Licenciatura en Informática Auditoria Informática Investigación Unidad IV.- Evaluación de la Seguridad Instituto Tecnológico de Chetumal Semestre: 9° A Chetumal Q, Roo a Noviembre de 2010 Auditoria Informática CONTENIDO RESUMEN .............................................................................................................. 1 INTRODUCCIÓN .................................................................................................... 2 UNIDAD III. EVALUACIÓN
ESTADO DEL ARTE DE LA SEGURIDAD INFORMÁTICA. Los problemas de Seguridad Informática son sucesos que no deseamos que ocurran. La mayoría son inesperados, aunque en muchos casos se pueden prevenir. Cuando hablamos de incidentes de Seguridad, o problemas de Seguridad Informática nos referimos a: • Acceso no autorizado a la información; • Descubrimiento de información; • Modificación no autorizada de datos; • Invasión a la privacidad; • Denegación de servicios; Cada entorno informatizado
diferentes de auditoría existen? El objeto y la finalidad distinguen la clase de auditoria, podríamos enumerar: Financiera, Informática, Gestión y Cumplimiento 3. ¿Qué sector es uno de los principales usuarios de las auditorías? El Sector Bancario 4. ¿Qué ventajas aporta el computador respecto al trabajo manual? El incremento en velocidad, eficiencia y seguridad 5. ¿Qué significan las siglas CAAT? Técnicas de Auditoria asistida por computador 6. ¿En que afecta a los auditores
QUE ES EL DELITO Informático Luis zapatos ermita #85 825364748 zapaterias@luis.com “Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc
conceptos Derecho a la información, Libertad de expresión, Derecho a la privacidad con sus elementos constitutivos…………….pag.2 2. Asocia estrechamente los conceptos Derecho a la información, Libertad de expresión, Derecho a la privacidad con la función informática………Pag.3 3. Describe los usos, tipos y beneficios de usar la criptografía, la firma electrónica y los certificados digitales en el manejo de la información..Pag.3 4. Describe las sanciones aplicables a los individuos implicados en el robo de datos
Auditoria Informática Introduccion La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informática. El término de Auditoria se ha empleado
INTRODUCCIÓN: A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional
I. INTRODUCCIÓN En la nueva era de la información y la tecnología es necesario que las empresas que utilizan Internet como recurso principal para realizar sus operaciones cuenten con un sistema de seguridad de alta calidad. Esto se debe tomar para evitar ataques de delincuentes cibernéticos, que quieran usurpar archivos confidenciales o bien detener por completo los sistemas de la organización dañando el software o el hardware de la misma. Éstas y otras muchas amenazas forman parte de los peligros
CONTROL INTERNO INFORMATICO INTRODUCCION Tradicionalmente en materia de control interno se adoptaba un enfoque bastante restringido limitado a los controles contables internos. Durante el último decenio la prensa ha informado sobre escándalos relacionados con errores en el otorgamiento de créditos con garantía de inmuebles inexistentes o sobrevalorados, la manipulación de información financiera, operaciones bursátiles realizadas con información privilegiada y otros fallos de los controles que
Security Assesment M.C. Juan Carlos Olivares Rojas Department of Computer and System Instituto Tecnológico de Morelia jcolivar@itmorelia.edu.mx 19.72388 lat, -101.1848 long Disclaimer Some material in this presentation has been obtained from various sources, each of which has intellectual property, so in this presentation will only have some rights reserved. These slides are free, so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously