Вы находитесь на странице: 1из 62

UNIVERSIDAD VERACRUZANA

FACULTAD DE CONTADURÍA Y
ADMINISTRACIÓN

LICENCIATURA EN ADMINISTRACIÓN

SOFTWARE DE APLICACIÓN
ADMINISTRATIVA

LSCA & MSI. Jorge Iván Ramírez Sandoval


TEMARIO

1. Seguridad Informática.

3. Aplicaciones avanzadas en Hoja de


Cálculo.
4. Bases de Datos.

6. Automatización de oficinas.

8. Simuladores de negocios.

10. Software para medir la efectividad y


eficiencia de los negocios.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.1 ¿Qué es la Seguridad
Informática?

Hoy en día existe una imperiosa


necesidad de reducir los riesgos en el
uso de la TIC en las organizaciones,
así como una latente inquietud y
preocupación sobre el tema de
seguridad informática, tanto de las
instituciones del sector público como
del sector privado.
1.1 ¿Qué es la Seguridad Informática?

MAYOR MAYOR MAYOR RIESGO


AUTOMATIZACIÓN DEPENDENCIA

El riesgo de detener o entorpecer las operaciones


estarán en función directa al número de
aplicaciones automatizadas y a la importancia
de estas.
1.1 ¿Qué es la Seguridad Informática?

El objetivo de la SI es proteger el patrimonio


informático de la institución, es decir sus
activos informáticos: Información, Recursos
Humanos, Procesos, Hardware y Software.

La SI debe establecer los controles


suficientes para disminuir los riesgos que se
generan en el ámbito informático o bien
reducir el impacto una vez que se
presenten. Riesgo: probabilidad de que
suceda un evento negativo.
1.1 ¿Qué es la Seguridad Informática?

La calidad de un sistema informático


involucra su protección contra un sin
número de fallas y errores, como lo
son catástrofes naturales, robos y
sabotajes que pueden de esta forma
lograr que el fin del sistema no sea
cumplido en su totalidad.
1.1 ¿Qué es la Seguridad Informática?

En resumen, la seguridad informática

Es el conjunto de estrategias y procesos


coordinados para la correcta aplicación
de herramientas que permitan mantener
la integridad, disponibilidad,
confidencialidad, control y autenticidad
de la información centralizada,
distribuida y transportada electrónica o
físicamente en cualquier organización.
1.1 ¿Qué es la Seguridad Informática?

Sistema seguro:

 Integridad: La información sólo


puede ser modificada por quien
está autorizado.

 Confidencialidad: La información
sólo debe ser legible para los
autorizados.

 Disponibilidad: Debe estar


disponible cuando se necesita.

 Irrefutabilidad: (No-Rechazo o
No Repudio) Que no se pueda
negar la autoría.
1.1 ¿Qué es la Seguridad Informática?

Creo que….

Mi sistema no es importante
para un cracker.

Estoy protegido pues no abro


archivos que no conozco.

Como tengo antivirus estoy


protegido.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.2 Niveles de Seguridad Informática

 Seguridad Lógica.

 Seguridad Física.
1.2 Niveles de Seguridad Informática

Seguridad Lógica

Involucra los mecanismos a


implementar para la protección de los
activos informáticos de la empresa,
de ataques en los que son utilizados
medios electrónicos.
1.2 Niveles de Seguridad Informática
 Monitoreo. Consiste en observar a la victima y
su sistema, con el objetivo de obtener
información, establecer sus vulnerabilidades y
posibles formas de acceso futuro.

 Autentificación. Consisten en engañar al


sistema de la victima para ingresar al mismo.

 Negación del Servicio. Tienen como objetivo


saturar los recursos de la víctima de forma tal
que se inhabilitan los servicios brindados por
la misma.

 Modificación o Daños. Tiene como objetivo la


edición desautorizada de datos o del software.

 Virus. Son programas que generan problemas


1.2 Niveles de Seguridad Informática

Seguridad Física.

Consiste en la aplicación de barreras


físicas y procedimientos de control,
como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial.
1.2 Niveles de Seguridad Informática

 Desastres Naturales (tormentas,


terremotos e inundaciones).

 Disturbios ocasionados por el hombre


(robos, sabotajes).

 Problemas con: la instalación


eléctrica, cableados de red, incendios
accidentales.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.3 Controles Básicos.

A. Políticas y Concientización.

 Planear y desarrollar políticas,


procedimientos, estándares y
lineamientos de SI.
 Establecer un programa de
capacitación para dar a conocer
aspectos de SI.
 Establecer y definir procedimientos
para el manejo de la información y un
código de ética.
 Obtener respaldo y soporte de la alta
dirección y de todos los niveles
gerenciales.
1.3 Controles Básicos.

 Apoyar el fortalecimiento de las medidas


de SI a tráves del establecimiento de un
programa de concientización y
sensibilización, que permita el conocimiento
y desarrollo de las actividades del personal
de la empresa.

 Lograr una cultura de SI a nivel corporativo


que permita fortalecer la confidencialidad,
integridad, disponibilidad y auditabilidad de
la información.

 Hacer del conocimiento del personal los


medios y controles que permitan por medio
de su implantación una minimización de los
1.3 Controles Básicos.

B. Responsabilidades de la organización.

 Debe de establecerse la función informática


corporativa.

 Deben de establecerse políticas y


procedimientos internos donde se definan
los conceptos de propietarios de la
información y sus responsabilidades.

 Establecer coordinadores y administradores


de la SI.

 Tener claramente identificados a todos los


usuarios de la información.
1.3 Controles Básicos.

 Conjuntamente con el área de


organización, incluir en las
descripciones de puestos, contratos
de trabajo conceptos de SI.

 Establecer el comité directivo de SI.

 Conformar y capacitar al Staff de SI.


1.3 Controles Básicos.

C. Resguardos, contratos y convenios.

 Manejar contratos internos de


confidencialidad para todo el
personal.

 Incluir en contratos con proveedores


y/o servicios profesionales, cláusulas
de confidencialidad y propiedad de la
información.

 Realizar todos los resguardos


necesarios que aseguren los activos
informáticos.
1.3 Controles Básicos.

D. Auditoria de Seguridad Informática,


revisiones y administración de riesgos.

 Definir principios para realizar auditorías y


revisiones de SI.

 Coordinarse con el área de auditoria en


informática para realizar revisiones.

 Desarrollar todo un programa para la


administración de riesgos.

 Formalizar la generación y tratamiento de


reportes de pérdidas y análisis de riesgos.
1.3 Controles Básicos.

E. Seguridad Física.

 Establecer políticas y procedimientos


sobre todos los aspectos de seguridad
física de los recursos informáticos
(ubicación, construcción, acceso físico,
soporte ambiental, etc.).

 Definir e implementar mecanismos de


respaldos de información.

 Definir controles de acceso físico y


cerraduras, medios intercambiables y
tecnología portátil.
1.3 Controles Básicos.

F. Seguridad en Redes y Comunicaciones.

 Preservar la confidencialidad de los datos que


pasan a través de cualquier canal de
comunicación.

 Asegurar que el mensaje permanezca inalterado


durante su transmisión.

 Verificar que existan los controles para probar que


un mensaje transmitido se ha recibido
exitosamente.

 Control de acceso a los componentes y recursos


de la red.

 En general los controles fundamentales de


seguridad son: de integridad, de autenticidad, de
1.3 Controles Básicos.

G. Seguridad en sistemas distribuidos.

 Establecimiento de políticas y
procedimientos de seguridad en las
conexiones y para compartir recursos.

 Implementar en la metodología de
desarrollo de sistemas, controles a
considerar en el diseño de aplicaciones
distribuidas.

 Medidas de seguridad del servidor.

 Técnicas de autentificación Cliente /


Servidor.
1.3 Controles Básicos.

H. Identificación y Autentificación de usuarios.

 Establecimiento de políticas y procedimientos


para la administración y uso de claves de
acceso.

 Administración de usuarios y cuentas.

 Protección de Password.

 Monitoreo de usuarios y detección de


intrusos.

 Procedimientos de emergencia y excepción


1.3 Controles Básicos.

I. Bitácora de Seguridad y Monitoreo.

 Registro y monitoreo de seguridad de eventos.

 Registro y monitoreo de seguridad de sistemas


y aplicaciones.

 J. Protección contra software nocivo.

 Políticas y procedimientos preventivos y


correctivos.

 Establecimiento y capacitación del uso de


software antivirus.

 Revisiones periódicas y estadísticas de


1.3 Controles Básicos.

K. Respaldos y Recuperación.

 Planes de contingencia.

 Capacitación y prueba de planes de contingencia.

 Respaldo de sistemas para servidores y estaciones


de trabajo.

 Políticas y procedimientos para el manejo de


respaldos de información.

 Prevención de emergencias.

 Equipo y servicios de recuperación en


contingencias.
1.3 Controles Básicos.

L. Administración y configuración de software.

 Políticas y procedimientos para la


adquisición, instalación y uso de software.

 Supervisión continua del uso del software


oficial.

 Inventario de licencias de software y control


de versiones.

 Protección de copias.

 Distribución de copias.
1.3 Controles Básicos.
M. Desarrollo de sistemas y adquisición.

 Metodologías y estándares de desarrollo.

 Responsabilidades de los desarrolladores de


sistemas.

 Diseño de estándares formales de seguridad.

 Procedimientos de control de desarrollo y


cambios.

 Documentación del software desarrollado.

 Pruebas de sistemas y control de calidad.


1.3 Controles Básicos.

N. Seguridad en sistemas de voz.

 Protección de comunicaciones de
larga distancia.
 Protección de aparatos de correo de
voz.
 Monitoreo de llamadas.
1.3 Controles Básicos.

 O. Reportes de eventos de
seguridad.

 Intentos de violación.
 Claves de acceso.
 Uso de aplicaciones.
 Ejecución de procesos.
 Acceso a datos y recursos de alto riesgo.
1.3 Controles Básicos.

 Bloqueo de cuentas de usuarios.

 Afectación en la disponibilidad de información


o recursos de cómputo.

 Cambios de atributos de seguridad no


autorizados.

 Uso indebido de identificadores de usuarios y


claves de acceso.

 Acceso de usuarios temporales.

 Actualización de información fuera del proceso


de las aplicaciones.
1.3 Controles Básicos.

P. Manejo de Información.

 Clasificación de la información de acuerdo


con el grado de riesgo.

 Identificar y manejar la información de


acuerdo con su grado de riesgo.

 Procedimientos que disminuyan el riesgo de


la información que se maneja en forma
verbal, escrita o grabada.

 Capacitación al personal para un manejo


adecuado de la información.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.4 Ataques Informáticos

Amenazas

 El usuario.
 Programas
maliciosos.
 Un intruso.
 Un siniestro.
 El personal interno
de Sistemas.
1.4 Ataques Informáticos

Atacantes

 Hacker.

 Cracker.
1.4 Ataques Informáticos
TIPOS DE CRACKER
 Pirata: Su actividad consiste en la copia ilegal de programas,
rompiendo su sistema de protección y licencias.

 Lammer: Se trata de personas con poco conocimiento de


informática, que normalmente buscan herramientas fáciles de
usar para atacar a ordenadores, sin saber mucho de ellas, en
ocasiones causando grandes daños.

 Phreakers: Son los crackers en línea telefónica. Se dedican a


atacar y romper sistemas telefónicos ya sea para dañarlos o
hacer llamadas gratuitas.

 Trasher: Se trata de personas que buscan en las papeleras de los


cajeros automáticos para conseguir claves de tarjetas, números
de cuentas bancarias e información general para cometer
estafas y actividades fraudelentas a través de Internet.

 Insiders: son los crackers corporativos, empleados de la empresa


que atacan desde dentro, movidos usualmente por la venganza.
1.4 Ataques Informáticos

Motivos

 Por
Autoconocimiento.

 Por Dinero.

 Por Venganza.

 Por competencia.

 Por robo de
información.
1.4 Ataques Informáticos

Tipos de Ataques

 Virus.

 Bluejacking.

 Ingeniería social.

 Sabotaje informático

 Phishing
1.4 Ataques Informáticos

Virus

Un virus informático es
un software nocivo que
tiene por objeto alterar
el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
1.4 Ataques Informáticos

ACTIVIDAD 1. TIPOS DE VIRUS


INFORMÁTICOS
1.4 Ataques Informáticos

Bluejacking

Técnica consistente
en enviar mensajes
no solicitados entre
dispositivos
Bluetooth, como por
ejemplo teléfonos
móviles, PDA o
portátiles.
1.4 Ataques Informáticos

Ingeniería Social

Técnica de obtener
información
confidencial a través
de la manipulación
de usuarios
legítimos.
1.4 Ataques Informáticos

Sabotaje informático

Destrucción física o
alteración hasta la
inutilización de un
sistema informático.
1.4 Ataques Informáticos

Phishing

Técnica donde se
hace pasar por una
persona o empresa
de confianza en una
aparente
comunicación oficial
electrónica para
obtener información
de manera ilegal.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.5 Técnicas y mecanismos para la
Seguridad Informática.

 Antivirus.
 Biometria.
 Criptografia.
 Firewall.
 Firma Electrónica.
 Políticas de
Seguridad
informática.
1.5 Técnicas y mecanismos para la
Seguridad Informática.

Antivirus.

Son programas cuya


función es detectar y
eliminar Virus
informáticos
1.5 Técnicas y mecanismos para la
Seguridad Informática.

Biometría.

Es el estudio de
métodos
automáticos para el
reconocimiento único
de humanos basados
en uno o más rasgos
conductuales o
físicos intrínsecos.
1.5 Técnicas y mecanismos para la
Seguridad Informática.

Criptografía.

Es el arte o ciencia de
cifrar y descifrar
información utilizando
técnicas que hagan
posible el intercambio
de mensajes de manera
segura que sólo puedan
ser leídos por las
personas a quienes van
dirigidos. (Lectura 1)
1.5 Técnicas y mecanismos para la
Seguridad Informática.

Firewall.

Es un elemento de hardware
o software utilizado en una
red de computadoras para
controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas según las
políticas de red que haya
definido la organización
responsable de la red.
1.5 Técnicas y mecanismos para la
Seguridad Informática.

Firma Electrónica.

Es un método
criptográfico que asocia
la identidad de una
persona o de un equipo
informático al mensaje
o documento. (Lectura 2)
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Políticas de seguridad
informática.

Instrumento para
concientizar a los
miembros de una
organización sobre su
forma de actuación en
relación con los
recursos y servicios
informáticos de la
misma. (Lectura 3)
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


1.6 Legislación Informática.

 El Derecho regula la conducta y los


fenómenos sociales a través de
leyes.

 La tecnología avanza a una velocidad


vertiginosa y el Derecho Mexicano,
se ha quedado con mucho, rezagado
en la regulación de una materia que
lo ha rebasado.
1.6 Legislación Informática.

 Los DELITOS INFORMÁTICOS, son aquellos


actos delictivos realizados con el uso de
computadoras o medios electrónicos,
cuando tales conductas constituyen el único
medio de comisión posible -o el
considerablemente más efectivo-, y los
delitos en que se daña estos equipos, redes
informáticas, o la información contenida en
ellos, vulnerando bienes jurídicos
protegidos

 Los regula el CÓDIGO FEDERAL PENAL


(vigente al 1 de septiembre de 2008), en su
TÍTULO NOVENO.
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


DESARROLLO DEL
PLAN DE SEGURIDAD
INFORMÁTICA
TEMARIO
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad


Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática


UNIVERSIDAD VERACRUZANA
FACULTAD DE CONTADURÍA Y
ADMINISTRACIÓN

LICENCIATURA EN ADMINISTRACIÓN

SOFTWARE DE APLICACIÓN
ADMINISTRATIVA

LSCA & MSI. Jorge Iván Ramírez Sandoval

Вам также может понравиться