Escolar Documentos
Profissional Documentos
Cultura Documentos
Capítulo 8
SEGURIDAD EN LOS SISTEMAS DE
INFORMACIÓN
CASOS DE VIDEO
Caso 1: IBM Canal Zone Trusted Information (ZTIC)
Caso 2: Open ID y Seguridad Web
Instructional Video 1: La Búsqueda de la Identidad 2,0
Instructional Video 2: Identidad 2,0
Management Information Systems
CAPÍTULO 8: ASEGURAR LOS SISTEMAS DE INFORMACIÓN
Objetivos de Aprendizaje
• Seguridad:
– Las políticas, los procedimientos y las medidas
técnicas utilizadas para impedir el acceso no
autorizado, alteración, robo o daño físico a los
sistemas de información
• Controles:
– Los métodos, políticas y procedimientos
organizativos que garanticen la seguridad de los
activos de la organización, la precisión y la fiabilidad
de sus registros contables, y la adhesión a las normas
de gestión operativa
4 © Prentice Hall 2011
Management Information Systems
CAPÍTULO 8: ASEGURAR LOS SISTEMAS DE INFORMACIÓN
• Pharming
– Redirige a los usuarios a una página web falsa,
incluso cuando los tipos individuales dirección
correcta página web en su navegador
• El fraude del clic
– Se produce cuando el programa de computadora
individual o de manera fraudulenta hace clic en
anuncios en línea sin ninguna intención de aprender
más sobre el anunciante o hacer una compra
• Ciberterrorismo y guerra cibernética
17 © Prentice Hall 2011
Management Information Systems
CAPÍTULO 8: ASEGURAR LOS SISTEMAS DE INFORMACIÓN
• Política de seguridad
– Rangos riesgos de la información, identifica las
metas aceptables de seguridad, e identifica
mecanismos para el logro de estos objetivos
– Unidades de otras políticas
• Política de uso aceptable (AUP)
– Define los usos aceptables de los recursos de información de
la empresa y el equipo de computación
• Políticas de identidad
– Determinar los diferentes niveles de acceso de los usuarios a
los activos de información
• Firewall:
– La combinación de hardware y software que evita
que los usuarios no autorizados accedan a redes
privadas