ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Integradora 2 Si


Enviado por   •  16 de Abril de 2014  •  1.832 Palabras (8 Páginas)  •  416 Visitas

Página 1 de 8

Objetivo:

Aprenderemos a identificar los controles de entrada de información así como conocer el proceso para la validación del procesamiento de la información y conocer los controles de salida en la auditoría.

Procedimiento:

Investigué y revisé bibliografías relacionadas con el tema en las fuentes mencionadas en este trabajo localizadas en la biblioteca en línea.

Investigué y revisé fuentes alternas de información en internet como complemento del tema.

Reflexioné y comprendí el tema de la actividad, esto me permitió contar con la información necesaria para realizar el siguiente paso.

De acuerdo a lo investigado contesté cada uno de los requerimientos de la integradora 3 y realicé una conclusión de lo aprendido.

Procedimiento real:

1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia.

b. Verificación de límite.

c. Verificación de rango.

3. Agrega una situación donde realices una revisión de controles de salida.

4. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

a. Entrenamiento y conciencia.

b. Mantenimiento y pruebas.

c. Comunicación

d. Integración con otras organizaciones.

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Fuga de datos.

b. Gusanos (worms).

c. Bombas lógicas.

d. Ataque de negación de servicio.

e. Puertas traseras (trap doors).

f. Ataques asíncronos.

6. Explica la importancia de los accesos lógicos en la organización.

7. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

a. Segregación de tráfico.

b. Criptografía

Resultados:

1. 3 ejemplos de cada capa en la que están agruapadas los recurdos de TI.

Redes: Arpanet, NSFNET e internet

Plataformas: Windows, mac OS y linux

Bases de datos: Access, visual basic y oracle

Aplicaciones: Juegos, reproductor de música, buscador de direcciones.

2. Ejemplo de mecanismos de procesamiento de datos.

Verificación de secuencia:

Se establece un numero de control que sigue un orden secuencial y cualquier numero duplicado o fuera de secuencia es rechazado; por ejemplo: Documentos de identificación: Algunos documentos de identificación como la cédula de identidad o el DNI dependiendo del país. Códigos de pagos: Número de factura, número de identificación tributaria, etc. Códigos en general: Cuenta bancaria, cuenta corriente, número de matrícula, código de barras, ISBN, etc.

Verificación de límite:

Se establece un límite, el cual no debe ser sobrepasado. Se utiliza para verificar si se han alcanzado los valores límites en saldos determinados mediante evaluación de tiempos para un empleo concurrente y preciso; por ejemplo, En una empresa hay que realizar el inventario de maquinaria que tiene, ya existe un límite registrado y una cierta cantidad de datos el cual se le puede introducir, pero si al momento de la verificación se detectan 5 equipos más que se quieren incluir, automáticamente el sistema rechaza estos 5 equipos ya que existe un límite.

Verificación de rango:

Es el intervalo de medida de un método en muestras sin ningún pre-tratamiento. Su verificación confirma que el sistema analítico tiene una correcta recuperación de concentración o actividad, por ejemplo, Existe una base de datos en donde se fijan los costos de un producto y estos no pueden superar el rango determinado, si se llegan a exceder al momento del proceso y de la verificación nos damos cuenta cuantos artículos fueron rechazados debido a que no entraban dentro del rango de costos que fue previamente autorizado por el sistema.

3. Verificación de ejemplos de salidas

En una empresa en donde se necesiten revisar el número de productos producidos y además las unidades vendidas, el margen obtenido entre otra información relevante para la organización es fundamental para la toma de decisiones. Se requieren controles de seguridad para identificar quien está entrando a estos resultados y el uso que se le está dando. Además se puede correr un control en donde los archivos mostrados no puedan ser copiados o modificados.

4. Importancia del plan de continuidad en la organización.

El Plan de Continuidad del Negocio, que incluye a los denominados Business Continuity Plan (BCP) y Disaster Recovery Plan (DRP), tiene como objetivo proteger los procesos críticos y operativos del negocio contra desastres naturales o fallas mayores por la interrupción de las operaciones de una empresa, disminuyendo el impacto en las pérdidas de tipo financiero, de información crítica del negocio, credibilidad y productividad, debido a que los recursos de la organización no están disponibles.

Ejemplos:

a.- Entrenamiento y conciencia:

Capacitar a la gente de la mejor forma para que cumpla los objetivos de la organización.

Crear conciencia de la importancia de su trabajo.

...

Descargar como (para miembros actualizados)  txt (11.8 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com