Anda di halaman 1dari 6

Bibliografa:

Gregg, M. (2007). Exam Prep CISA: Certified Information Systems Auditor. Estados Unidos:
Que Publishing.

Kendall, J. E. (2005). Anlisis y diseo de sistemas. (6 Ed.). Mxico: Pearson Educacin.

AUDITOOL (2013) Red de conocimiento en auditora y control interno .Colombia .recuperado

en

http://www.auditool.org/travel-mainmenu-32/trip-deals-mainmenu-58/265-na-breveintroduccion-de-como-auditar-controles-de-aplicacion
Plantilla Awesome Inc. 2011 Tipos de Ataque: Exposiciones Tcnicas de Acceso Lgico y

Ataques a la seguridad de la red recuperado en :

http://siempresa.blogspot.mx/2011/08/tipos-de-ataque-exposiciones-tecnicas.html

Objetivo:

Definir las actividades para administrar la seguridad de la informacin.

Revisar los accesos lgicos en la empresa.

Explicar los elementos para la seguridad en redes de telecomunicaciones.

Definir los controles fsicos y ambientales en la seguridad de la informacin.

Revisar la seguridad de la informacin.

Procedimiento:
Se estudi los apoyos vistos en el mdulo 3 y mediante el estudio en pginas webs se pudo tener
una compresin ms clara para poder contestar los siguientes puntos

Resultados:

1. Agrega tres ejemplos de cada capa en la que estn agrupadas los recursos de TI
(redes, plataformas, bases de datos y aplicaciones).
Redes:
La empresa Apple con sus dispositivos mviles u ipads utilizan redes que pueden
tambin interactuar o sincronizar ambos dispositivos por lo que pueden hace mltiples
funciones, toda compaa de celulares o televisin de pagas utilizan un sistemas de redes
, plataformas:
Ejemplos de plataformas como sistemas operativos:
* Windows
* Linux
* AmigaOS
* Solaris
* Mac OS

Ejemplos de plataformas de software:


* Java - JDK y JRE
* .NET Framework
* Mozilla Prism XUL y XUL Runner
* Adobe AIR
* Mono

Ejemplos de plataformas de hardware:


* Arquitectura RISC (* Macintosh
* x86 (las tpicas PC)
* Arquitectura ARM
* Cualquier variedad de consola de videojuego. Por ejemplo, Xbox, Playstation, etc.

bases de datos
Los administradores de bases de datos tienen competencias y capacidades en uno o ms
sistemas de gestin de bases de datos, algunos ejemplos: Microsoft SQL Server, IBM DB2,
Oracle MySQL, Oracle database, IBM Informix y SQL Anywhere.
aplicaciones
Por ejemplo hoy en da todos los dispositivos conocidos como Smartphone cuentas con
aplicaciones en sistemas como android Windows y IOS que permiten mltiples funciones
desde juegos checar cuentas hacer pagos estar informados entretenimiento etc.

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.


a. Verificacin de secuencia.
Se establece un nmero de control que sigue un orden secuencial y cualquier
nmero duplicado o fuera de secuencia es rechazado. Por ejemplo, la numeracin
en las facturas.
b. Verificacin de lmite.

Se establece un lmite, el cual no debe ser sobrepasado. Por ejemplo, en una


nmina se puede establecer un tope salarial y ningn empleado puede ganar por
encima de este tope.
c.

Verificacin de rango.
Los datos deben estar en un rango de valor aceptado. Por ejemplo, las
calificaciones de los alumnos deben estar entre 0 y 100.

3. Agrega una situacin donde realices una revisin de controles de salida.


En una organizacin donde se necesiten revisar las utilidades de cierto nmero de
productos aparte de las unidades vendidas,. Al manejar esta informacin principalmente se
requiere controles de seguridad como contraseas o preguntas de seguridad para
identificar quien est entrando a estos reportes y la distribucin que le est dando.

4. Explica la importancia del plan de continuidad en la organizacin, y agrega tres


ejemplos en las siguientes reas:
Est diseado para reducir los riesgos reducir los riesgos de la operacin del negocio
derivados de una irrupcin inesperada de las operaciones/funciones crticas de la
organizacin y que son necesarias para su correcto funcionamiento. Esto incluye los
recursos materiales y humanos que apoyen a estas funciones u operaciones, y el
aseguramiento de la continuidad de al menos un nivel de servicios mnimo para estas
operaciones crticas.
a. Entrenamiento y conciencia.
Definir un proceso en la organizacin en caso de cualquier desastre, hacer
simulacros y campaas en todos los empleados sobre la gravedad del asunto y
como poder actuar

b. Mantenimiento y pruebas.
Revisar los sistemas de informacin que siempre se encuentren en buen estado contar
siempre con una planta de energas de respaldo y hacer pruebas cada cierto periodo para
asegurar que funcione en caso de una falla

c.

Comunicacin
Saber el costo de llevar a cabo una movilizacin tener en cuenta perdidas
econmicas y ligares secundarios donde se podra cambia la empresa para que
siga trabajando

d. Integracin con otras organizaciones.


Estar asegurado para poder delegar la responsabilidad en caso de cualquier
desastre y tener convenio con alguna otra compaa en caso de requerir mover equipo de trabajo
a una nueva rea

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres


ejemplos de las siguientes exposiciones de acceso lgico:

a. Fuga de datos.
Robo de informacin, dejando una copia del original. - Interceptacin de lneas
(War Tipping): Escucha furtiva de lo que se trasmite por las lneas de
comunicacin. Va correo electrnico, Va unidades de almacenamiento (USB)

b. Gusanos (worms).
Destructivos programas que pueden daar datos como los virus pero no se replican. Se
pueden ejecutar independientemente, no insertos en otro programa. Pueden tener
porciones de ellos ejecutndose en ordenadores distintos. Virus de sector de arranque
(boot).Virus de sobre-escritura.Virus BAT

c.

Bombas lgicas.
Envo del mismo mensaje varas veces a un destinatario. Gusano de Morris, Nimda,
Slammer virus miguel ngel

d. Ataque de negacin de servicio.


Niega servicio a los usuarios legtimos, redes, etc. Todo ello con un objetivo
malicioso Borrar Informacin del Disco Duro, Apagar el Monitor

e. Puertas traseras (trap doors).


Programas o partes de programas que permiten el acceso no autorizado a un
sistema algunas veces son insertados maliciosamente en los sistemas aunque
otras los programadores y desarrolladores los escriben usualmente en
aplicaciones que requirieran amplios procedimientos de autentificacin
f.

Ataques asncronos.

Ataques al sistema operativo. Violan el aislamiento entre trabajos, y los trabajos compiten
por recursos CPU.

6. Explica la importancia de los accesos lgicos en la organizacin.

. Controlar cmo los recursos son accedidos, de tal manera que puedan ser protegidos
contra accesos o modificaciones no autorizadas. Ya que en las organizaciones el acceso
es una preocupacin Nuevas tecnologas permiten a los trabajadores de campo
comunicarse fuera de los permetros de la seguridad tradicional, usando tecnologa
inalmbrica o trabajar remotamente sobre una red virtual privada

7. Define y agrega un ejemplo de los siguientes controles para redes de


telecomunicacin:

a. Segregacin de trfico.
: El trfico de usuarios en una compaa de celulares como por ejemplo es muy
fluido por lo que existen controles de filtracin para enrutar la llamada al
departamento adecuado que al mismo tiempo tiene que verificarse mediante un
sistema de reconocimiento como contraseas
Una red operada por una compaa telefnica de rea metropolitana puede
consistir en miles de componentes en cada subcomponente y mdulo de software
en una red de telecomunicacin puede producir alarmas que es un mensaje
emitido por un elemento de red generado cuando ocurre un problema

b. Criptografa
La criptografa es la manera de proteger la informacin mediante algortmicos
este sistemas es utilizados en las compaas de telecomunicacin para
salvaguardar su informacin y la de los clientes por ejemplo cuando un cliente
entra en lnea para hacer un pago su informacin de su tarjeta de crdito es
encriptado para salvaguardarla haciendo el mtodo seguro

Conclusin:
En un mundo globalizados los riesgo estn ms cercas que nunca debido al rpido envi de
informacin que puede ser omnipresente, esto puede ocasionar daos en cualquier parte del
mundo que nos encontremos por lo que hay que estar siempre preparados con las herramientas
para poder parar cualquier software malicioso que puede haber, ya que el valor de la informacin
en toda organizacin es de lo ms importante a proteger ya que no solo se protege la empresa si
no que protege la integridad con sus clientes

Anda mungkin juga menyukai