Gregg, M. (2007). Exam Prep CISA: Certified Information Systems Auditor. Estados Unidos:
Que Publishing.
en
http://www.auditool.org/travel-mainmenu-32/trip-deals-mainmenu-58/265-na-breveintroduccion-de-como-auditar-controles-de-aplicacion
Plantilla Awesome Inc. 2011 Tipos de Ataque: Exposiciones Tcnicas de Acceso Lgico y
http://siempresa.blogspot.mx/2011/08/tipos-de-ataque-exposiciones-tecnicas.html
Objetivo:
Procedimiento:
Se estudi los apoyos vistos en el mdulo 3 y mediante el estudio en pginas webs se pudo tener
una compresin ms clara para poder contestar los siguientes puntos
Resultados:
1. Agrega tres ejemplos de cada capa en la que estn agrupadas los recursos de TI
(redes, plataformas, bases de datos y aplicaciones).
Redes:
La empresa Apple con sus dispositivos mviles u ipads utilizan redes que pueden
tambin interactuar o sincronizar ambos dispositivos por lo que pueden hace mltiples
funciones, toda compaa de celulares o televisin de pagas utilizan un sistemas de redes
, plataformas:
Ejemplos de plataformas como sistemas operativos:
* Windows
* Linux
* AmigaOS
* Solaris
* Mac OS
bases de datos
Los administradores de bases de datos tienen competencias y capacidades en uno o ms
sistemas de gestin de bases de datos, algunos ejemplos: Microsoft SQL Server, IBM DB2,
Oracle MySQL, Oracle database, IBM Informix y SQL Anywhere.
aplicaciones
Por ejemplo hoy en da todos los dispositivos conocidos como Smartphone cuentas con
aplicaciones en sistemas como android Windows y IOS que permiten mltiples funciones
desde juegos checar cuentas hacer pagos estar informados entretenimiento etc.
Verificacin de rango.
Los datos deben estar en un rango de valor aceptado. Por ejemplo, las
calificaciones de los alumnos deben estar entre 0 y 100.
b. Mantenimiento y pruebas.
Revisar los sistemas de informacin que siempre se encuentren en buen estado contar
siempre con una planta de energas de respaldo y hacer pruebas cada cierto periodo para
asegurar que funcione en caso de una falla
c.
Comunicacin
Saber el costo de llevar a cabo una movilizacin tener en cuenta perdidas
econmicas y ligares secundarios donde se podra cambia la empresa para que
siga trabajando
a. Fuga de datos.
Robo de informacin, dejando una copia del original. - Interceptacin de lneas
(War Tipping): Escucha furtiva de lo que se trasmite por las lneas de
comunicacin. Va correo electrnico, Va unidades de almacenamiento (USB)
b. Gusanos (worms).
Destructivos programas que pueden daar datos como los virus pero no se replican. Se
pueden ejecutar independientemente, no insertos en otro programa. Pueden tener
porciones de ellos ejecutndose en ordenadores distintos. Virus de sector de arranque
(boot).Virus de sobre-escritura.Virus BAT
c.
Bombas lgicas.
Envo del mismo mensaje varas veces a un destinatario. Gusano de Morris, Nimda,
Slammer virus miguel ngel
Ataques asncronos.
Ataques al sistema operativo. Violan el aislamiento entre trabajos, y los trabajos compiten
por recursos CPU.
. Controlar cmo los recursos son accedidos, de tal manera que puedan ser protegidos
contra accesos o modificaciones no autorizadas. Ya que en las organizaciones el acceso
es una preocupacin Nuevas tecnologas permiten a los trabajadores de campo
comunicarse fuera de los permetros de la seguridad tradicional, usando tecnologa
inalmbrica o trabajar remotamente sobre una red virtual privada
a. Segregacin de trfico.
: El trfico de usuarios en una compaa de celulares como por ejemplo es muy
fluido por lo que existen controles de filtracin para enrutar la llamada al
departamento adecuado que al mismo tiempo tiene que verificarse mediante un
sistema de reconocimiento como contraseas
Una red operada por una compaa telefnica de rea metropolitana puede
consistir en miles de componentes en cada subcomponente y mdulo de software
en una red de telecomunicacin puede producir alarmas que es un mensaje
emitido por un elemento de red generado cuando ocurre un problema
b. Criptografa
La criptografa es la manera de proteger la informacin mediante algortmicos
este sistemas es utilizados en las compaas de telecomunicacin para
salvaguardar su informacin y la de los clientes por ejemplo cuando un cliente
entra en lnea para hacer un pago su informacin de su tarjeta de crdito es
encriptado para salvaguardarla haciendo el mtodo seguro
Conclusin:
En un mundo globalizados los riesgo estn ms cercas que nunca debido al rpido envi de
informacin que puede ser omnipresente, esto puede ocasionar daos en cualquier parte del
mundo que nos encontremos por lo que hay que estar siempre preparados con las herramientas
para poder parar cualquier software malicioso que puede haber, ya que el valor de la informacin
en toda organizacin es de lo ms importante a proteger ya que no solo se protege la empresa si
no que protege la integridad con sus clientes