miércoles, junio 26, 2013

Trabajo de Investigación para VIII Sistemas

Escriba un comentario personal de c/tema:
Consultar a varios autores
-Control de comercio electrónico en AI
-Estándares de Seguridad en correo electrónico

8 comentarios:

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
SISTEMAS MERCANTILES
“UNIANDES”

NOMBRE: DARIO RAMIREZ

CONTROL DE COMERCIO ELECTRONICO EN AI

Es la encargada del Control utilizado para Asegurar el adecuado uso, protección y control de los elementos informáticos que contribuyen a proteger el patrimonio de la Empresa y al logro de sus objetivos, Su finalidad es proteger los recursos de ésta, verificando que las actividades que desarrollan estos elementos informáticos cumplan con las normativas de la Empresa, Alineamiento de la Información a las áreas críticas del negocio

ESTANDARES DE SEGURIDA EN CORREO ELECTRONICO

Las organizaciones deben demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan :
− Deben demostrar que identifican y detectan los riesgos a los que está sometida y que adoptan medidas adecuadas y proporcionadas.
− Necesario es el conjunto estructurado, sistemático, coherente y completo de normas a
seguir.

Anónimo dijo...

Nombre: Jose Luis Salazar

CONTROL DE COMERCIO ELECTRÓNICO EN AI

Es necesaria la existencia de un control interno informático como herramienta de una adecuada gestión de los SI.

El sistema de control interno informático será más eficiente en una organización inmersa en tecnología cuando se le dote de herramientas modernas de supervisión. Esto ayuda a que la organización logre adecuados niveles de excelencia en la custodia y aprovechamiento de su información.

En definitiva, el papel actual del auditor informático dentro de las organizaciones lo podemos resumir en dos grandes tareas principales:
a) Apoyo al auditor interno, en la definición y aplicación de controles internos sobre los procesos de negocio, estratégicos y de soporte de la Organización, en tanto que gran parte de los mismos se aplican desde sus sistemas de información.
b) Auditoría de la gestión de los sistemas de información

ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO
Seguridad deberá describir las medidas de seguridad efectivamente adoptadas por la Empresa para el tratamiento de sus ficheros de datos de carácter personal. Este dato es muy importante, puesto que cada empresa tiene una organización distinta, y una de las funciones principales del documento es dar a conocer a los usuarios de los ficheros las medidas de seguridad implantadas, así como las recomendaciones, normas y procedimientos establecidos en la misma para el tratamiento de sus ficheros.

Anónimo dijo...

Nombre: Angel Ortiz
CONTROL DE COMERCIO ELECTRÓNICO EN AI
Con la llegada a las empresas del comercio electrónico, el trabajo del auditor se ha visto dificultado debido a los riesgos que la utilización de la red conlleva en todas sus transacciones ya que se encarga de asegurar el adecuado uso, protección y control de los elementos informáticos que contribuyen a proteger el patrimonio de la Empresa y al logro de sus objetivos. Un auditor debe dar fe que lo reflejado en las cuentas anuales de la empresa es fiable, estas cuentas se han realizado a partir de las transacciones diarias de la empresa sobre su actividad, muchas de estas electrónicas.
Las lagunas que pude tener este nuevo sistema sobre la contabilidad y su revisión son sobre la validez dentro del marco técnico y jurídico en el que se desarrollan dichas transacciones, cual es el método adecuado para determinar el valor patrimonial de las compañías dedicadas al comercio electrónico, dudas sobre el tratamiento contable de determinadas operaciones de compra-venta on-line lo cual permite al auditor realizar un análisis minucioso de toda la información recaudada dentro de las operaciones del comercio electrónico.

ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO
La seguridad de información es fundamental, ya que se puede producir divulgación de información cuando los usuarios publican datos en sus cuentas de correo electrónico, o accidentalmente dejan al descubierto información confidencial. El costo de las infracciones a la seguridad de la información en términos monetarios y credibilidad empresarial son altos, aunque los proveedores de servicios de correo electrónico no están obligados a proporcionar seguridad de información al nivel que lo hacen las empresas, los usuarios nunca deben enviar información visible siempre se debe usar una portada, carpeta u otro tipo de cubierta para proporcionar seguridad de información a fin de evitar divulgaciones involuntarias. Una de la normas que permiten la protección de la información es ISO 27000 que corresponde a la familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad, proporcionando un conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI(Sistema de Gestión de la Seguridad de la Información), otro de los estándares es el ISO 27001 que permite preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento los cuales pueden ser:
Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.

Anónimo dijo...

NOMBRE: ALEX VACA
NIVEL: OCTAVO SISTEMAS
FECHA: 27/06/2013
OPINIÓN PERSONAL.-
CONTROL DE COMERCIO ELECTRÓNICO EN AI
El control se refiere a la actividad realizada manual o automáticamente para prevenir, corregir errores o irregulares que puedan afectar al funcionamiento de un sistema a la hora de conseguir sus objetivos.
En comercio electrónico el control de la auditoria informática revisa diariamente que todas las actividades de los sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o la Dirección de Informática, así como los requerimientos legales.
Empecemos definiendo un estándar es un conjunto de normas y directrices adoptadas para un uso común y reiterado con un objetivo concreto previamente definido.
Debe de establecer una base sólida y equitativa para el intercambio mundial
de bienes y servicios, incorporando todos los elementos clave que demanden las fuerzas sociales y de mercado, disponer de la capacidad para procesar y comunicar información de forma totalmente inequívoca es importante, ya que permite reducir los costes de gestión de datos e incrementar la transparencia, tanto internamente como en relación con clientes y proveedores externos, el uso de estándares y los estándares a implantar debe de ser abordado dentro de las necesidades globales del negocio, la estandarización interna reviste más urgencia que la externa.
Dicho de otro modo, primero hay que estandarizar los procesos internos de negocio, adoptando a continuación unos estándares técnicos internos coherentes, antes de invertir tiempo y recursos en implantar estándares externos, aunque existen muchos estándares entre los que escoger, su selección y adopción deben propiciar la reducción de costes.

OPINIÓN PERSONAL.-
ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO
En cuanto a las seguridades que debemos tener en correo electrónico debemos ser precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables, debemos evitar hacer clic en cualquier enlace incrustado en un correo electrónico, recordemos que nuestro banco donde tengamos cuentas nunca nos pedirá información sensible por e-mail (phishing), de igual forma como precaución podemos habilitar el filtro anti-spam en nuestra casilla de correo, utilicemos distintas cuentas de correo de acuerdo a la sensibilidad de su información, implementemos contraseñas seguras y únicas por cada servicio, evitemos, en la medida de lo posible, acceder al correo electrónico desde equipos públicos, debemos ser precavidos en la utilización de redes Wi-Fi inseguras o públicas, al enviar debemos Utilizar el envío en Copia Oculta (CCO) a fin de proteger sus direcciones de e-mail, y por último, nosotros debemos ser el mayor guardián de tu privacidad y de tu información sensible.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIDADES
Sistemas e informática

Nombre: Tapia Maritza Nivel: Octavo
Tema: Escriba un comentario personal de c/tema:
-Control de comercio electrónico en AI
-Estándares de Seguridad en correo electrónico

Tutor: Ing. Nelson Becerra
Control de comercio electrónico en AI
Comentario:
1. El comercio electrónico, también conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores.

2. El comercio electrónico consiste en realizar electrónicamente transacciones comerciales. Está basado en el tratamiento y transmisión electrónica de datos, incluidos texto, imágenes y vídeo. El comercio electrónico comprende actividades muy diversas, como comercio electrónico de bienes y servicios, suministro en línea de contenidos digitales, transferencia electrónica de fondos, compraventa electrónica de acciones, conocimientos de embarque electrónicos, subastas, diseños y proyectos conjuntos, prestación de servicios en línea.


Estándares de Seguridad en correo electrónico

Comentario:


El correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones.
El uso del correo electrónico con el fin de contribuir a una utilización responsable y segura del e-mail.
• Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables.
• Evite hacer clic en cualquier enlace incrustado en un correo electrónico
• Recuerde que su banco nunca le pedirá información sensible por e-mail
• Habilite el filtro anti-spam en su casilla de correo.
• Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información.
• Implemente contraseñas seguras y únicas por cada servicio.
• Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos.
• Sea precavido en la utilización de redes Wi-Fi inseguras o públicas.
• Utilizar el envío en Copia Oculta (CCO.
• Por último, sé el mayor guardián de tu privacidad y de tu información sensible.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
SISTEMAS MERCANTILES
SISTEMAS
I DATOS INFORMATIVOS
NOMBRE : CRISTIAN SANTIAGO COLOMA ARCOS
NIVEL : 8 SISTEMAS
FECHA : 27/06/2013

I TEMA I
CONTROL DE COMERCIO ELECTRÓNICO EN AI

El comercio electrónico ha adquirido rápidamente una gran importancia económica y política al proseguir la notable expansión mundial de Internet. Ya que la apertura y accesibilidad de Internet está generando una gran diversidad de modelos de negocio globales que utilizan el comercio electrónico como primera herramienta de trabajo. Este nuevo enfoque hace posible, la relación entre productores y consumidores, anima a las empresas a que se agrupen para mejorar sus sistemas de compra., Facilita el acceso a la información., Impulsa el desarrollo de los departamentos de logística y además el auditor Informático debe ser un profesional que debe tener un alto grado de calificación técnica y manejar perfectamente cualquiera de las corrientes organizativas empresariales actuales.


II TEMA II
ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO

La seguridad de información es fundamental, ya que se puede producir problemas de información cuando los usuarios publican datos en sus cuentas de correo electrónico, o accidentalmente dejan al descubierto información confidencial además la Seguridad deberá describir las medidas de seguridad efectivamente adoptadas por la Empresa para el tratamiento de sus ficheros de datos de carácter personal. Este dato es muy importante, puesto que cada empresa tiene una organización distinta, y una de las funciones principales del documento es dar a conocer a los usuarios de los ficheros las medidas de seguridad implantadas, así como las recomendaciones, normas y procedimientos establecidos en la misma para el tratamiento de sus ficheros.


Anónimo dijo...

ESTUDIANTE: COLLAGUAZO FREDY

CONTROL DE COMERCIO ELECTRÓNICO EN AI

El control de comercio electrónico en AI se da desde la llegada del comercio electrónico el trabajo del auditor se ha visto dificultado debido a los riesgos que la utilización de la red conlleva en todas sus transacciones ya que se encarga de asegurar el adecuado uso, protección y control de los elementos informáticos que contribuyen a proteger el patrimonio de la Empresa y al logro de sus objetivos.

Un AI es el reflejado de una empresa por lo que el auditor de ser intachable al momento de dar su veredicto de la auditoría ya que reflejan todos los procesos, transacciones que se han realizado diariamente en la empresa sobre su actividad, muchas de estas electrónicas.

También se debe tomar en cuenta dentro del marco técnico y jurídico en el que se desarrollan dichas transacciones, cual es el método adecuado para determinar el valor patrimonial de las compañías dedicadas al comercio electrónico, el tratamiento contable de determinadas operaciones de compra-venta on-line lo cual permite al auditor realizar un análisis.

ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO

La seguridad de información es fundamental, ya que se puede producir divulgación de información cuando los usuarios publican datos en sus cuentas de correo electrónico, o accidentalmente dejan al descubierto información confidencial.

El costo de las infracciones a la seguridad de la información en términos monetarios y credibilidad empresarial son altos, aunque los proveedores de servicios de correo electrónico no están obligados a proporcionar seguridad de información al nivel que lo hacen las empresas, los usuarios nunca deben enviar información visible siempre se debe usar una portada, carpeta u otro tipo de cubierta para proporcionar seguridad de información a fin de evitar divulgaciones involuntarias.

Una de la normas que permiten la protección de la información es ISO 27000 que corresponde a la familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad, proporcionando un conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI(Sistema de Gestión de la Seguridad de la Información), otro de los estándares es el ISO 27001 que permite preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento los cuales pueden ser:

Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.

Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.

Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.

Anónimo dijo...

NOMBRE: Janio Bunshe
NIVEL:Octavo

CONTROL DE COMERCIO ELECTRÓNICO EN AI
Un AI es el reflejado de una empresa por lo que el auditor de ser intachable al momento de dar su veredicto de la auditoría ya que reflejan todos los procesos, transacciones que se han realizado diariamente en la empresa sobre su actividad, muchas de estas electrónicas.
Un auditor debe dar fe que lo reflejado en las cuentas anuales de la empresa es fiable, estas cuentas se han realizado a partir de las transacciones diarias de la empresa sobre su actividad, muchas de estas electrónicas.
Las lagunas que pude tener este nuevo sistema sobre la contabilidad y su revisión son sobre la validez dentro del marco técnico y jurídico en el que se desarrollan dichas transacciones, cual es el método adecuado para determinar el valor patrimonial de las compañías dedicadas al comercio electrónico, dudas sobre el tratamiento contable de determinadas operaciones de compra-venta on-line lo cual permite al auditor realizar un análisis minucioso de toda la información recaudada dentro de las operaciones del comercio electrónico.

ESTÁNDARES DE SEGURIDAD EN CORREO ELECTRÓNICO
1. Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
2. Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
3. Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirecciona a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
4. Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
5. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.