Administración, Seguridad y Control de los Sistemas de
InformaciónIntegrantes:
Cavalieri, NoraizaGarcía, SamairaRomero, EduardoSotelo, Manuel
Sistemas de Información
Administración de Nuevas Tecnologías de
Información Tiene como objetivo el
desarrollo de sistemas de información que ayudan a resolver problemas de la administración.
Administración de Nuevas Tecnologías de
InformaciónOrganizar Planear
Dirigir Controlar
Administración de Nuevas Tecnologías de
InformaciónAnálisis de las NecesidadesCambios Estructurales para la
adaptación de Sistemas de Información:
Automatización
Racionalización
Reingeniería
Cambio deParadigma
Actividades para el Desarrollo de Sistemas de Información
Análisis del Sistema
Diseño del Sistema
Programación y
PruebaConver
siónProducción y Mantenimie
nto
Factibilidad:
• Técnica• Económica
.• Operativa.
Satisfacer los requisitos de información
determinados por el análisis de sistemas
Traducir códigos de
programación y
verificación de
resultados
Cambio del
sistema antiguo al nuevo
Administración de Nuevas Tecnologías de Información
Puesta en
marcha yrevisione
speriódica
s
Principales áreas de actuación de los sistemas de Información
Compras
Ventas y Marketing
Producción
Dirección y Administración
Optimización de la Producción
Aseguramiento y Gestión de
Calidad
Reducción de Costos
Servicio Postventa
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Vulnerabilidad y Abuso del Sistema
Fallas en el Funcionamiento de los sistema de las compañías provocan
pérdidas graves en su capacidad para operar.
Los datos automatizados son más
susceptibles a destrucción, fraude,
error y abuso
Al automatizar los procesos y registros de
datos, personal no autorizado puede acceder
a esta información.
Riesgo
SEGURIDAD
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
¿Por Qué son vulnerables los
sistemas ?
Cuando se almacenan grandes cantidades de
datos en forma electrónica, estos son vulnerables a muchos
tipos de amenazas.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Amenaza a los Sistemas de Información
Hacker, persona que obtiene acceso no autorizado a una
red de computadoras.
Fallos de Hardware
Fallos de Software
Problemas Eléctricos
Errores de Usuario
Penetración de Terminales
Problema de Telecomunicaciones
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
¿ Qué es un Virus ?
¿ Qué es el Software Antivirus?
Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo.
Diseñado para detectar y eliminar virus de computadora en un sistema de Información.
Un Antivirus tiene tres principales funciones y
componentes:
Vacuna
Detector
Eliminador
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Ley Especial contra delitos informáticos
DEFINICIÓN DE CONTROL
TIPOS DE CONTROLES
Control de los Sistemas de Información
Controles Generales
Controles de Aplicación
Control de los Sistemas de Información
CONTROLES GENERALESDe
ImplantaciónDe Software
En Los Datos
De Operaciones de Cómputo
De Hardware
Administrativos
Control de los Sistemas de Información
CONTROLES DE APLICACIÓN
FINALIDAD DE LOS CONTROLES
Controles de Entrada
Controles de Procesamiento
Controles de Salida
Administración de RiesgosEmpresariales
ERM
•ProcesoEje
cutado
•Directivos•Gerentes•PersonalApl
icando
•Estrategias en la Empresa
Administración de RiesgosEmpresariales
Diseñado para:Identificar
potenciales Eventos
Que pueden afectar la entidad
Estrategia
OperacionesInformes
CumplimientoOBJETIVOS DE LA GESTION
Administración de RiesgosEmpresariales Nivel máximo
de Metas alineadas y
apoyadas en la Misión
Efectivo y Eficiente uso
de los Recursos
Confiabilidad de los
informes
Cumplimiento de las Leyes y regulaciones
Administración de RiesgosEmpresariales
COMPONENTES: Ambiente
Interno
Establecer Objetivos
Identificar Eventos
Evaluación de Riesgos
Respuesta a los Riesgos
Control de Actividades
Información y Comunicación
Supervisión
Administración de RiesgosEmpresariales
Administración de RiesgosEmpresariales
CONTROL INTERNO
1 2
COSO GENERAL
Definiciones
1
COSO
Definiciones
“Proceso efectuado por el directorio, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías:-. Eficacia y eficiencia de operaciones.-. Fiabilidad de la información financiera.-. Cumplimiento de las leyes y normas aplicables”
GENERAL
Definiciones
2
Sistema que al interior de cada entidad procura garantizar que todas las actividades, operaciones y actuaciones, se realicen de acuerdo con las normas vigentes y dentro de las políticas trazadas por la dirección, en cumplimiento de las metas y objetivos previstos.
Función que tiene por objeto salvaguardar y preservar los bienes de la empresa, evitar desembolsos indebidos de
fondos y ofrecer la seguridad de que no se contraerán
obligaciones sin autorización
Políticas / Procedimientos que garantizan el cumplimiento de directrices de la gerencia
Actividades: aprobaciones, autorizaciones, revisiones de funcionamiento, seguridad del activo, verificaciones, recomendaciones y la segregación de funciones
Seguimiento de la calidad y efectividad del sistema de control interno
Actividades de supervisión de auditoría interna, auto-evaluaciones y evaluaciones independientes
Incluye las funciones de dirección y gobernabilidad,
las actitudes, conocimientos y acciones de las personas a cargo de la gobernabilidad
Identificación de la información y comunicación oportuna
Acceso a la información generada tanto interna como externamente
Es la identificación y análisis de los riesgos
relevantes para alcanzar los objetivos y determinar las actividades de control
Componentes del Control Interno Enfoque COSO
Riesgos de la Auditoria en un Ambiente Computarizado
Acceso impropio o ilegal de
estafadores
La intensa integración de las
plataformas de informática en el
ámbito empresarial interno
La conexión con otras
organizaciones a través de la
Internet, Intranet y de la Extranet
Corrupción de los funcionarios
Riesgos que podemos evitar al tener un Control Interno Informático:
Control Interno Informático
Decisiones erróneas
Pérdida de Ingresos
Personas tanto internas como externas.
Desastres naturales.
Por servicios, suministros y trabajos no confiables.
Por el abuso en el manejo de los sistemas informáticos.
Por la incompetencia y las deficiencias cotidianas.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos
Los datos que almacena un sistema
de información de una
empresa pueden ser
manipulados de forma irregular
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
Los delitos informáticos
Delitos informáticos internos. Ej.: sabotaje de programas.
Delitos a través de las telecomunicaciones. Ej.: hacking.Manipulación de computadoras. Ej.: apropiación indebida, peculado y fraudes informáticos. Es la más vinculada a delitos de cuello blanco.Utilización de computadoras en apoyo a empresas criminales, como el lavado de dinero y la distribución ilícita de drogas.
Robos de software (piratería).
Datos falsos o
engañosos
Manipulación de
programas o los
“Caballos de Troya”
Pishing Bombas lógicas
Gusanos La Llave Maestra
Puerta Trasera
(Back door)
Fuga de Datos
Delitos Informáticos
GRACIAS…Link: http://equipo6si.blogspot.com/