Académique Documents
Professionnel Documents
Culture Documents
Auditoria Informtica
Juan Echegaray Chang DOCENTE
SGSI
QU ES GESTIN DE SEGURIDAD?
Recuerde No publicar o dejar a la vista, documentos o datos sensitivos, como por ejemplo: contraseas, nmeros de cuenta, etc.
Debe mantener su estacin de trabajo bajo control y evitar el acceso no autorizado, por lo tanto, debe bloquear la sesin al retirarse de su computador, as sea por corto tiempo. Al tener informacin confidencial sensible que deba ser desechada, asegrese de destruirla, antes de enviarla a la basura; as mismo, no recicle hojas con informacin sensible. Cuando imprima documentos con informacin confidencial, tenga presente recoger sus impresiones en el menor tiempo posible. Abstngase de visitar sitios web restringidos por la institucin de manera explicita o implcita, o sitios que afecten su productividad.
PRUEBA DE CONOCIMIENTOS
El da LUNES 25 DE MARZO, realizaremos la primera gran encuesta de seguridad, para verificar los conocimientos que tenemos en cuanto al manejo de la informacin. Esta encuesta les llegar al correo y tendrn una semana para realizarla; una vez realizada esta actividad, procederemos a tabularla, realizar el anlisis y la interpretacin de datos. Agradecemos de antemano su participacin y compromiso con el ITSI..
Juan Echegaray Chang DOCENTE
TRABAJOS DE EXPOSICION
Los estudiantes debern investigar en grupos de trabajo sobre los diferentes tipos de DELITOS INFORMATICOS Y exponer a sus compaeros. Cada grupo tendr 10 minutos de exposicin.
Fecha
10/04/2013 10/04/2013 10/04/2013 10/04/2013 10/04/2013 11/04/2013 11/04/2013 11/04/2013 11/04/2013 11/04/2013
Tema
Fraudes cometidos por uso del computador Manipulacin de los datos de salida Copia ilegal del software Uso ilegitimo de aplicaciones informticas Delitos contra la privacidad Espionaje informtico Distribucin de virus o programas delictivos Trafico de claves Sabotaje Informtico Acceso no autorizado
integrantes
Richard Acosta Darwin Torres Jairo Yandun Danny Acosta Paulo Ruano Byron Chuma Segundo Cabascango Mauricio Huertas Dario Lascano Mauricio Valencia Diana Caluqui Klever Toapanta Patricio Lema Dario Cabascango Nathaly Recalde Ramiro Caluqui Jose Cushicagua Patricia Torres Maricela Mayanquer Carlos Molina
Calif.
/../../.. ,,,,/,,,/,,,/,,,,,,/ ,,,,/,,,,,,,,/, ,//,,,,/,,,/,,,/ /,///,,,,/,/
TRABAJOS DE EXPOSICION
Fraudes cometidos mediante manipulacin de computadoras La manipulacin de programas Manipulacin de los datos de salida Fraude efectuado por manipulacin informtica Falsificaciones Informticas Sabotaje informtico Virus Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de computo. Accesando a los programas establecidos en un sistema de informacin, y manipulando para obtener una ganancia monetaria. Manipulando informacin arrojada por una operacin de consulta en una base de datos. Cuando se establece una operacin tanto de programas de computo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente. Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de computo y pueden causar graves daos a las empresas. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.
Gusanos
Piratas Informticos Acceso no autorizado a Sistemas o Servicios Reproduccin no autorizada de programas informticos de proteccin Legal
1. 2. 3. 4. 5. 6. 7. 8.
Proteccin y respaldo de la informacin Escritorio Limpio y Bloqueo de sesin Proteccin contra software nocivo. Proteccin durante la navegacin en internet Manejo y Seguridad de Medios. Seguridad del comercio electrnico. Seguridad del correo electrnico Logging o Registro Histrico de Actividades
AUDITORIA DE SISTEMAS DE BARCELONA CONSULTORES (2004). Auditoria de Sistemas. Home page URL: http://www.auditoriasistemas.com (Consulta: Noviembre 2006). ECHENIQUE GARCA, JOS (2001). Auditora en Informtica. 2da Edicin. McGraw Hill. Mxico. INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION (1998). COBIT, marco referencial, objetivos de control para la informacin y tecnologa afines. 2da Edicin. MUOZ RAZO, CARLOS. 2002. Auditora en Sistemas Computacionales. Pearson-Prentice Hall. Mxico. RODRGUEZ R., FERNANDO (2006). Auditora Informtica en la Administracin: un reto para los profesionales TIC. Tecnimap. Comunicacin No. 043. Espaa. PIATTINI, MARIO Y EMILIO DEL PESO (1998). Auditora en Informtica. Un enfoque prctico. Editorial RAMA. Espaa. RUIZ GONZLEZ, FRANCISCO (1999). Planificacin y Gestin de Sistemas de Informacin. 2da. Edicin. COBIT-Universidad de Castilla. Espaa.
BIBLIOGRAFA REFERENCIAL
SYMANTEC ENTERPRISE SECURITY (2010). Symantec Internet Security Threat Report. Trends for 2009. Vol XV. USA. Fuente: www.symantec.com
VEGA, JAIME (2003). Auditora de sistemas. Seccin 9. Captulo 53. Enciclopedia de Auditora. Editorial Ocano Centrum. Espaa.