SEGURIDAD Y RIESGOS DE LA COMPUTACION. SISTEMAS DE INFORMACION EN LA EMPRESA. DOCENTE: NORMA LORENA CACERES SANDOVAL. INTEGRANTE: CARLOS JUAREZ. FECHA : 28 DE JULIO 2013. 31151119. CONTENIDO. SEGURIDAD Y RIESGOS DE LA COMPUTACION. El Delito Informático. El Expediente del Crimen Informático. Robo por Computadora. La Piratería de Software y las Leyes de Propiedad Intelectual. El Problema de la Piratería. La Propiedad Intelectual y la Ley. El Sabotaje de Software, Virus y Otros. Troyanos. Virus. Gusanos. La Guerra de los Virus. Hacking y Violación Electrónica. Seguridad Informática: Reducir los Riesgos. Restricciones al Acceso Físico. Contraseñas. Firewalls, Encriptación y Auditorias. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 1 MINUTO. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. Controles de Seguridad Humanos: Ley, Administración y Ética. Seguridad, Privacidad, Libertad y Ética: un Delicado Equilibrio. Cuando la Seguridad Atenta Contra la Privacidad. Justicia en la Frontera Electrónica. Seguridad y Fiabilidad. Errores y Averías. Computadoras en la Guerra. Armas Inteligentes. Sistemas Autónomos. La Guerra bajo el Dominio Digital. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 1 MINUTO. 1 MINUTO. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. SISTEMAS DE INFORMACION DE LA EMPRESA. Sistemas y Empresas. Anatomía de un Sistema. Organizaciones Comerciales como Sistemas. El Modelo de Cadena de Valor de una Organización Comercial. Sistemas de Información. Tecnología de la Información en los Sistemas de Información. Sistemas de información para las transacciones comerciales. Planificación de los Recursos Empresariales. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. Sistemas de Información Automatizados para el Diseño y Fabricación. Sistemas de Información Inter organizacionales. Sistemas Internacionales de Información. Tecnología de la Información y Administración. Tecnología de la Información y Toma de Decisiones. Sistemas de Gestión de la Información. Sistemas de Soporte a la Decisión. Sistemas de Información Ejecutiva. Sistemas de Información en Perspectiva. Tecnología de la Información para Soportar la Estrategia Comercial. Planificación para los Sistemas de Información. Alineación del Plan de la Tecnología de la Información con el Plan Empresarial Global. Descripción de la Infraestructura de la Tecnología de la Información. Asignación de Recursos. Planificación del Proyecto. Responsabilidad Social en la Era de la Información. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 1 MINUTO. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. 30 SEGUNDOS. SEGURIDAD Y RIESGOS DE LA COMPUTACION. El Delito Informático. computadoras son potentes herramientas en manos criminales, por lo que este es un problema en continuo crecimiento en nuestra sociedad. El Expediente del Crimen Informático. Es definido con frecuencia como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática. Robo por Computadora. Es la forma más común del delito informatico.las PC se utilizan para robar dinero, noticias, información y recursos informáticos. La Piratería de Software y las Leyes de Propiedad Intelectual. Es la duplicidad ilegal de software protegido con copyright. Hoy en día son millones los usuarios de PC que tienen copias de programas de los que no son propietarios y se siguen distribuyendo. El Problema de la Piratería. Surge por el problema financiero, varias agencias contra la piratería siguen su lucha, pero este problema sigue creciendo. La Propiedad Intelectual y la Ley. El objetivo es garantizar que el trabajo mental esta justamente recompensado de modo que se pueda seguir innovando. El Sabotaje de Software, Virus y Otros. Los modernos saboteadores informáticos utilizan malware para llevar a cabo sus destructivas acciones (virus, gusanos troyanos.)Suena más a biología que a tecnología. Tanto es así que algunos de estos programas imitan el comportamiento de organismos vivos. Troyanos. Es un programa que ejecuta alguna tarea útil a la vez que, por detrás realiza alguna acción destructiva. Virus. Utiliza cada programa o disco para hacer copias de si mismo. Suele esconderse en el sistema operativo o en una aplicación. Gusanos. Utilizan las PC para auto reproducirse. Buscan estaciones limpias a las que poder infectar. La Guerra de los Virus. Los programas antivirus están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Hacking y Violación Electrónica. Es el acceso no autorizado a un sistema informático. Un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Seguridad Informática: Reducir los Riesgos. Hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contra accesos no autorizados. Restricciones al Acceso Físico. Una forma de reducir los riesgos de seguridad es asegurarse de que solo las personas autorizadas pueden acceder a una determinada maquina. Contraseñas. Son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo solo son efectivas si se escogen con cuidado. Firewalls, Encriptación y Auditorias. Muchos ladrones de datos hacen su trabajo sin entrar en los sistemas. contraseñas sirven de poco a la hora de ocultar un mensaje de correo electrónico cuando este viaja por las líneas telefónicas e internet. Copias de Seguridad y otras Precauciones. Incluso el sistema más sofisticado no puede garantizar al 100% una protección completa de los datos. Para conseguir una seguridad máxima, muchos usuarios mantienen copias de los datos importantes en distintas localizaciones. Controles de Seguridad Humanos: Ley, Administración y Ética. Los expertos están desarrollando nuevas tecnologías y técnicas para la protección de los sistemas contra ataques. Pero a la vez los delincuentes siguen refinando sus artes. Seguridad, Privacidad, Libertad y Ética: un Delicado Equilibrio. Es duro exagerar la importancia de la seguridad en nuestro mundo interconectado, pero la medida de la seguridad informática puede crear problemas a sus propietarios. La seguridad puede atentar contra los derechos humanos del individuo. Cuando la Seguridad Atenta Contra la Privacidad. Las PC atentan contra nuestra privacidad en muy diversas formas.las bases de datos privadas y las de los gobiernos acumulan y comparten enormes cantidades de información sobre nosotros sin nuestro permiso ni nuestro conocimiento. Justicia en la Frontera Electrónica. Algunos gobiernos han respondido al crecimiento de los delitos informáticos creando nuevas leyes contra las invasiones electrónicas y esforzándose porque se cumplan. Seguridad y Fiabilidad. Nuestra discusión se ha centrado en la seguridad principalmente en la protección de los sistemas informáticos contra la intrusión, el sabotaje y otros delitos. Pero la seguridad implica muchas más cosas además de la actividad criminal. Errores y Averías. Al igual que todas las maquinas, son vulnerables a los incendios, las inundaciones y otros desastres naturales, así como a las averías provocadas por fallos en los componentes hardware. Pero en las PC modernas los problemas de hardware son más raros en comparación con los de software. Computadoras en la Guerra. Los problemas derivados de la falta de seguridad y fiabilidad son tan críticos en las aplicaciones militares. Para llevar a cabo su misión de forma efectiva, el militar debe estar seguro de que sus sistemas están protegidos contra la vigilancia y el ataque del enemigo. Armas Inteligentes. Misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos. Un sistema de guiado permite que un operador humano controle la ruta del misil mientras observa el objetivo. Sistemas Autónomos. Es aquel que es capaz de asumir la casi totalidad de una tarea sin necesidad de interactuar con un humano, y sin precisar de su verificación o su toma de decisiones. La Guerra bajo el Dominio Digital. Muchos expertos militares sugieren que las guerras del futuro no tendrán lugar en el aire, en el mar o en la tierra. El frente puede estar en el ciberespacio. CUANDO LAS MAQUINAS Y LAS COMPUTADORAS SEAN MAS IMPORTANTES QUE LAS PERSONAS, LA GIGANTESCA TERNA DE RACISMO, MATERIALISMO Y MILITARISMO SERA INCAPAZ DE SER CONQUISTADA. SISTEMAS DE INFORMACION EN LA EMPRESA. Sistemas y Empresas. La tecnología de la información se encuentra en el centro de la revolución de la información. Pero el papel y el impacto de la tecnología en las empresas pueden ser complejos y confusos sin la ayuda de conceptos claramente definidos. Anatomía de un Sistema. Es un conjunto de partes interrelacionadas que trabajan conjuntamente para lograr un propósito. Para conseguirlo un sistema debe realizar 4 funciones: Entrada, Salida, Procesamiento y Almacenamiento. Organizaciones Comerciales como Sistemas. Es un sistema diseñado para crear productos y servicios para los clientes. Cuando vemos una empresa como un sistema dentro de un entorno, cada uno de los conceptos de sistema básico adquiere un significado especifico. El Modelo de Cadena de Valor de una Organización Comercial. Realiza una serie de actividades para ofrecer productos y servicios a los clientes. Cada actividad añade algo valioso a la producción del producto o servicio. Sistemas de Información. El propósito global de un sistema de información es ayudar a los empleados de la empresa a obtener y utilizar la información, a comunicarse con otras personas dentro y fuera de la empresa y a tomar decisiones eficaces. Tecnología de la Información en los Sistemas de Información. Realiza 5 funciones: Adquisición, Procesamiento, Almacenamiento y Recuperación, la Presentación y la Transmisión. Sistemas de información para las transacciones comerciales. Es un evento que se produce en cualquiera de las actividades principales de una empresa. Por ejemplo: marketing, ventas y contabilidad. Planificación de los Recursos Empresariales. Conecta, simplifica y acelera un ciclo entero de procesamiento de transacciones de una empresa. El principal enfoque es generar el servicio al cliente, y el objetivo último es facilitar tanto a proveedores como clientes el hacer negocios con la empresa. Sistemas de Información Automatizados para el Diseño y Fabricación. Diseño: dibuja en pantalla el producto o los diseños del proceso. Todos los ficheros del diseño se almacenan en una base de datos, que contiene las especificaciones del producto. Fabricación: recupera las especificaciones del diseño del producto almacenadas en la base de datos. Controla las maquinas de la planta de fabricación y monitorea el proceso físico global de fabricación del producto. Sistemas de Información Inter organizacionales. Utilizan la tecnología de las redes para facilitar la comunicación entre una empresa y sus proveedores, clientes y otras empresas. Una empresa puede compartir datos empresariales e intercambiar transacciones con otras empresas de forma electrónica. Sistemas Internacionales de Información. Es cualquier sistema que soporte actividades comerciales internacionales.la tecnología hace factible que una empresa haga negocios internacionales y dirija sus procesos comerciales casi en cualquier momento y en cualquier parte del mundo. Tecnología de la Información y Administración. Es un conjunto de actividades que ayuda a las personas a utilizar los recursos con eficacia para lograr los objetivos de una empresa. Tecnología de la Información y Toma de Decisiones. Los beneficios pueden ser inmensos cuando se toman rápidamente decisiones adecuadas en una empresa perfectamente interconectada. En muchos casos, en la actualidad es más difícil tomar decisiones que en el pasado ya que el riesgo y los costos son más grandes considerando la naturaleza de los negocios actuales. Sistemas de Gestión de la Información. Le ofrece a un usuario la información que necesita para tomar decisiones. Normalmente decisiones estructuradas, independientes de la de las actividades funcionales de la empresa. Sistemas de Soporte a la Decisión. Ayuda al usuario a tomar decisiones semiestructuradas, como la planificación de un presupuesto y la previsión de ventas. Sistemas de Información Ejecutiva. Combina características del MIS y del DSS para soportar la toma de decisiones no estructuradas por parte de los usuarios superiores. Sistemas de Información en Perspectiva. Soportan la toma de decisiones ofreciendo a los usuarios acceso al conocimiento experto computarizado. Tecnología de la Información para Soportar la Estrategia Comercial. Una empresa siempre tiene competidores basándose principalmente en el costo y el valor de los productos y los servicios. Un sistema es crucial de información para el éxito competitivo de la empresa. Planificación para los Sistemas de Información. Tienen un papel muy importante desde los niveles más altos de la administración hasta la planta de fabricación.la planificación es un proceso consistente en identificar un objeto deseado y decidir lo que habrá que hacer para conseguir ese objetivo. Alineación del Plan de la Tecnología de la Información con el Plan Empresarial Global. Identifica las variables que son cruciales para el éxito desde el punto de vista de los usuarios superiores e identifica los planes para los sistemas que proporcionan acceso a la información relativa a esos factores clave de éxito. Descripción de la Infraestructura de la Tecnología de la Información. También denominado modelo empresarial. Esta metodología se utiliza para resumir la infraestructura de la IT actual de la empresa. Asignación de Recursos. Un proceso de selección de los proyectos de sistema de información en los que invertir. Toda empresa tiene un presupuesto limitado, personal limitado y un tiempo limitado. Planificación del Proyecto. El propósito de esta planificación es organizar una secuencia de pasos para cometer unos objetivos particulares del proyecto. Responsabilidad Social en la Era de la Información. Se refiere tanto al comportamiento legal como ético.las leyes definen un comportamiento adecuado o legal de la sociedad y perfila las acciones que un gobierno puede tomar en respuesta a un comportamiento inadecuado. VIDEO DE PRESENTACION. SEGURIDAD INFORMATICA. http://www.youtube.com/watch?feature=player_detailpage&v=KiuTyXehW-8