Download - Seguridad Informática
![Page 1: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/1.jpg)
Seguridad en el área InformáticaAuditoría
Carola AlvaradoArumi Arellano
Marisol MedinaDavid Becerra
![Page 2: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/2.jpg)
Consideraciones Generales
![Page 3: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/3.jpg)
Fases de Auditoría de Seguridad
![Page 4: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/4.jpg)
Tipos Auditoria Seguridad InformáticaAuditoria de seguridad interna
Auditoria de seguridad perimetral
Test de intrusión
Análisis forense
Auditoria de paginas web
Auditoria de código de aplicaciones
![Page 5: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/5.jpg)
![Page 6: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/6.jpg)
ESTÁNDARES DE AUDITORÍA INFORMÁTICA
![Page 7: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/7.jpg)
Seguridad Operacional
![Page 8: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/8.jpg)
Controles Operativos
![Page 9: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/9.jpg)
![Page 10: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/10.jpg)
![Page 11: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/11.jpg)
Seguridad Física
![Page 12: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/12.jpg)
Amenazas de seguridad física
![Page 13: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/13.jpg)
![Page 14: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/14.jpg)
Acciones hostiles contra la seguridad física
Robo
FraudeSabotaje
![Page 15: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/15.jpg)
Controles de accesoUtilización de Guardias
Detectores de metal
Sistemas biométricos
Verificación de firmas
Seguridad con animales
Uso de gafetes
Protección Electrónica
![Page 16: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/16.jpg)
Seguridad de Datos
![Page 17: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/17.jpg)
Objetivos de la seguridad de datos
![Page 18: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/18.jpg)
Controles para la seguridad de datosIdentificación y Autentificación
Roles
Transacciones
Limitaciones de los servicios
Modalidad de Acceso
Ubicación y Horario
Control de Acceso Interno y Externo
![Page 19: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/19.jpg)
Protección de Datos
![Page 20: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/20.jpg)
Posibles amenazas a los datos
![Page 21: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/21.jpg)
![Page 22: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/22.jpg)
Contratos de Software La negociación del contrato es un proceso legal y debe
involucrarse a los expertos legales y financieros de la organización. Puesto que las empresas de hardware y software negocian contratos regularmente, a menudo son mejores negociadores que los analistas de sistemas.
Hay dos tipos de contratos: Alquilar un paquete de Software: únicamente se adquiere el
derecho de usuario mediante una cuota por cierto tiempo. Pero no posee, ni puede vender el paquete, regalarlo o distribuir copias
Proyecto de programación: por lo general el costo es más alto pero incluye la propiedad del software; para poder realizar futuros cambios, venta y distribución.
Nota: dentro del contrato se debe estipular la propiedad y mantenimiento del software.
![Page 23: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/23.jpg)
Licencias de uso
Los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor, que entró en vigor el 24 de marzo de 1997.
Sobre el particular, y por considerar de interés el contenido de la exposición de motivos cuando esta ley se presentó ante la Cámara de Diputados, a continuación se presentan algunos comentarios pertinentes respecto a los elementos que deben contemplarse en la aten0ición a la problemática de los derechos de autor en nuestro país.
Permisos y Licencias
![Page 24: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/24.jpg)
De esta forma, cuando se inició la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atendía la complejidad que el tema de los derechos autorales había presentado en los últimos tiempos lo cual exigía una reforma con objeto de aclarar las conductas que podían tipificarse como delitos y determinar las sanciones que resultaran más efectivas para evitar su comisión.
Además, se consideró que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba también una iniciativa de Decreto de Reforma al Código Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adición de un título Vigésimo Sexto denominado "De los delitos en materia de derechos de autor".
Al respecto, se consideró conveniente la inclusión de la materia en el ordenamiento materialmente punitivo, lo que por un lado habría de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un instrumento más adecuado para la procuración y la administración de justicia, al poderse disponer en la investigación de los delitos y en su resolución, del instrumento general que orienta ambas funciones públicas.
![Page 25: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/25.jpg)
En este sentido, consideramos importante detenernos en los artículos 102 y 231. El primero de ellos, regula la protección de los programas de computación y señala además que los programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lógicamente no serán protegidos. El segundo en su fracción V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de cómputo.
Apreciamos que aún cuando la infracción se circunscribe al área del comercio, permite la regulación administrativa de este tipo de conductas ilícitas, como una posibilidad de agotar la vía administrativa antes de acudir a la penal.
De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresión "fonogramas, videogramas o libros", además del verbo "reproducir", quedando:
" Art. 231 .......III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta Ley"..
![Page 26: Seguridad Informática](https://reader034.vdocument.in/reader034/viewer/2022052311/557adfb6d8b42a85648b4fa6/html5/thumbnails/26.jpg)
Por su atención:
¡Gracias!