Titularidad en las Concesiones de Infraestructura Profesor : Jorge Ortiz Pasco.
Profesor Roberto Salvador castillo ortiz
-
Upload
corp-weapons -
Category
Education
-
view
84 -
download
5
Transcript of Profesor Roberto Salvador castillo ortiz
![Page 1: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/1.jpg)
Administracióny
Auditoria del Centros de Datos
![Page 2: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/2.jpg)
B.- Manejo de controles
![Page 3: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/3.jpg)
Finalidad de los controles de operación Controles Preventivos Controles defectivos Controles Correctivos
![Page 4: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/4.jpg)
Prevenir o detectar errores accidentales
![Page 5: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/5.jpg)
Evitar o detectar el manejo de datos con fines fraudulentos La seguridad en la informática abarca los conceptos
de seguridad física y seguridad lógica: La seguridad física, se refiere a la protección del
Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información
![Page 6: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/6.jpg)
Garantizar la integridad de los recursos informáticos
Se aplicará a la utilización de los servicios de la Red y de Internet y más específicamente al acceso y operación de dicha red y al uso del correo electrónico, cualquiera sea el horario en que se efectúe.
![Page 7: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/7.jpg)
Asegurar la utilización adecuado de equipos acorde a planes y objetos
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores.
![Page 8: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/8.jpg)
Característica de controles de seguridad física y lógicos.
![Page 9: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/9.jpg)
Autenticidad.
Permiten verificar la identidad Passwords Firmas digitales
![Page 10: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/10.jpg)
Exactitud.
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio
Conteo de regitros Cifras de control
![Page 11: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/11.jpg)
Totalidad.
En informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).
![Page 12: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/12.jpg)
Privacidad.
Aseguran la protección de los datos Compactación Encriptación
![Page 13: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/13.jpg)
Redundancia.
Evitan la duplicidad de datos Cancelación de lotes Verificación de secuencias
![Page 14: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/14.jpg)
Protección de activos contra destrucción o corrupción de información o del hardware.
![Page 15: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/15.jpg)
efectividad
Aseguran el logro de los objetivos Encuestas de satisfacción Medición de niveles de servicio
![Page 16: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/16.jpg)
Uso optimo de recursos
![Page 17: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/17.jpg)
C - Evaluación de plan de contingencias informáticas.
![Page 18: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/18.jpg)
Establece procedimientos informáticos alternos; para continuar con la operación de la unidad administrativa.
![Page 19: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/19.jpg)
Respalda la información en un lugar seguro, fuera del lugar en el que se encuentran los equipos.
![Page 20: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/20.jpg)
Se apoya con medios magnéticos o en forma documental, de las operaciones necesarias para reconstruir los archivos dañados;
![Page 21: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/21.jpg)
Instructivo de operación para la detección de posibles fallas.
![Page 22: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/22.jpg)
Directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía;
![Page 23: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/23.jpg)
Ejecuta pruebas de la funcionalidad del plan.
![Page 24: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/24.jpg)
Mantiene revisiones del plan a fin de efectuar las actualizaciones respectivas.
![Page 25: Profesor Roberto Salvador castillo ortiz](https://reader030.fdocuments.net/reader030/viewer/2022013102/55c78b98bb61eb2d178b47e9/html5/thumbnails/25.jpg)