Taller 1
gor_esp14Ensayo29 de Septiembre de 2015
330 Palabras (2 Páginas)193 Visitas
Universidad Galileo
FISICC - IDEA
COTZUMALGUAPA
Implementación y Evaluación Administrativa 2
Lic. Carlos Alvarado
[pic 1]
Taller 1 Auditoria de Sistemas
Gloria Alejandra Andrade Polanco
Luis Ricardo Rodas Rodas
Gerber Gerardo González Obregon
09 Julio de 2015
TALLER 1
- Identificación de la información que corre en los flujos de datos.[pic 2]
 
- Identificación de los Puntos de Riesgo dentro del Sistema y al pie, registrarlos por sus categorías de los controles.
 
CLASIFICACION  | RIESGO  | 
Amenazas por gente dentro de la organización  | Camuflaje de identidad  | 
Amenazas por proveedores de servicios  | Introducción de software destructivo o dañino  | 
- Identificación de los Puntos de Control dentro del Sistema y al pie, registrarlos por sus categorías de los controles.
 
CONTROLES FISICOS Y LÓGICOS
ASPECTO  | DESCRIPCIÓN  | EJEMPLO DE CONTROLES  | 
Autenticidad  | Permiten verificar la identificación  | Passwords  | 
Exactitud  | Asegurar la coherencia de los datos  | Validación  | 
Totalidad  | Evitan la omisión de registros asi como garantizan la conclusión de un proceso  | Conteo de registros Cifras de control  | 
Redundancia  | Evitan la duplicidad de datos  | Verificación de secuencias  | 
Privacidad  | Aseguran la protección de los datos  | Encriptación  | 
Existencia  | Aseguran la disponibilidad de los datos  | Bitácora  | 
Efectividad  | Aseguran el logro de los objetivos  | Encuestas de satisfacción  | 
Eficiencia  | Aseguran el uso óptico de los recursos  | Programas monitores  | 
- Justifique técnicamente porque dejó puntos de Riesgos sin control.
 
Amenazas por gente dentro de la organización  | Camuflaje de identidad  | 
Es la falta de confianza excesiva en pocas personas debido a que puede alterar los datos que se encuentran en el sistema de información y existen exempleados que desean dañar los sistemas informáticos. Y de cierta manera no se a encontrado la manera de identificar como se puede evitar este riesgo.
Amenazas por proveedores de servicios  | Introducción de software destructivo o dañino  | 
Los proveedores de servicios que buscan reducir costos a expensas de sus clientes.
...