SlideShare ist ein Scribd-Unternehmen logo
1 von 25
/12 SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y  ABUSO DEL SISTEMA ,[object Object],[object Object]
/12 POR QUÉ SON VULNERABLES LOS SITEMAS ,[object Object]
/12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
/12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.  se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
/12 SOFTWARE ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
/12 VIRUS DE COMPUTADORA ,[object Object]
VIRUS DE COMPUTADORES COMUNES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
/12 SEGURIDAD ,[object Object]
/12 ERRORES ,[object Object]
/12 DESASTRES ,[object Object]
CREACIÓN DE UN ENTORNO DE CONTROL ,[object Object],[object Object],[object Object],/12
Controles generales y seguridad de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
CONTROLES DE APLICACIÓN ,[object Object],[object Object],[object Object],/12
PROTECCIÓN DE LA EMPRESA DIGITAL /12 Computo de alta  disponibilidad herramientas  y tecnologías incluye software Plan de recuperación en caso de desastre  Accidente en el sistema Balanceo de carga  Solicitudes de acceso  entre múltiples servicios Duplicación de discos respaldo de información  Agrupación Vínculo de dos computadoras
RETOS DE LA SEGURIDAD DE INTERNET ,[object Object],[object Object],[object Object],/12
SEGURIDAD Y COMERCIO ELECTRÓNICO ,[object Object],[object Object],[object Object],/12
GARANTIA DE LA CALIDAD DEL SISTEMA   METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limitaciones de los métodos Tradicionales   ,[object Object],[object Object]
Herramientas y Metodologías para el desarrollo orientado a objetos.-   ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Asignación de Recursos Durante el Desarrollo de Sistemas   ,[object Object],[object Object],[object Object],[object Object]
AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesduniella
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 

Was ist angesagt? (19)

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

Andere mochten auch

Vamonosss
VamonosssVamonosss
Vamonosssemabis
 
Tendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au QuébecTendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au Québecmachineaidees
 
Vamonosss
VamonosssVamonosss
Vamonosssemabis
 
GWP Strategy Presentation, Towards 2020 (French)
GWP Strategy Presentation, Towards 2020 (French)GWP Strategy Presentation, Towards 2020 (French)
GWP Strategy Presentation, Towards 2020 (French)Global Water Partnership
 
¿Cómo definirías...?
¿Cómo definirías...?¿Cómo definirías...?
¿Cómo definirías...?nopueser
 
Concept Eportfolio Formavia
Concept Eportfolio FormaviaConcept Eportfolio Formavia
Concept Eportfolio FormaviaFormaVia
 
Présentation MINES 2juillet2012
Présentation MINES 2juillet2012Présentation MINES 2juillet2012
Présentation MINES 2juillet2012FormaVia
 
Trabajo Practico De Informatica Sobre El Derecho
Trabajo Practico De Informatica Sobre El DerechoTrabajo Practico De Informatica Sobre El Derecho
Trabajo Practico De Informatica Sobre El Derechoguadaysabri
 
Les éditeurs, qui sont-ils ?
Les éditeurs, qui sont-ils ?Les éditeurs, qui sont-ils ?
Les éditeurs, qui sont-ils ?Effiliation
 
Le Guerre De Coree
Le Guerre De CoreeLe Guerre De Coree
Le Guerre De Coreecresscj
 
Etudier pendant un match de foot
Etudier pendant un match de footEtudier pendant un match de foot
Etudier pendant un match de footREALIZ
 
Presentación 12 1
Presentación 12 1Presentación 12 1
Presentación 12 1ragonsillo
 
Trouver un emploi à plus de 45ans
Trouver un emploi à plus de 45ansTrouver un emploi à plus de 45ans
Trouver un emploi à plus de 45ansREALIZ
 

Andere mochten auch (20)

Brayanmetallica
BrayanmetallicaBrayanmetallica
Brayanmetallica
 
Vamonosss
VamonosssVamonosss
Vamonosss
 
Effisocial
EffisocialEffisocial
Effisocial
 
Tendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au QuébecTendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au Québec
 
Vamonosss
VamonosssVamonosss
Vamonosss
 
Aguconf3
Aguconf3Aguconf3
Aguconf3
 
GWP Strategy Presentation, Towards 2020 (French)
GWP Strategy Presentation, Towards 2020 (French)GWP Strategy Presentation, Towards 2020 (French)
GWP Strategy Presentation, Towards 2020 (French)
 
¿Cómo definirías...?
¿Cómo definirías...?¿Cómo definirías...?
¿Cómo definirías...?
 
Concept Eportfolio Formavia
Concept Eportfolio FormaviaConcept Eportfolio Formavia
Concept Eportfolio Formavia
 
Présentation MINES 2juillet2012
Présentation MINES 2juillet2012Présentation MINES 2juillet2012
Présentation MINES 2juillet2012
 
Trabajo Practico De Informatica Sobre El Derecho
Trabajo Practico De Informatica Sobre El DerechoTrabajo Practico De Informatica Sobre El Derecho
Trabajo Practico De Informatica Sobre El Derecho
 
Les éditeurs, qui sont-ils ?
Les éditeurs, qui sont-ils ?Les éditeurs, qui sont-ils ?
Les éditeurs, qui sont-ils ?
 
Thoma daneau CV
Thoma daneau CVThoma daneau CV
Thoma daneau CV
 
Le Guerre De Coree
Le Guerre De CoreeLe Guerre De Coree
Le Guerre De Coree
 
Etudier pendant un match de foot
Etudier pendant un match de footEtudier pendant un match de foot
Etudier pendant un match de foot
 
Presentación 12 1
Presentación 12 1Presentación 12 1
Presentación 12 1
 
Vdr Live Doc
Vdr Live DocVdr Live Doc
Vdr Live Doc
 
CGLecture1_2/2
CGLecture1_2/2CGLecture1_2/2
CGLecture1_2/2
 
Résolution de problèmes
Résolution de problèmesRésolution de problèmes
Résolution de problèmes
 
Trouver un emploi à plus de 45ans
Trouver un emploi à plus de 45ansTrouver un emploi à plus de 45ans
Trouver un emploi à plus de 45ans
 

Ähnlich wie SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1Mery Mogo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1moodle88
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009infosistemasuno
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 

Ähnlich wie SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN (20)

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 

Mehr von Financieros2008

Despedida Banca Y Finanzas
Despedida Banca Y FinanzasDespedida Banca Y Finanzas
Despedida Banca Y FinanzasFinancieros2008
 
Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPLFinancieros2008
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro FormaFinancieros2008
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Financieros2008
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaFinancieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaFinancieros2008
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacionFinancieros2008
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...Financieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaFinancieros2008
 

Mehr von Financieros2008 (20)

Despedida Banca Y Finanzas
Despedida Banca Y FinanzasDespedida Banca Y Finanzas
Despedida Banca Y Finanzas
 
Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPL
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro Forma
 
VALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOSVALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOS
 
el valor de negocios
el valor de negociosel valor de negocios
el valor de negocios
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2
 
Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y Monetaria
 
Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
FORD
FORDFORD
FORD
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacion
 
sistemas de infromacion
sistemas de infromacionsistemas de infromacion
sistemas de infromacion
 
Diapositivas Liderazgo
Diapositivas LiderazgoDiapositivas Liderazgo
Diapositivas Liderazgo
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
 
La GlobalizacióN
La GlobalizacióNLa GlobalizacióN
La GlobalizacióN
 
Los Sistemas
Los SistemasLos Sistemas
Los Sistemas
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

  • 1.
  • 2.
  • 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. PROTECCIÓN DE LA EMPRESA DIGITAL /12 Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15.
  • 16.
  • 17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.