ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Recuperación De Desastres 10 Tecmilenio

TonYMaggoT27 de Noviembre de 2013

665 Palabras (3 Páginas)965 Visitas

Página 1 de 3

Nombre: Matrícula:

Nombre del curso:

Recuperación de desastres, evaluación del proceso de negocio y administración de riesgos. Nombre del profesor:

RUBEN CANDELARIA OVANDO

Módulo:

3. Control de aplicaciones. Actividad:

10. Validación del procedimiento.

Fecha: 29 de Septiembre de 2013

Bibliografía:

Wordpress. 2013. Proceso administrativo en la empresa. 2013. Recuperado de:

http://jcvalda.wordpress.com/2013/08/proceso-administrativo-planeacion-organizacion-direccion-y-control/

Objetivo:

• Relatar la forma de validar los procesos.

• Estructurar controles para el procesamiento de información.

• Identificar tipos de controles para datos.

Procedimiento:

Una fábrica elaboradora de zapatos tiene serios problemas con sus bases de datos pues los inventarios físicos no concuerdan con el inventario que lleva el sistema.

Se te solicita que implementes los controles de archivos de datos, de procesamiento y de validación necesarios para eliminar estas inconsistencias.

Deberás implementar al menos 10 controles que ayuden a la empresa a resolver su problemática. Identifica los controles que se usarán y justifica su uso.

Resultados:

La instrumentación y control de procesos es una especialidad de la ingeniería que combina, a su vez, distintas ramas, entre las que destacan: sistemas de control, automatización, electrónica e informática. Su principal aplicación y propósito es el análisis, diseño y automatización de procesos de manufactura de la mayor parte de las áreas industriales: petróleo y gas, generación de energía eléctrica, textil, alimentaria, automovilística, etc. Así que para esta tarea necesitaremos implementar 10 controles de archivos de bases de datos, de procesamiento y validación. Se mostrarán las amenazas más comunes que pueden haber y el porqué se deben cambiar.

Malware y spear phising. Se trata de una técnica combinada que usan los cibercriminales, hackerspatrocinados por estados o espías para penetrar en las organizaciones y robar sus datos confidenciales por no tener buena seguridad, es posible que alguien se haya metido a la base de datos y borrado por error algunos documentos o datos.

Explotación de vulnerabilidades y bases de datos mal configuradas. Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas y al no tener bien el firewall no se puede tener seguro el proceso, inventario y demás archivos de la empresa.

Control derivativo. En la regulación derivada la posición de la válvula será proporcional a la velocidad de cambio de la variable controlada. Así, la válvula sufrirá un mayor o menor recorrido dependiendo de la velocidad de cambio del error del sistema

Datos sensibles mal gestionados. Los datos sensibles en las bases de datos estarán expuestos a amenazas si no se aplican los controles y permisos necesarios.

Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o mantenidos.

Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos de bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial. Una vez que los registros de información alcanzan una máquina cliente, los datos se exponen a diversos escenarios de violación.

Inyección por SQL. Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de restricción

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com