Actividad Integradora 3 Proyecto integrador de administración de tecnologías de información

Páginas: 5 (1066 palabras) Publicado: 28 de marzo de 2012
|Nombre: Roberto Alejandro Vallejo Vargas |Matrícula: 2566241 |
|Nombre del curso: |Nombre del profesor: |
|Proyecto integrador de administración de tecnologías de |Ing. Ramón Romero ||información | |
|Módulo: |Actividad: |
|3. Infraestructura técnica y operativa de tecnologías de |12. Riesgos de información ||información | |
|Fecha: México D.F. 28 de marzo de 2012 |
|Bibliografía: |
|Gregg, M.(2007). Exam Prep CISA: Certified Information Systems Auditor. Estados Unidos: Que Publishing. ISBN: 9780789735737 |


Objetivo:
• Revisar la recuperación de desastres para asegurar la continuidad del negocio.
• Definir los componentes de la seguridad en la información

Procedimiento:
Para la realización de este reporte realicé una investigación y recopilación de información, lacual expongo a continuación:
1. Basarme en los temas de Planeación de la auditoría de sistemas de información del Módulo 3.
2. Investigar a través de internet diferentes eras de auditoría.
3. Consultar libros donde presentan textos explicando con profundidad los temas.
Recabada, seleccionada y comprendida la información procedí a hacer mi reporte y mi conclusión.




Resultados:1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).
|Redes |Plataformas |Bases de datos |Aplicaciones |
|Protege contra ataques a la red |Privilegios de administrador |Impide que personas noautorizadas|Comercio electrónico o móvil |
|tanto internos como externos | |vean la información de manera | |
| | |accidental o intencionada | |
|Garantiza la privacidad de todas |Proporcionar soluciones de |Losusuarios deben disponer de |Establecimiento y comprobación de |
|las comunicaciones, en cualquier |compatibilidad |permisos específicos para utilizar|los procesos de copias de seguridad|
|lugar y en cualquier momento | |la base de datos y sus tablas |y restauración |
|Controla el acceso a la información|Lacompatibilidad permite al |Los usuarios deben identificarse |Creación de archivos y grupos de |
|mediante la identificación |sistema operativo ejecutar muchas |antes de abrir un archivos de base|archivos o cambio del tamaño de los|
|exhaustiva de los usuarios y sus |aplicaciones que antes no se |datos |archivos ||sistemas. |podían ejecutar | | |


2. Ejemplifica los siguientes mecanismos de procesamiento de datos.
a. Verificación de secuencia. Durante la elaboración de alimentos balanceados, el orden de las materias primas será de forma estricta y no puede ser cambiado el orden por ningún...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS