proyecto integrador de ti

8
Bibliografía: Gregg, M. (2007). Exam Prep CISA: Certified Information Systems Auditor . Estados Unidos: Que Publishing. Kendall, J. E. (2005). Análisis y diseño de sistemas. (6ª Ed.). México: Pearson Educación. AUDITOOL (2013) Red de conocimiento en auditoría y control interno .Colombia .recuperado en http://www.auditool.org/travel-mainmenu-32/trip-deals-mainmenu-58/265-na- breve-introduccion-de-como-auditar-controles-de-aplicacion Plantilla Awesome Inc. 2011 Tipos de Ataque: Exposiciones Técnicas de Acceso Lógico y Ataques a la seguridad de la red recuperado en : http://siempresa.blogspot.mx/2011/08/tipos-de-ataque-exposiciones- tecnicas.html Objetivo: Definir las actividades para administrar la seguridad de la información. Revisar los accesos lógicos en la empresa. Explicar los elementos para la seguridad en redes de telecomunicaciones.

Upload: dulce

Post on 01-Oct-2015

17 views

Category:

Documents


0 download

DESCRIPTION

Proyecto Integrador de Tecnologías de Información

TRANSCRIPT

Bibliografa:

Gregg, M. (2007).Exam Prep CISA: Certified Information Systems Auditor. Estados Unidos: Que Publishing.

Kendall, J. E. (2005).Anlisis y diseo de sistemas. (6 Ed.). Mxico: Pearson Educacin.

AUDITOOL (2013) Red de conocimiento en auditora y control interno .Colombia .recuperado en http://www.auditool.org/travel-mainmenu-32/trip-deals-mainmenu-58/265-na-breve-introduccion-de-como-auditar-controles-de-aplicacion Plantilla Awesome Inc. 2011 Tipos de Ataque: Exposiciones Tcnicas de Acceso Lgico y Ataques a la seguridad de la red recuperado en : http://siempresa.blogspot.mx/2011/08/tipos-de-ataque-exposiciones-tecnicas.html

Objetivo: Definir las actividades para administrar la seguridad de la informacin. Revisar los accesos lgicos en la empresa. Explicar los elementos para la seguridad en redes de telecomunicaciones. Definir los controles fsicos y ambientales en la seguridad de la informacin. Revisar la seguridad de la informacin.

Procedimiento:Se estudi los apoyos vistos en el mdulo 3 y mediante el estudio en pginas webs se pudo tener una compresin ms clara para poder contestar los siguientes puntos

Resultados:

1. Agrega tres ejemplos de cada capa en la que estn agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).Redes:La empresa Apple con sus dispositivos mviles u ipads utilizan redes que pueden tambin interactuar o sincronizar ambos dispositivos por lo que pueden hace mltiples funciones, toda compaa de celulares o televisin de pagas utilizan un sistemas de redes , plataformas:Ejemplos de plataformas como sistemas operativos:* Windows* Linux* AmigaOS* Solaris* Mac OS

Ejemplos de plataformas de software:* Java - JDK y JRE * .NET Framework * Mozilla Prism XUL y XUL Runner * Adobe AIR * Mono

Ejemplos de plataformas de hardware:* Arquitectura RISC (* Macintosh* x86 (las tpicas PC)* Arquitectura ARM* Cualquier variedad de consola de videojuego. Por ejemplo, Xbox, Playstation, etc.

bases de datosLos administradores de bases de datos tienen competencias y capacidades en uno o ms sistemas de gestin de bases de datos, algunos ejemplos: Microsoft SQL Server, IBM DB2, Oracle MySQL, Oracle database, IBM Informix y SQL Anywhere.aplicacionesPor ejemplo hoy en da todos los dispositivos conocidos como Smartphone cuentas con aplicaciones en sistemas como android Windows y IOS que permiten mltiples funciones desde juegos checar cuentas hacer pagos estar informados entretenimiento etc.

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.a. Verificacin de secuencia.Se establece un nmero de control que sigue un orden secuencial y cualquier nmero duplicado o fuera de secuencia es rechazado. Por ejemplo, la numeracin en las facturas.b. Verificacin de lmite.

Se establece un lmite, el cual no debe ser sobrepasado. Por ejemplo, en una nmina se puede establecer un tope salarial y ningn empleado puede ganar por encima de este tope.c. Verificacin de rango.Los datos deben estar en un rango de valor aceptado. Por ejemplo, las calificaciones de los alumnos deben estar entre 0 y 100.

3. Agrega una situacin donde realices una revisin de controles de salida.En una organizacin donde se necesiten revisar las utilidades de cierto nmero de productos aparte de las unidades vendidas,. Al manejar esta informacin principalmente se requiere controles de seguridad como contraseas o preguntas de seguridad para identificar quien est entrando a estos reportes y la distribucin que le est dando.

4. Explica la importancia del plan de continuidad en la organizacin, y agrega tres ejemplos en las siguientes reas:Est diseado para reducir los riesgos reducir los riesgos de la operacin del negocio derivados de una irrupcin inesperada de las operaciones/funciones crticas de la organizacin y que son necesarias para su correcto funcionamiento. Esto incluye los recursos materiales y humanos que apoyen a estas funciones u operaciones, y el aseguramiento de la continuidad de al menos un nivel de servicios mnimo para estas operaciones crticas.a. Entrenamiento y conciencia.Definir un proceso en la organizacin en caso de cualquier desastre, hacer simulacros y campaas en todos los empleados sobre la gravedad del asunto y como poder actuar

b. Mantenimiento y pruebas.Revisar los sistemas de informacin que siempre se encuentren en buen estado contar siempre con una planta de energas de respaldo y hacer pruebas cada cierto periodo para asegurar que funcione en caso de una falla

c. ComunicacinSaber el costo de llevar a cabo una movilizacin tener en cuenta perdidas econmicas y ligares secundarios donde se podra cambia la empresa para que siga trabajando

d. Integracin con otras organizaciones. Estar asegurado para poder delegar la responsabilidad en caso de cualquier desastre y tener convenio con alguna otra compaa en caso de requerir mover equipo de trabajo a una nueva rea

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lgico:

a. Fuga de datos.Robo de informacin, dejando una copia del original. - Interceptacin de lneas (War Tipping): Escucha furtiva de lo que se trasmite por las lneas de comunicacin. Va correo electrnico, Va unidades de almacenamiento (USB)

b. Gusanos (worms).Destructivos programas que pueden daar datos como los virus pero no se replican. Se pueden ejecutar independientemente, no insertos en otro programa. Pueden tener porciones de ellos ejecutndose en ordenadores distintos. Virus de sector de arranque (boot).Virus de sobre-escritura.Virus BAT

c. Bombas lgicas.Envo del mismo mensaje varas veces a un destinatario. Gusano de Morris, Nimda, Slammer virus miguel ngel d. Ataque de negacin de servicio.Niega servicio a los usuarios legtimos, redes, etc. Todo ello con un objetivo malicioso Borrar Informacin del Disco Duro, Apagar el Monitor

e. Puertas traseras (trap doors).Programas o partes de programas que permiten el acceso no autorizado a un sistema algunas veces son insertados maliciosamente en los sistemas aunque otras los programadores y desarrolladores los escriben usualmente en aplicaciones que requirieran amplios procedimientos de autentificacinf. Ataques asncronos.Ataques al sistema operativo. Violan el aislamiento entre trabajos, y los trabajos compiten por recursos CPU.

6. Explica la importancia de los accesos lgicos en la organizacin.. Controlar cmo los recursos son accedidos, de tal manera que puedan ser protegidos contra accesos o modificaciones no autorizadas. Ya que en las organizaciones el acceso es una preocupacin Nuevas tecnologas permiten a los trabajadores de campo comunicarse fuera de los permetros de la seguridad tradicional, usando tecnologa inalmbrica o trabajar remotamente sobre una red virtual privada

7. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicacin:

a. Segregacin de trfico.: El trfico de usuarios en una compaa de celulares como por ejemplo es muy fluido por lo que existen controles de filtracin para enrutar la llamada al departamento adecuado que al mismo tiempo tiene que verificarse mediante un sistema de reconocimiento como contraseas Una red operada por una compaa telefnica de rea metropolitana puede consistir en miles de componentes en cada subcomponente y mdulo de software en una red de telecomunicacin puede producir alarmas que es un mensaje emitido por un elemento de red generado cuando ocurre un problema

b. CriptografaLa criptografa es la manera de proteger la informacin mediante algortmicos este sistemas es utilizados en las compaas de telecomunicacin para salvaguardar su informacin y la de los clientes por ejemplo cuando un cliente entra en lnea para hacer un pago su informacin de su tarjeta de crdito es encriptado para salvaguardarla haciendo el mtodo seguro

Conclusin: En un mundo globalizados los riesgo estn ms cercas que nunca debido al rpido envi de informacin que puede ser omnipresente, esto puede ocasionar daos en cualquier parte del mundo que nos encontremos por lo que hay que estar siempre preparados con las herramientas para poder parar cualquier software malicioso que puede haber, ya que el valor de la informacin en toda organizacin es de lo ms importante a proteger ya que no solo se protege la empresa si no que protege la integridad con sus clientes