Antecedentes

    6

  • Un problema latente (4)

    SI/ Antecedentes

    7

    http://www.latercera.com/noticia/tendencias/2013/04/659-519968-9-dia-de-la-tierra-anonymous-ataca-sitios-web-en-protesta-por-el-proyecto-alto.shtml

  • Un problema latente (5)

    SI/ Antecedentes

    8

  • Porqu son vulnerables los sistemas informticos

    SI/ Antecedentes

    9(Laudon & Laundon, 2008, 316)

  • Retos a la seguridad WI-FI

    SI/ Antecedentes

    10(Laudon & Laundon, 2008, 318)

  • Delitos informticos

    El uso, acceso, modificacin y destruccin no autorizados dehardware, software, datos o recursos de red

    La comunicacin no autorizada de informacin La copia no autorizada de software Negar el acceso a un usuario final a su propio hardware,

    software, datos o recursos de red El uso o conspiracin para usar recursos de cmputo o red

    para obtener informacin o propiedad tangible de manera ilegal

    SI / Fundamentos

    11(OBrien&Marakas, 2006, p. 439 )

  • Delitos informticos (2)

    SI / Fundamentos

    12(OBrien&Marakas, 2006, p. 439ss)

    Piraterainformtica

    Robociberntico

    Uso noautorizado en

    el trabajo

    Piratera desoftware

    Piratera depropiedadintelectual

    Virus ygusanos

    informticos

  • Delitos informticos

    SI / Fundamentos

    13(OBrien&Marakas, 2006, p. 441 )

    Piratera informtica

  • Delitos informticos

    SI / Fundamentos

    14

    Robo ciberntico

  • Delitos informticos

    SI / Fundamentos

    15

    Uso no autorizado en el trabajo

    (OBrien&Marakas, 2006, p. 443)

  • Delitos informticos

    SI / Fundamentos

    16

    Piratera de software

  • Delitos informticos

    SI / Fundamentos

    17

    Piratera de propiedad intelectual

  • Delitos informticos

    SI / Fundamentos

    18

    Virus informticos

  • Aspectos de privacidad

    Ingresar a conversaciones privadas (correo electrnico, registrosinformticos personales, historial de visitas a WEB)

    Saber siempre dnde est una persona (telfonos, gps, tabletas) Uso de informacin sobre clientes obtenida de muchas formas para

    promover servicios comerciales adicionales (concordancia porcomputadora)

    Recolectar nmeros telefnicos, direcciones de correo, nmero detarjetas de crdito para crear perfiles de clientes individuales

    SI / Fundamentos

    19(OBrien&Marakas, 2006, p. 448)

  • Continuidad del negocio

    SI / Fundamentos

    20

  • Administracin de la seguridad

    SI / Fundamentos

    21(OBrien&Marakas, 2006, p. 448)

  • Administracin de la seguridad

    SI / Fundamentos

    22(OBrien&Marakas, 2006, p. 459)

    Encriptacin

  • Administracin de la seguridad

    SI / Fundamentos

    23

    Certificados digitales

    (Laudon & Laundon, 2008, 342)

  • Administracin de la seguridad

    SI / Fundamentos

    24(OBrien&Marakas, 2006, p. 459)

    Firewalls

  • Administracin de la seguridad

    Componentes del ataque: Sitio web de la vctima Proveedor de servicios web de la vctima Sitios de computadoras zombies

    Se plantan troyanos en los zombies que lanzan solicitudes a lavictima y terminan saturndolo

    SI / Fundamentos

    25(OBrien&Marakas, 2006, p. 459)

    Defensa contra negacin de servicio

  • Administracin de la seguridadSI / Fundamentos

    26(OBrien&Marakas, 2006, p. 461)

    Defensa contra negacin de servicio (2)

  • Administracin de la seguridadSI / Fundamentos

    27

    Defensa contra negacin de servicio (3)

  • Administracin de la seguridadSI / Fundamentos

    28(OBrien&Marakas, 2006, p. 461)

    Monitoreo del correo electrnico

    Antivirus

  • Administracin de la seguridadSI / Fundamentos

    29

    Cdigos de seguridad (Contrasea)

  • Administracin de la seguridadSI / Fundamentos

    30

    Archivos de respaldo

  • Administracin de la seguridadSI / Fundamentos

    31

    Seguridad biomtrica

  • Administracin de la seguridadSI / Fundamentos

    32

    Controles de fallas informticas (1)

    (Laudon & Laundon, 2012, 308)

  • Administracin de la seguridadSI / Fundamentos

    33

    Controles de fallas informticas (2)Personal calificado

    Mantenimiento de equipos

    Software de gestin de seguridad

  • Administracin de la seguridadSI / Fundamentos

    34

    Controles de fallas informticas (3)

  • Administracin de la seguridadSI / Fundamentos

    35

    Sistemas tolerantes a las fallas

    (OBrien&Marakas, 2006, p. 466)

  • Cmo se protegen las empresas

    SI / Fundamentos

    36(OBrien&Marakas, 2006, p. 440)

  • Administracin de la seguridadSI / Fundamentos

    37

    37

    Recuperacin de desastresCentros de recuperacin de desastres

  • Retos en la administracin de la seguridad

    Seguridad en la nube

    Seguridad en dispositivosmviles

    SI / Tendencias

    38(Laudon & Laundon, 2012, 320)