ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Taller 1

gor_esp14Ensayo29 de Septiembre de 2015

330 Palabras (2 Páginas)166 Visitas

Página 1 de 2

Universidad Galileo

FISICC - IDEA

COTZUMALGUAPA

Implementación y Evaluación Administrativa 2

Lic. Carlos Alvarado

[pic 1]

Taller 1 Auditoria de Sistemas

Gloria Alejandra Andrade Polanco

Luis Ricardo Rodas Rodas

Gerber Gerardo González Obregon

  09 Julio de 2015

TALLER 1

  1. Identificación de la información que corre en los flujos de datos.[pic 2]

  1. Identificación de los Puntos de Riesgo dentro del Sistema y al pie, registrarlos por sus categorías de los controles.

CLASIFICACION

RIESGO

Amenazas por gente dentro de la organización

Camuflaje de identidad

Amenazas por proveedores de servicios

Introducción de software destructivo o dañino

  1. Identificación de los Puntos de Control dentro del Sistema y al pie, registrarlos por sus categorías de los controles.

CONTROLES FISICOS Y LÓGICOS

ASPECTO

DESCRIPCIÓN

EJEMPLO DE CONTROLES

Autenticidad

Permiten verificar la identificación

Passwords

Exactitud

Asegurar la coherencia de los datos

Validación

Totalidad

Evitan la omisión de registros asi como garantizan la conclusión de un proceso

Conteo de registros

Cifras de control

Redundancia

Evitan la duplicidad de datos

Verificación de secuencias

Privacidad

Aseguran la protección de los datos

Encriptación

Existencia

Aseguran la disponibilidad de los datos

Bitácora

Efectividad

Aseguran el logro de los objetivos

Encuestas de satisfacción

Eficiencia

Aseguran el uso óptico de los recursos

Programas monitores

  1. Justifique técnicamente porque dejó puntos de Riesgos sin control.

Amenazas por gente dentro de la organización

Camuflaje de identidad

Es la falta de confianza excesiva en pocas personas debido a que puede alterar los datos que se encuentran en el sistema de información y existen exempleados que desean dañar los sistemas informáticos. Y de cierta manera no se a encontrado la manera de identificar como se puede evitar este riesgo.

Amenazas por proveedores de servicios

Introducción de software destructivo o dañino

Los proveedores de servicios que buscan reducir costos a expensas de sus clientes.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (322 Kb) docx (217 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com