listo organizacion de los sistemas de informacion

31
Administración, Seguridad y Control de los Sistemas de Información Integrantes: Cavalieri, Noraiza García, Samaira Romero, Eduardo Sotelo, Manuel Sistemas de Información

Upload: sistemas6si

Post on 19-Jun-2015

373 views

Category:

Education


1 download

DESCRIPTION

Para aclarar la Exposicion

TRANSCRIPT

Page 1: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración, Seguridad y Control de los Sistemas de

Información

Administración, Seguridad y Control de los Sistemas de

Información

Integrantes:

Cavalieri, NoraizaGarcía, SamairaRomero, EduardoSotelo, Manuel

Sistemas de Información

Page 2: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de Nuevas Tecnologías de

Información

Administración de Nuevas Tecnologías de

Información Tiene como objetivo el

desarrollo de  sistemas de información que ayudan a resolver problemas de la administración.

Tiene como objetivo el desarrollo de  sistemas de información que ayudan a resolver problemas de la administración.

Page 3: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de Nuevas Tecnologías de

Información

Administración de Nuevas Tecnologías de

Información

Organizar Planear

Dirigir Controlar

Page 4: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de Nuevas Tecnologías de

Información

Administración de Nuevas Tecnologías de

InformaciónAnálisis de las NecesidadesCambios Estructurales para la

adaptación de Sistemas de Información:

Análisis de las NecesidadesCambios Estructurales para la

adaptación de Sistemas de Información:

Automatización

Racionalización

Reingeniería

Cambio deParadigma

Page 5: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Actividades para el Desarrollo de Sistemas de Información

Análisis del

Sistema

Diseño del Sistema

Programación y

Prueba

Conversión

Producción y Mantenimien

to

Factibilidad:

• Técnica• Económica

.• Operativa.

Satisfacer los requisitos de información

determinados por el análisis de sistemas

Traducir códigos de

programación y

verificación de

resultados

Cambio del

sistema antiguo al nuevo

Administración de Nuevas Tecnologías de Información

Puesta en

marcha yrevisione

speriódica

s

Page 6: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Principales áreas de actuación de los sistemas de Información

Principales áreas de actuación de los sistemas de Información

Compras

Ventas y Marketing

Producción

Dirección y Administración

Optimización de la Producción

Aseguramiento y Gestión de

Calidad

Reducción de Costos

Servicio Postventa

Page 7: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

SEGURIDAD DE LOS SISTEMAS

DE INFORMACIÓN

Vulnerabilidad y Abuso del Sistema

Fallas en el Funcionamiento de los sistema de las compañías provocan

pérdidas graves en su capacidad para operar.

Los datos automatizados son más

susceptibles a destrucción, fraude,

error y abuso

Al automatizar los procesos y registros de

datos, personal no autorizado puede acceder

a esta información.

Page 8: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Riesgo

SEGURIDAD

SEGURIDAD DE LOS SISTEMAS

DE INFORMACIÓN

¿Por Qué son vulnerables los

sistemas ?

Cuando se almacenan grandes cantidades de

datos en forma electrónica, estos son vulnerables a muchos

tipos de amenazas.

Page 9: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

SEGURIDAD DE LOS SISTEMAS

DE INFORMACIÓN

Amenaza a los Sistemas de Información

Hacker, persona que obtiene acceso no autorizado a una

red de computadoras.

Fallos de Hardware

Fallos de Software

Problemas Eléctricos

Errores de Usuario

Penetración de Terminales

Problema de Telecomunicaciones

Page 10: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

SEGURIDAD DE LOS SISTEMAS

DE INFORMACIÓN

¿ Qué es un Virus ?

¿ Qué es el Software Antivirus?

Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo.

Diseñado para detectar y eliminar virus de computadora en un sistema de Información.

Page 11: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Un Antivirus tiene tres principales funciones y

componentes:

Vacuna

Detector

Eliminador

SEGURIDAD DE LOS SISTEMAS

DE INFORMACIÓN

Ley Especial contra delitos informáticos

Page 12: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

DEFINICIÓN DE CONTROL

TIPOS DE CONTROLES

DEFINICIÓN DE CONTROL

TIPOS DE CONTROLES

Control de los Sistemas de Información

Control de los Sistemas de Información

Controles Generales

Controles de Aplicación

Page 13: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Control de los Sistemas de Información

Control de los Sistemas de Información

CONTROLES GENERALESCONTROLES GENERALES

De Implantación

De Software

En Los Datos

De Operaciones de Cómputo

De Hardware

Administrativos

Page 14: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Control de los Sistemas de InformaciónControl de los Sistemas de Información

CONTROLES DE APLICACIÓN

FINALIDAD DE LOS CONTROLES

CONTROLES DE APLICACIÓN

FINALIDAD DE LOS CONTROLES

Controles de Entrada

Controles de Procesamiento

Controles de Salida

Page 15: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales

ERM

•ProcesoEje

cutado

•Directivos•Gerentes•PersonalApl

icando

•Estrategias en la Empresa

Page 16: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales

Diseñado para:

Identificar potenciales Eventos

Que pueden afectar la entidad

Page 17: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Estrategia

OperacionesInformes

Cumplimiento

OBJETIVOS DE LA GESTION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales Nivel máximo

de Metas alineadas y

apoyadas en la Misión

Efectivo y Eficiente uso

de los Recursos

Confiabilidad de los

informes

Cumplimiento de las Leyes y regulaciones

Page 18: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales

COMPONENTES:

Ambiente Interno

Establecer Objetivos

Identificar Eventos

Evaluación de Riesgos

Respuesta a los Riesgos

Control de Actividades

Información y Comunicación

Supervisión

Page 19: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales

Page 20: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Administración de RiesgosEmpresarialesAdministración de RiesgosEmpresariales

Page 21: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

CONTROL INTERNO

Page 22: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

1 2

COSO GENERAL

Definiciones

Page 23: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

1

COSO

Definiciones

“Proceso efectuado por el directorio, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías:-. Eficacia y eficiencia de operaciones.-. Fiabilidad de la información financiera.-. Cumplimiento de las leyes y normas aplicables”

Page 24: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

GENERAL

Definiciones

2

Sistema que al interior de cada entidad procura garantizar que todas las actividades, operaciones y actuaciones, se realicen de acuerdo con las normas vigentes y dentro de las políticas trazadas por la dirección, en cumplimiento de las metas y objetivos previstos.

Función que tiene por objeto salvaguardar y preservar los bienes de la empresa, evitar desembolsos indebidos de

fondos y

ofrecer la seguridad de que no se contraerán obligaciones sin autorización

Page 25: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Políticas / Procedimientos que garantizan el cumplimiento de directrices de la gerencia

Actividades: aprobaciones, autorizaciones, revisiones de funcionamiento, seguridad del activo, verificaciones, recomendaciones y la segregación de funciones

Seguimiento de la calidad y efectividad del sistema de control interno

Actividades de supervisión de auditoría interna, auto-evaluaciones y evaluaciones independientes

Incluye las funciones de dirección y gobernabilidad,

las actitudes, conocimientos y acciones de las personas a cargo de la gobernabilidad

Identificación de la información y comunicación oportuna

Acceso a la información generada tanto interna como externamente

Es la identificación y análisis de los riesgos

relevantes para alcanzar los objetivos y determinar las actividades de control

Componentes del Control Interno Enfoque COSO

Page 26: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Riesgos de la Auditoria en un Ambiente Computarizado

Acceso impropio o ilegal de

estafadores

La intensa integración de las

plataformas de informática en el

ámbito empresarial interno

La conexión con otras

organizaciones a través de la

Internet, Intranet y de la Extranet

Corrupción de los funcionarios

Page 27: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Riesgos que podemos evitar al tener un Control Interno Informático:

Riesgos que podemos evitar al tener un Control Interno Informático:

Control Interno InformáticoControl Interno Informático

Decisiones erróneas

Pérdida de Ingresos

Page 28: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Personas tanto internas como externas.

Desastres naturales.

Por servicios, suministros y trabajos no confiables.

Por el abuso en el manejo de los sistemas informáticos.

Por la incompetencia y las deficiencias cotidianas.

Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos

Los datos que

almacena un sistema

de información de una

empresa pueden ser

manipulados de forma

irregular

Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:

Page 29: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Los delitos informáticos

Delitos informáticos internos. Ej.: sabotaje de programas.

Delitos a través de las telecomunicaciones. Ej.: hacking.

Manipulación de computadoras. Ej.: apropiación indebida, peculado y fraudes informáticos. Es la más vinculada a delitos de cuello blanco.Utilización de computadoras en apoyo a empresas criminales, como el lavado de dinero y la distribución ilícita de drogas.

Robos de software (piratería).

Page 30: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

Datos falsos o

engañosos

Manipulación de

programas o los

“Caballos de Troya”

Pishing Bombas lógicas

Gusanos La Llave Maestra

Puerta Trasera

(Back door)

Fuga de Datos

Delitos Informáticos

Page 31: LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION

GRACIAS…GRACIAS…

Link: http://equipo6si.blogspot.com/