Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad informática
Tabla de contenido
Introducción........................................................................................................... 1
Glosario ................................................................................................................ 11
Referencias .......................................................................................................... 12
Introducción
Mapa conceptual
1
1. Sistema, sistemas de información y TIC
Conceptos
¿Qué es un sistema?
Sistemas de información
2
2. Modelo de gestión MUISCA
3
Ingreso de usuarios nuevos o registrados
4
Propósito del modelo MUISCA
El modelo de gestión MUISCA tiene como pilar tres principios estratégicos que lo
cimentan y le dan solidez:
5
3. Protección y conservación de documentos
6
1. Cuando se trate de personas o entidades obligadas a llevar contabilidad,
los libros de contabilidad junto con los comprobantes de orden interno y
externo que dieron origen a los registros contables, de tal forma que sea
posible verificar la exactitud de los activos, pasivos, patrimonio, ingresos,
costos, deducciones, rentas exentas, descuentos, impuestos y
retenciones consignados en ellos.
7
Estrategia de migración
Estrategia de emulación
8
Seguridad informática
9
1. Controles que detectan error,
Detectivo omisión o acto delictivo que • Posible auditoría.
haya ocurrido.
1. Reducir el impacto por una
• Planificación de
amenaza.
contingencia.
2. Corregir las amenazas antes
• Elaboración de un
Correctivo que se presenten.
manual de manejo de
3. Identificación de las causas
claves.
de un problema informático.
• Auditoría informática.
4. Modificaciones oportunas.
Delitos informáticos
Sabotaje informático.
Fraude a través de computadoras.
Obtención de claves.
Espionaje informático.
Infracción de los derechos de autor.
Uso ilegítimo de los sistemas de información.
Acceso no autorizado.
10
Glosario
11
Referencias
12