Vous êtes sur la page 1sur 38

PROGRAMA

CURSO
CICLO
PROFESOR

: Pre-grado
: Sistemas de informacin empresarial
: 2014-0
: Edgardo Bravo O. Ph. D.

UNIDAD : Seguridad informtica


TIPO
: Presentacin

SI/ Antecedentes

Tecnologas de informacin

Computadora

Usuario

Sistema operativo

Modem de
comunicaciones
Internet

Software de aplicacin

Modem de
comunicaciones

Servidor

Sistema operativo

Router de
comunicaciones

Bases de datos
Software de aplicacin

Software de base de datos

SI / Antecedentes

Tecnologa de informacin (2)


Software de aplicaciones
ERP (Sistemas de planeamiento de recursos empresariales)
CRM (Sistema de gestin de la relacin con los clientes)
SCM (Sistema de gestin de la cadena de suministro
Base de datos
Organizacin de datos

Software de sistemas
Sistemas operativos
Sistemas de administracin de bases de datos
Sistemas de administracin de redes
Comunicaciones
Redes internas
Plataforma internet

Hardware
Procesadores
Dispositivos de entrada / salida
Dispositivos de almacenamiento
3

SI/ Antecedentes

Un problema latente

SI/ Antecedentes

Un problema latente (2)

SI/ Antecedentes

Un problema latente (3)

SI/ Antecedentes

Un problema latente (4)

http://www.latercera.com/noticia/tendenci
as/2013/04/659-519968-9-dia-de-la-tierraanonymous-ataca-sitios-web-enprotesta-por-el-proyecto-alto.shtml

SI/ Antecedentes

Un problema latente (5)

SI/ Antecedentes

Porqu son vulnerables los sistemas informticos

(Laudon & Laundon, 2008, 316)

SI/ Antecedentes

Retos a la seguridad WI-FI

(Laudon & Laundon, 2008, 318)

10

SI / Fundamentos

Delitos informticos
El uso, acceso, modificacin y destruccin no autorizados de
hardware, software, datos o recursos de red
La comunicacin no autorizada de informacin
La copia no autorizada de software
Negar el acceso a un usuario final a su propio hardware,
software, datos o recursos de red
El uso o conspiracin para usar recursos de cmputo o red
para obtener informacin o propiedad tangible de manera ilegal

(OBrien&Marakas, 2006, p. 439 )


11

SI / Fundamentos

Delitos informticos (2)


Piratera
informtica
Virus y
gusanos
informticos

Robo
ciberntico

Piratera de
propiedad
intelectual

Uso no
autorizado en
el trabajo
Piratera de
software

(OBrien&Marakas, 2006, p. 439ss)


12

SI / Fundamentos

Delitos informticos
Piratera informtica

(OBrien&Marakas, 2006, p. 441 )


13

SI / Fundamentos

Delitos informticos
Robo ciberntico

14

SI / Fundamentos

Delitos informticos
Uso no autorizado en el trabajo

(OBrien&Marakas, 2006, p. 443)


15

SI / Fundamentos

Delitos informticos
Piratera de software

16

SI / Fundamentos

Delitos informticos
Piratera de propiedad intelectual

17

SI / Fundamentos

Delitos informticos
Virus informticos

18

SI / Fundamentos

Aspectos de privacidad

Ingresar a conversaciones privadas (correo electrnico, registros


informticos personales, historial de visitas a WEB)
Saber siempre dnde est una persona (telfonos, gps, tabletas)
Uso de informacin sobre clientes obtenida de muchas formas para
promover servicios comerciales adicionales (concordancia por
computadora)
Recolectar nmeros telefnicos, direcciones de correo, nmero de
tarjetas de crdito para crear perfiles de clientes individuales

(OBrien&Marakas, 2006, p. 448)


19

SI / Fundamentos

Continuidad del negocio

20

SI / Fundamentos

Administracin de la seguridad

(OBrien&Marakas, 2006, p. 448)


21

SI / Fundamentos

Administracin de la seguridad
Encriptacin

(OBrien&Marakas, 2006, p. 459)


22

SI / Fundamentos

Administracin de la seguridad
Certificados digitales

(Laudon & Laundon, 2008, 342)

23

SI / Fundamentos

Administracin de la seguridad
Firewalls

(OBrien&Marakas, 2006, p. 459)


24

SI / Fundamentos

Administracin de la seguridad
Defensa contra negacin de servicio
Componentes del ataque:
Sitio web de la vctima
Proveedor de servicios web de la vctima
Sitios de computadoras zombies
Se plantan troyanos en los zombies que lanzan solicitudes a la
victima y terminan saturndolo

(OBrien&Marakas, 2006, p. 459)


25

SI / Fundamentos

Administracin de la seguridad
Defensa contra negacin de servicio (2)

(OBrien&Marakas, 2006, p. 461)


26

SI / Fundamentos

Administracin de la seguridad
Defensa contra negacin de servicio (3)

27

SI / Fundamentos

Administracin de la seguridad
Monitoreo del correo electrnico
Antivirus

(OBrien&Marakas, 2006, p. 461)


28

SI / Fundamentos

Administracin de la seguridad
Cdigos de seguridad (Contrasea)

29

SI / Fundamentos

Administracin de la seguridad
Archivos de respaldo

30

SI / Fundamentos

Administracin de la seguridad
Seguridad biomtrica

31

SI / Fundamentos

Administracin de la seguridad
Controles de fallas informticas (1)

(Laudon & Laundon, 2012, 308)


32

SI / Fundamentos

Administracin de la seguridad
Mantenimiento de equipos

Controles de fallas informticas (2)


Personal calificado

Software de gestin de seguridad

33

SI / Fundamentos

Administracin de la seguridad
Controles de fallas informticas (3)

34

SI / Fundamentos

Administracin de la seguridad
Sistemas tolerantes a las fallas

(OBrien&Marakas, 2006, p. 466)


35

SI / Fundamentos

Cmo se protegen las empresas

(OBrien&Marakas, 2006, p. 440)


36

SI / Fundamentos

Administracin de la seguridad
Recuperacin de desastres
Centros de recuperacin de desastres

37

37

SI / Tendencias

Retos en la administracin de la seguridad


Seguridad en la nube

Seguridad en dispositivos
mviles

(Laudon & Laundon, 2012, 320)

38

Vous aimerez peut-être aussi