seguridad informática

26
Seguridad en el área Informática Auditoría Carola Alvarado Arumi Arellano Marisol Medina David Becerra

Upload: davidiet

Post on 12-Jun-2015

1.748 views

Category:

Business


0 download

DESCRIPTION

Seguridad Informática

TRANSCRIPT

Page 1: Seguridad Informática

Seguridad en el área InformáticaAuditoría

Carola AlvaradoArumi Arellano

Marisol MedinaDavid Becerra

Page 2: Seguridad Informática

Consideraciones Generales

Page 3: Seguridad Informática

Fases de Auditoría de Seguridad

Page 4: Seguridad Informática

Tipos Auditoria Seguridad InformáticaAuditoria de seguridad interna

Auditoria de seguridad perimetral

Test de intrusión

Análisis forense

Auditoria de paginas web

Auditoria de código de aplicaciones

Page 5: Seguridad Informática
Page 6: Seguridad Informática

ESTÁNDARES DE AUDITORÍA INFORMÁTICA

Page 7: Seguridad Informática

Seguridad Operacional

Page 8: Seguridad Informática

Controles Operativos

Page 9: Seguridad Informática
Page 10: Seguridad Informática
Page 11: Seguridad Informática

Seguridad Física

Page 12: Seguridad Informática

Amenazas de seguridad física

Page 13: Seguridad Informática
Page 14: Seguridad Informática

Acciones hostiles contra la seguridad física

Robo

FraudeSabotaje

Page 15: Seguridad Informática

Controles de accesoUtilización de Guardias

Detectores de metal

Sistemas biométricos

Verificación de firmas

Seguridad con animales

Uso de gafetes

Protección Electrónica

Page 16: Seguridad Informática

Seguridad de Datos

Page 17: Seguridad Informática

Objetivos de la seguridad de datos

Page 18: Seguridad Informática

Controles para la seguridad de datosIdentificación y Autentificación

Roles

Transacciones

Limitaciones de los servicios

Modalidad de Acceso

Ubicación y Horario

Control de Acceso Interno y Externo

Page 19: Seguridad Informática

Protección de Datos

Page 20: Seguridad Informática

Posibles amenazas a los datos

Page 21: Seguridad Informática
Page 22: Seguridad Informática

Contratos de Software La negociación del contrato es un proceso legal y debe

involucrarse a los expertos legales y financieros de la organización. Puesto que las empresas de hardware y software negocian contratos regularmente, a menudo son mejores negociadores que los analistas de sistemas.

Hay dos tipos de contratos: Alquilar un paquete de Software: únicamente se adquiere el

derecho de usuario mediante una cuota por cierto tiempo. Pero no posee, ni puede vender el paquete, regalarlo o distribuir copias

Proyecto de programación: por lo general el costo es más alto pero incluye la propiedad del software; para poder realizar futuros cambios, venta y distribución.

Nota: dentro del contrato se debe estipular la propiedad y mantenimiento del software.

Page 23: Seguridad Informática

Licencias de uso

Los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor, que entró en vigor el 24 de marzo de 1997.

Sobre el particular, y por considerar de interés el contenido de la exposición de motivos cuando esta ley se presentó ante la Cámara de Diputados, a continuación se presentan algunos comentarios pertinentes respecto a los elementos que deben contemplarse en la aten0ición a la problemática de los derechos de autor en nuestro país.

Permisos y Licencias

Page 24: Seguridad Informática

De esta forma, cuando se inició la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atendía la complejidad que el tema de los derechos autorales había presentado en los últimos tiempos lo cual exigía una reforma con objeto de aclarar las conductas que podían tipificarse como delitos y determinar las sanciones que resultaran más efectivas para evitar su comisión.

Además, se consideró que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba también una iniciativa de Decreto de Reforma al Código Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adición de un título Vigésimo Sexto denominado "De los delitos en materia de derechos de autor".

Al respecto, se consideró conveniente la inclusión de la materia en el ordenamiento materialmente punitivo, lo que por un lado habría de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un instrumento más adecuado para la procuración y la administración de justicia, al poderse disponer en la investigación de los delitos y en su resolución, del instrumento general que orienta ambas funciones públicas.

Page 25: Seguridad Informática

En este sentido, consideramos importante detenernos en los artículos 102 y 231. El primero de ellos, regula la protección de los programas de computación y señala además que los programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lógicamente no serán protegidos. El segundo en su fracción V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de cómputo.

Apreciamos que aún cuando la infracción se circunscribe al área del comercio, permite la regulación administrativa de este tipo de conductas ilícitas, como una posibilidad de agotar la vía administrativa antes de acudir a la penal.

De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresión "fonogramas, videogramas o libros", además del verbo "reproducir", quedando:

" Art. 231 .......III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta Ley"..

Page 26: Seguridad Informática

Por su atención:

¡Gracias!