Clase 1
Clase 1
Clase 1
los Sistemas de
Información
Conceptos importantes:
Amenazas Riesgo latente, acción que genera temor.
Controles Intervenciones realizadas con el objeto de
prevenir cualquier
posible desvío respecto a lo que se
pretendía.
Seguridad Políticas, procedimientos y medidas técnicas
que se aplican para evitar cualquier tipo de fallo,
robo, alteración a los S.I.
Amenazas
Password cracking
Escalamiento de privilegios
Fraudes informáticos
Instalaciones default
Desactualización Keylogging Port scanning
• Acceso no autorizado a una red de computadoras. Este acceso puede o no contar con
Intrusión robo ú alteración al sistema y/ó sus datos.
_Cuando una persona realiza la intrusión: Se las llama genéricamente “Hackers”. Sin
embargo, existe una denominación específica de acuerdo al tipo de vandalismo
informático, a saber:
Cracker Phreaker Hacker Pirata informático Carding Trashing
_Cuando se trata de una intrusión mediante un programa, esto se conoce como
“Virus”. Existen varios tipos de virus:
Virus mutantes o polimórficos Virus de Booteo Virus de macros
Virus de archivo Caballo de Troya Gusanos o Worms.
Virus de sobreescritura Virus residentes Etc.
Amenazas a los Sistemas de
Información (Cont)
Amenaza Descripción de las mismas
Robo • Puede ser de información, datos y/ó de equipos o soportes físicos
• Rotura de equipos
Fallos de Hardware
• Catástrofes del entorno
• Virus
Catástrofes • Incendios
• Fallos en el suministro eléctrico
• Inundaciones
• Sismos
Amenazas a los Sistemas de
Información (Cont.)
Origen de las amenazas:
• Factores técnicos
• Factores de organización
• Factores del entorno.
Propiedad de la información
Acceso indebido a documentos impresos
Robo de información
Indisponibilidad de información clave
Intercepción de comunicaciones voz y
wireless
8
Entorno de Control de los Sistemas
Información
La implementación de controles minimiza los riesgos a los que están expuestos los S.I.
Los controles son una combinación de medidas manuales y automatizadas que cuidan de la seguridad de
los activos, la exactitud y fiabilidad de los registros contables y el cumplimiento operativo de las normas
gerenciales.
Tipos de controles:
Control de Software • Monitorea el uso del software de sistemas y evita el acceso no autorizado a
los programas de aplicación y al software de sistemas.
• Cuida que el equipo esté protegido físicamente contra incendios y extremos de
Control de Hardware
temperatura y humedad. Debe garantizar la continuidad operativa ante desastres,
implementando respaldos tanto de hardware como de datos.
Control de Operaciones • Ejercido sobre la labor del centro de cómputos. Garantiza que los procedimientos
de Computación programados se apliquen de forma congruente y correcta al almacenamiento y
procesamiento de datos.
Control de Seguridad de • Garantiza que los archivos de datos de negocios no sufran accesos no
los datos autorizados, alteraciones o destrucción.
• Normas, reglas, procedimientos y disciplinas de control formalizados.
Control Administrativo
Asegura que los controles generales y de aplicación de la organización se
apliquen y cumplan debidamente.
Entorno de Control de los Sistemas
Información
Controles de Aplicación Descripción de los mismos
Control de Entrada • Verifica la exactitud e integridad de los datos cuando entran en el sistema. Son
controles para evitar errores en las entradas, conversiones y/ó ediciones de
datos. Es posible establecer totales de control.
Control de • Determina si los datos están completos y son exactos durante la actualización.
Procesamiento Se pueden establecer totales de control de serie, el cotejo por computadora y
verificaciones de edición.
Control de Salida • Monitorea que los resultados del procesamiento sean correctos, estén
completos y se distribuyan debidamente
Entorno de Control de los Sistemas
Información
¿Qué medidas se pueden implementar para las amenazas existentes? (Algunos ejemplos)
Desastres Resguardos completos y/ó incrementales, Espejado de discos, Planes de Recuperación en caso de
desastres.
Problemas de telecomunicación Cifrado, Firma Digital, Certificado Digital, Integridad del mensaje.
Seguridad en Transacc. Electrónicas Transmisión Electrónica Inviolable (SET- Tarj. Crédito), E-cash
Auditoria de Sistemas
La Auditoria de Sistemas se ejerce sobre los procesos de control implementados.
Las tareas de la Auditoria son:
• Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los sistemas de información
Aseguramiento de la Calidad
Actualmente existen estándares internacionales que detallan los elementos necesarios y los pasos a seguir para
asegurar la calidad del proceso de desarrollo/implementación de Sistemas.
• ISO 9000-3
• CMM