Академический Документы
Профессиональный Документы
Культура Документы
Auditoria en sistemas
Grupo: 90168_19
Presentado por:
ROBERTO JOSE SERRANO PEREZ
Código: 1114451738
Presentado a:
Tutor:
INTRODUCCIÓN
Así mismo, vamos a socializar los conceptos y procesos que conlleva una
auditoria de sistemas, aplicada a una compañía. De esta forma se afianzarán los
temas vinculados a esta unidad.
Universidad Nacional Abierta y a Distancia – UNAD
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Catedra Unadista
OBJETIVOS
Objetivo General
Objetivos Específicos
Estructurar mediante los conceptos un mapa mental con el fin de relacionar cada
uno de estos.
Actividad a desarrollar
Vulnerabilidad.
Lograr que los sistemas y redes operen con seguridad resulta primordial
para cualquier empresa y organismo. Esto ha llevado a que empresas
como Microsoft dispongan de departamentos dedicados exclusivamente a
la seguridad, como es Microsoft Security Response Center (MSRC). Sus
funciones son, entre otras, evaluar los informes que los clientes
proporcionan sobre posibles vulnerabilidades en sus productos, y preparar
y divulgar revisiones y boletines de seguridad que respondan a estos
informes.
Universidad Nacional Abierta y a Distancia – UNAD
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Catedra Unadista
Clasificación Definición
Critica Vulnerabilidad que puede permitir la propagación de un
gusano de Internet sin la acción del usuario.
Importante Vulnerabilidad que puede poner en peligro la
confidencialidad, integridad o disponibilidad de los
datos de los usuarios, o bien, la integridad o
disponibilidad de los recursos de procesamiento.
Moderada El impacto se puede reducir en gran medida a partir de
factores como configuraciones predeterminadas,
auditorías o la dificultad intrínseca en sacar partido a
la vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo
impacto es mínimo.
Amenaza.
Nombre de Definición
los atacantes
Hackers Expertos informáticos con una gran curiosidad por
descubrir las vulnerabilidades de los sistemas, pero sin
motivación económica o dañina.
Crackers Un hacker que, cuando rompe la seguridad de un
sistema, lo hace con intención maliciosa, bien para
dañarlo o para obtener un beneficio económico.
Phreakers Crackers telefónicos, que sabotean las redes de
telefonía para conseguir llamadas gratuitas.
Universidad Nacional Abierta y a Distancia – UNAD
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Catedra Unadista
Riesgo.
Las amenazas pueden ser de carácter físico o lógico, como ser una
inundación en el primer caso, o un acceso no autorizado a una base de
datos en el segundo caso.
Control Informático.
Actividad Individual
Descripcion General
Qbco SAS, se encuentra ubicado a las afueras del Municipio de Buga (Valle del
Cauca), Kilomentro 1 via principal Buga – Tulua, la empresa en su actividad
economica, maneja como tema principal los alimentos los cuales ofrece a varios
clientes, de los cuales los comercializan en sus marcas propias.
Marcas Privadas
Con más de 100 marcas privadas, y por arriba de 120 clientes un portafolio
amplio en importantes categorías.
Universidad Nacional Abierta y a Distancia – UNAD
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Catedra Unadista
Responsabilidad
Inicia con la necesidad del usuario, o con cambios en el entorno tecnológico que
afecte las UEN, análisis de las diferentes alternativas, toma de decisiones,
capacitación y termina con la entrega a satisfacción del producto o servicios.
Cuando exista algún incidente (robo, extravió, venta, daño físico, etc.) que
afecte de manera directa a un equipo de cómputo de QBCo, debe ser
notificado de inmediato a la Gerencia de Tecnología de la información.
CONCLUSIÓN
BIBLIOGRAFÍA
http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html