Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD DE CONTADURÍA Y
ADMINISTRACIÓN
LICENCIATURA EN ADMINISTRACIÓN
SOFTWARE DE APLICACIÓN
ADMINISTRATIVA
1. Seguridad Informática.
6. Automatización de oficinas.
8. Simuladores de negocios.
Sistema seguro:
Confidencialidad: La información
sólo debe ser legible para los
autorizados.
Irrefutabilidad: (No-Rechazo o
No Repudio) Que no se pueda
negar la autoría.
1.1 ¿Qué es la Seguridad Informática?
Creo que….
Mi sistema no es importante
para un cracker.
Seguridad Lógica.
Seguridad Física.
1.2 Niveles de Seguridad Informática
Seguridad Lógica
Seguridad Física.
A. Políticas y Concientización.
B. Responsabilidades de la organización.
E. Seguridad Física.
Establecimiento de políticas y
procedimientos de seguridad en las
conexiones y para compartir recursos.
Implementar en la metodología de
desarrollo de sistemas, controles a
considerar en el diseño de aplicaciones
distribuidas.
Protección de Password.
K. Respaldos y Recuperación.
Planes de contingencia.
Prevención de emergencias.
Protección de copias.
Distribución de copias.
1.3 Controles Básicos.
M. Desarrollo de sistemas y adquisición.
Protección de comunicaciones de
larga distancia.
Protección de aparatos de correo de
voz.
Monitoreo de llamadas.
1.3 Controles Básicos.
O. Reportes de eventos de
seguridad.
Intentos de violación.
Claves de acceso.
Uso de aplicaciones.
Ejecución de procesos.
Acceso a datos y recursos de alto riesgo.
1.3 Controles Básicos.
P. Manejo de Información.
Amenazas
El usuario.
Programas
maliciosos.
Un intruso.
Un siniestro.
El personal interno
de Sistemas.
1.4 Ataques Informáticos
Atacantes
Hacker.
Cracker.
1.4 Ataques Informáticos
TIPOS DE CRACKER
Pirata: Su actividad consiste en la copia ilegal de programas,
rompiendo su sistema de protección y licencias.
Motivos
Por
Autoconocimiento.
Por Dinero.
Por Venganza.
Por competencia.
Por robo de
información.
1.4 Ataques Informáticos
Tipos de Ataques
Virus.
Bluejacking.
Ingeniería social.
Sabotaje informático
Phishing
1.4 Ataques Informáticos
Virus
Un virus informático es
un software nocivo que
tiene por objeto alterar
el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
1.4 Ataques Informáticos
Bluejacking
Técnica consistente
en enviar mensajes
no solicitados entre
dispositivos
Bluetooth, como por
ejemplo teléfonos
móviles, PDA o
portátiles.
1.4 Ataques Informáticos
Ingeniería Social
Técnica de obtener
información
confidencial a través
de la manipulación
de usuarios
legítimos.
1.4 Ataques Informáticos
Sabotaje informático
Destrucción física o
alteración hasta la
inutilización de un
sistema informático.
1.4 Ataques Informáticos
Phishing
Técnica donde se
hace pasar por una
persona o empresa
de confianza en una
aparente
comunicación oficial
electrónica para
obtener información
de manera ilegal.
TEMARIO
1. Seguridad Informática.
Antivirus.
Biometria.
Criptografia.
Firewall.
Firma Electrónica.
Políticas de
Seguridad
informática.
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Antivirus.
Biometría.
Es el estudio de
métodos
automáticos para el
reconocimiento único
de humanos basados
en uno o más rasgos
conductuales o
físicos intrínsecos.
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Criptografía.
Es el arte o ciencia de
cifrar y descifrar
información utilizando
técnicas que hagan
posible el intercambio
de mensajes de manera
segura que sólo puedan
ser leídos por las
personas a quienes van
dirigidos. (Lectura 1)
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Firewall.
Es un elemento de hardware
o software utilizado en una
red de computadoras para
controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas según las
políticas de red que haya
definido la organización
responsable de la red.
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Firma Electrónica.
Es un método
criptográfico que asocia
la identidad de una
persona o de un equipo
informático al mensaje
o documento. (Lectura 2)
1.5 Técnicas y mecanismos para la
Seguridad Informática.
Políticas de seguridad
informática.
Instrumento para
concientizar a los
miembros de una
organización sobre su
forma de actuación en
relación con los
recursos y servicios
informáticos de la
misma. (Lectura 3)
TEMARIO
1. Seguridad Informática.
LICENCIATURA EN ADMINISTRACIÓN
SOFTWARE DE APLICACIÓN
ADMINISTRATIVA