Actividad Integradora 3 Proyecto integrador de administración de tecnologías de información
|Nombre del curso: |Nombre del profesor: |
|Proyecto integrador de administración de tecnologías de |Ing. Ramón Romero ||información | |
|Módulo: |Actividad: |
|3. Infraestructura técnica y operativa de tecnologías de |12. Riesgos de información ||información | |
|Fecha: México D.F. 28 de marzo de 2012 |
|Bibliografía: |
|Gregg, M.(2007). Exam Prep CISA: Certified Information Systems Auditor. Estados Unidos: Que Publishing. ISBN: 9780789735737 |
Objetivo:
• Revisar la recuperación de desastres para asegurar la continuidad del negocio.
• Definir los componentes de la seguridad en la información
Procedimiento:
Para la realización de este reporte realicé una investigación y recopilación de información, lacual expongo a continuación:
1. Basarme en los temas de Planeación de la auditoría de sistemas de información del Módulo 3.
2. Investigar a través de internet diferentes eras de auditoría.
3. Consultar libros donde presentan textos explicando con profundidad los temas.
Recabada, seleccionada y comprendida la información procedí a hacer mi reporte y mi conclusión.
Resultados:1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).
|Redes |Plataformas |Bases de datos |Aplicaciones |
|Protege contra ataques a la red |Privilegios de administrador |Impide que personas noautorizadas|Comercio electrónico o móvil |
|tanto internos como externos | |vean la información de manera | |
| | |accidental o intencionada | |
|Garantiza la privacidad de todas |Proporcionar soluciones de |Losusuarios deben disponer de |Establecimiento y comprobación de |
|las comunicaciones, en cualquier |compatibilidad |permisos específicos para utilizar|los procesos de copias de seguridad|
|lugar y en cualquier momento | |la base de datos y sus tablas |y restauración |
|Controla el acceso a la información|Lacompatibilidad permite al |Los usuarios deben identificarse |Creación de archivos y grupos de |
|mediante la identificación |sistema operativo ejecutar muchas |antes de abrir un archivos de base|archivos o cambio del tamaño de los|
|exhaustiva de los usuarios y sus |aplicaciones que antes no se |datos |archivos ||sistemas. |podían ejecutar | | |
2. Ejemplifica los siguientes mecanismos de procesamiento de datos.
a. Verificación de secuencia. Durante la elaboración de alimentos balanceados, el orden de las materias primas será de forma estricta y no puede ser cambiado el orden por ningún...
Regístrate para leer el documento completo.