Академический Документы
Профессиональный Документы
Культура Документы
y SEGURIDAD
INFORMÁTICA
Informática I
UNLaR
Ciclo 2012
Prof. Marcelo Martínez
Porqué?
• La vulnerabilidad acarreada por los
computadores
• Impacto de los computadores sobre las
tareas de auditoría
• La adecuación de las normas de auditoría
a un entorno electrónico
Auditar
I/E C O/S
Proceso
Etimología – AUDITORIUS
• Agrega a la definición
anterior.
– La auditoria requiere el
ejercicio de un juicio
profesional, sólido y maduro,
para juzgar los procedimientos
que deben seguirse y estimar
los resultados obtenidos
IMC= Instituto Mexicano de Contabilidad
Pregunta?
• Alberto es contador
• Alberto es responsable
• Temas relacionados:
– Ontología del lenguaje
– Postulados básicos de la OL
Fundamentación de los JUICIOS
• Completa y correcta
• Datos libres de errores
– Intencionales como no intencionales
• No contradictorios!!!
Confidencialidad
• Seguir Operando!!!!
Sensitividad
• Virus
• Fuego
• Inundaciones
• Cortes de electricidad
• Interferencias eléctricas
• Fallas mecánicas
• Sabotaje
• Empleados descontentos
• Uso indebido de recursos
Vulnerabilidad
• Debilidad que presenta una organización frente a las
contingencias que tienen lugar en el entrono del
procesamiento de datos.
• Falta de protección ante una contingencia
• Se da ante la falta de:
– Software de protección
– Responsables a cargo de la SI
– Planes de seguridad, contingencias
– Inadecuada/o:
• Selección y capacitación
• Diseño de sistemas, programación, operación
• Backups
• Auditorias I/E
Consecuencia
• Daño o perdida potencial ante la ocurrencia de
una contingencia
• Algunas consecuencias inmediatas:
– Imposibilidad de procesar
– Perdida de archivos y registros
– Lectura indebida
• Otras consecuencias mediatas:
– Legales
– Económicas/financieras
– Incidencia en otros sistemas
Tipos de Medidas de
• seguridad
Preventivas
– Limitan la posibilidad de que se concreten las
contingencias
• Detectivas
– Limitan los efectos de las contingencias
presentadas
• Correctivas
– Orientadas a recuperar la capacidad de
operación normal
Que tipo de controles pueden efectuarse
para aumentar la seguridad?
• Acceso Físico
• Acceso Lógico
Métodos de control de accesos
• Contraseñas
– Características, fuerzas y debilidades
• Otros medios de autenticación
– Impresiones digitales
– RPV
– Medidas de geometría de mas manos
– Iris del ojo
Que es una pista de auditoria?
• Hardware
• Software
• Algunas preguntas frecuentes
– De que dependen?
– Como se manifiestan?
– Donde se realizan?
– Cada cuanto deben realizarse?
Que es y como contribuye la
criptografía a la SI?
• Ininteligibilidad a usuarios no autorizados
• Métodos de encriptación
– Valiosos para la protección de datos y redes
– Usan algoritmos matemáticos en función de
cadenas validas o passwords
Delitos informáticos
• Delito de computación
– Usa una computadora
• Objeto del delito
• Escena del delito
• Instrumento del delito
• Delito en Internet
– Acceso, uso, modificación y destrucción no autorizados
de Hard/Soft, datos y recursos de redes
– Distribución no autorizada de información
– Copia no autorizada de software
– ....
Perfil del delincuente informático