Vous êtes sur la page 1sur 28

20/01/2012

27/01/2012 03/02/2012 10/02/2012 27/02/2012

TALLER EXAMEN UNIDAD 5


REVISION DE NOTAS REPARACION NOTAS FINALES

Son todos los actos que permiten la comisin de agravios, daos o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a travs del mundo virtual de internet

Segn

la O.N.U existen tres tipos de delitos informtico:


Fraudes cometidos mediante manipulacin

de computadoras. Manipulacin de los datos de entrada. Daos o modificaciones de programas o datos computarizados

Pero

tambin reconoce diferentes formas en los que estos se presentan:


Fraude Robo Chantaje Falsificacin

Malversacin

de caudales pblicos

Manipulacin de datos de entrada: sustraccin de

datos Manipulacin de programas: modifica programas existentes o instala nuevos programas y/o rutinas. Manipulacin de datos de salida: un cajero automtico Fraude efectuado por medio de manipulacin informtica: aprovecha reproducciones automticas de los procesos de computo.

Spam: o correo electrnico no deseado Fraude: es inducir a otra persona a hacer

algo de lo cual el delincuente obtendr algn beneficio Contenidos obscenos u ofensivos: contenido ilegal

Los

delitos informticos no necesariamente pueden ser cometidos totalmente por estos medios, sino tambin a partir de los mismos ejemplo: La pornografa infantil o los actos de pedofilia son consumados despus de un largo trabajo mrbido iniciado a travs de contactos e intercambios de comunicaciones a travs del chat.

Es una persona que pertenece a una de estas

comunidades o subculturas distintas pero no completamente independientes

Un

Centro de Procesamiento de Datos (CPD) es el conjunto de recursos fsico, lgicos, y humanos necesarios para la organizacin, realizacin y control de las actividades informticas de una empresa.

Se

denomina centro de procesamiento de datos (CPD) a aquella ubicacin donde se concentran los recursos necesarios para el procesamiento de la informacin de una organizacin.

Un

CPD es un edificio o sala de gran tamao usada para mantener en l una gran cantidad de equipamiento electrnico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la informacin necesaria para sus operaciones..

El

conjunto de procedimientos y tcnicas para evaluar y controlar un sistema informtico con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informticas y generales prefijadas en la organizacin

Auditar

consiste principalmente en estudiar los mecanismos de control que estn implantados en una empresa u organizacin, determinando si los

Los

objetivos de la auditora Informtica son: * El control de la funcin informtica * El anlisis de la eficiencia de los Sistemas Informticos * La verificacin del cumplimiento de la Normativa en este mbito * La revisin de la eficaz gestin de los recursos informticos.

La

auditora informtica sirve para mejorar ciertas caractersticas en la empresa como: - Eficiencia - Eficacia - Rentabilidad - Seguridad.

Se trata de la capacidad de alcanzar los objetivos y metas programadas con el mnimo de recursos disponibles y tiempo, logrando de esta forma su optimizacin.

la eficacia es la capacidad de alcanzar el efecto que espera o se desea tras la realizacin de una accin. No debe confundirse este concepto con el de eficiencia .

La

necesidad de contar con lineamientos y herramientas estandar para el ejercicio de la auditora informtica ha promovido la creacin y desarrollo de mejores prcticas como COBIT, ISO, COSO e ITIL.

RECLUTAMIENTO
SELECCIN CONTRATACION INTRODUCCION

Garantiza

la integridad de los activos humanos, lgicos y material de un CPD. No estn claras los lmites , dominios y responsabilidades de los tres tipos de seguridad que a los usuarios les interesa: seguridad lgica, seguridad fsica y seguridad de las comunicaciones Se deben tener medidas para atender los riesgos de fallos, local o general.

Ubicacin del edificio Ubicacin del CPD Compartimentacin Elementos de construccin Potencia elctrica Sistemas contra incendios Control de accesos Seleccin del personal Seguridad de los medios Medidas de proteccin Duplicacin de los medios

Designar , entre los distintos tipos existentes, un centro alternativo de proceso de datos. Asegurar la capacidad de las comunicaciones Asegurar la capacidad de los servicios de Back-up

Debieran estar accesibles:

Polticas , normas y planes de seguridad Auditoras anteriores, generales o parciales Contratos de seguros, de proveedores y de mantenimiento Actas e informes de tcnicos y consultores Informes de accesos y visitas Informes sobre pruebas de evacuacin Polticas del personal Inventarios de soportes ( cintoteca , back-up, procedimientos de archivos, controles de salida y recuperacin de soporte, control de copias, etc.)

Todos

los servicios que una organizacin presta a sus clientes dependen, cada vez en mayor medida, del buen funcionamiento de la Tecnologa de la Informacin (TI), que los facilita y hace posibles en las condiciones de calidad y costes ptimos para cada situacin.

Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologas de la Informacin (ITIL) se ha convertido en el estndar mundial de de facto en la Gestin de Servicios Informticos. Iniciado como una gua para el gobierno de UK, la estructura base ha demostrado ser til para las organizaciones en todos los sectores a travs de su adopcin por innumerables compaas como base para consulta, educacin y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilizacin

Vous aimerez peut-être aussi