Está en la página 1de 38

UNIVERSIDAD NACIONAL DE CONCEPCIÓN

CAMPUS UNIVERSITARIO Km 2,5


FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS

Carrera de Ingeniería Informática Empresarial

SISTEMA DE INFORMACIÓN CONTABLE (SIC)

Unidad IV.I
Control, Seguridad y Auditoría de Sistemas

Encargado de la cátedra: Mg. Ytalo Rafael Centurión


Auxiliar de Cátedra: Lic. Mariana Inés Lara Montiel.
VEAMOS COMO ES UN
Administración

La Información

La seguridad de la
información
Tecnología Organización

Los equipos que la Las personas que la


soportan utilizan
Seguridad de la información

La seguridad de la información garantiza la


confidencialidad e integridad de la información,
evitando acciones no autorizadas con ella, en particular, su
uso, divulgación, distorsión, alteración, investigación y
destrucción. Las disposiciones de seguridad de la
información son las mismas para todas las formas de
almacenamiento de información: física, digital o cualquier
otra. Con la llegada de los sistemas de información
computarizados, la seguridad de los datos ha pasado a
primer plano.
Principios básicos de la seguridad de la
información

• No alteración en forma indebida o


Integridad no autorizada.
• Contenido o los elementos que soportan la
información.
• Asegurar que sólo
Confidencialidad correcta
la acceda
persona a la
información que
queremos distribuir. T/C y
Contraseñas.
• necesario.
Se utilice cuando sea
Disponibilidad • Que esté al alcance de
sus usuarios y
destinatarios.
• Se pueda acceder en el
momento en que
necesitan utilizarla.
Amenazas, Riesgos y Vulnerabilidad

Amenazas: Son agentes capaces de explotar los fallos


de seguridad, que denominamos puntos débiles y, como
consecuencia de ello, causar pérdidas o daños a los
activos de una empresa, afectando a sus negocios.
Las amenazas son constantes y pueden ocurrir en
cualquier momento.
Esta relación de frecuencia-tiempo, se basa en el concepto
de riesgo, lo cual representa la probabilidad de que una
amenaza se concrete por medio de una vulnerabilidad o
punto débil.

1. Amenazas naturales.
2. Intencionales.
3. Involuntarias.
Estadísticas

Principales Amenazas a las Informaciones de la Empresa


1 Virus 75%
2 Divulgación de Contraseñas 57%
3 Hackers 44%
4 Empleados Insatisfechos 42%
5 Accesos Indebidos 40%
6 Filtración De Información 33%
7 Errores y Accidentes 31%
8 Fallas en la Seguridad Física 30%
9 Accesos Remotos Indebidos 29%
10 Superpoderes de Acceso 27%
Porque los Sistemas de Información son
vulnerables.

1.- Vulnerabilidades físicas:


Instalaciones inadecuadas del espacio de trabajo, ausencia de recursos
para el combate a incendios, disposición desorganizada de cables de
energía y de red, ausencia de identificación de personas

2.- Vulnerabilidades naturales:


• La humedad, el polvo y la contaminación podrán causar daños a
los activos.

• Ambientes sin protección próximos a ríos, propensos a


inundaciones, infraestructura incapaz de resistir a las
manifestaciones de la naturaleza como terremotos, maremotos,
huracanes etc.
Porque los Sistemas de Información son
vulnerables

3.- Vulnerabilidades de hardware :


– Defectos en la fabricación.
– Configuración de los equipos sin seguir lineamientos.
– La ausencia de actualizaciones.
– La falta de configuración de respaldos o
equipos de
contingencia.
4.- Vulnerabilidades de software :
– Los puntos débiles en las aplicaciones permiten que ocurran
accesos indebidos a sistemas informáticos incluso sin el
conocimiento de un usuario o administrador de red.

– La configuración e instalación indebidas de los programas.


Porque los Sistemas de Información son
vulnerables

5.- Vulnerabilidades de medios de almacenaje

 Cd-roms, cintas magnéticas, discos duros de los servidores y de


las bases de datos, así como lo que está registrado en papel.

 Los medios de almacenamiento podrán ser afectados por puntos


débiles que podrán dañarlos e incluso dejarlos indispuestos.

– plazo de validez y caducidad


– defecto de fabricación
– uso incorrecto
– lugar de almacenamiento en locales insalubres o
con alto
nivel de humedad, magnetismo o estática, moho, etc.
Porque los Sistemas de Información son
vulnerables

6.- Vulnerabilidades de comunicación


 Este tipo de punto débil abarca todo el tránsito de la información

– La ausencia de sistemas de encriptación en las


comunicaciones que pudieran permitir que personas ajenas a
la organización obtengan información privilegiada.
– La mala elección de sistemas de comunicación para envío de
mensajes de alta prioridad de la empresa pudiera provocar
que no alcanzaran el destino esperado o bien se interceptara
el mensaje en su tránsito.
Porque los Sistemas de Información son
vulnerables.

7.- Vulnerabilidades humanas:


Esta categoría de vulnerabilidad está relacionada con los daños que
las personas pueden causar a la información y al ambiente
tecnológico que la soporta.

– La falta de capacitación específica para la ejecución


de las actividades inherentes a las funciones de cada
uno.
– La falta de conciencia de seguridad para las actividades de
rutina, los errores, omisiones, insatisfacciones etc.
– Contraseñas débiles, uso compartido del usuario
y la contraseña.
Delitos Informáticos
 Los Hackers :
– Hacen robo de bienes e información, así como daños en
los sistemas y cibervandalismo: la interrupción,
desfiguración o destrucción intencional de un sitio Web
o sistema de información corporativo.
 Software malicioso:
– Virus ( depende de un programa), gusanos (opera por
si mismo), caballos de troya, spyware, keyloogers.
 Inyección SQL:
– Es una vulnerabilidades en el software de aplicación
Web mal codificado, se logra introducir código de
programa malicioso en los sistemas y redes de una
compañía.
www.themegallery.com
Delitos Informáticos

• Suplantación (spoofing) : los hackers redirigen a los


clientes a un sitio Web falso que se ve casi igual que el sitio
verdadero, pueden recolectar y procesar pedidos para robar
de manera efectiva la información de negocios así como la
información confidencial de los clientes del sitio verdadero.

• Husmeador (sniffer) : Es un tipo de programa espía que


monitorea la información que viaja a través de una red.

• Ataque de negación de servicio (DoS): los hackers


inundan un servidor de red o de Web con muchos miles de
comunicaciones o solicitudes de servicios falsas para hacer
que la red falle. (Denial of service)
Unidad Especializada de Delitos
Informáticos

Esta Unidad Especializada fue creada para combatir los hechos


punibles cometidos a través del uso de la tecnología que a su
vez requieran un tratamiento especializado, desde la
investigación, recolección, manejo de evidencia y prueba
digital.
Unidad Especializada de Delitos
Informáticos

¿Qué son los Delitos Informáticos?


Los delitos informáticos son todas las acciones dirigidas a
lesionar la integridad, disposición y confiabilidad de datos y de
sistemas informáticos, así como aquellas conductas que
atentan contra el patrimonio de las personas utilizando
herramientas tecnológicas e informáticas.
Unidad Especializada de Delitos
Informáticos

Principales Delitos Informáticos Investigados


Según las Resoluciones Nº 3459/10 y 4408/11, los tipos
penales de competencia exclusiva de la Unidad Especializada
en Delitos Informáticos son los siguientes: Acceso indebido a
datos, interceptación, preparación al acceso indebido a datos,
alteración de datos, acceso indebido a sistemas informáticos,
sabotaje a sistemas informáticos, alteración de datos
relevantes, falsificación de tarjetas de crédito y débito y estafa
mediante sistemas informáticos.
Unidad Especializada de Delitos
Informáticos

Asesoramiento Ofrecido
Esta Unidad brinda apoyo técnico - jurídico a los agentes
fiscales en la realización de diligencias, conforme a lo
establecido en el artículo 228 del C.P.P.; el registro o decomiso
de datos informáticos almacenados, de conformidad a lo
dispuesto en los artículos 183, 192, 193 y 196 del C.P.P.
Los agentes fiscales que lo solicitan reciben asesoramiento en
cuanto a la realización de diligencias de investigación
vinculadas al uso de sistemas informáticos.
Unidad Especializada de Delitos
Informáticos

Prevención Contra el Ciberbulling y el Peligro en las


Redes Sociales
Actualmente se realizan charlas en instituciones educativas de
todo el país en el marco del programa Fiscalía en la Escuela.
Funcionarios de la Unidad brindan capacitaciones sobre el
ciberbulling, sexting, pornografía infantil y grooming, es decir,
sobre los peligros y amenazas existentes contra los menores
en internet.
Unidad Especializada de Delitos
Informáticos

Contactos
Dirección: Tte. Aguirre (21 Proyectadas) n.° 1654 c/ Tte.
Segundo Juan Carlos Arce Rojas del Barrio Obrero de la Ciudad
de Asunción.
Teléfono: (021)- 305 - 858,(021) 305 - 859, (021) 305 – 860
Página web:
https://ministeriopublico.gov.py/unidad-especializada-de-
delitos-informaticos-
Valor de Negocios de la Seguridad
y el Control
Las empresas a veces se reúsan a invertir mucho en
seguridad debido a que creen que no se relaciona de manera
directa con los ingresos por las ventas.
Y es importante darle a conocer a la alta gerencia cual es el
valor de la seguridad y el control para proteger los sistemas
de información donde se almacenan sus datos sobre los
impuestos de las personas, los activos financieros, los
registros médicos y las revisiones del desempeño en el
trabajo, planes de desarrollo de nuevas productos,
estrategias de mercadeo e información sobre clientes y
ventas.
Para ellos debemos dar a conocer que la protección de la
información no depende únicamente de una inversión
tecnológica.
Valor de Negocios de la Seguridad
y el Control

Métodos Políticas

Políticas Procedimientos
Negocio

Medidas Técnicas

Procedimientos
Valor de Negocios de la Seguridad
y el Control

 Requerimientos Legales : indica a las empresas nuevas


obligaciones legales en cuanto a la retención para el
almacenaje de registros electrónicos.

 Evidencia electrónica y análisis forense de sistemas. La


auditorías y casos legales dependen cada vez mas de la
evidencia que se representa en forma de datos digitales o
almacenados en discos flexibles portátiles, CD y discos
duros de computadora, así como en correo electrónico.

También podría gustarte