Está en la página 1de 6

1. ¿Qué es Auditotia de Sistemas?

Es la revisión y la evaluación de los controles, sistemas procedimientos de informática, de


los equipos de comuto, su utilización, eficiencia y sefuridad, de la organización que
participan en el procesamiento de la información, a fin de que por medio del señalamiento
de cursos alternativos se logre una utilización mas eficiente y segura de la información que
servirá para una adecuada toma de decisiones.

2. ¿Qué es IT Governance?
IT Governance es el término que se refiere a la “gestión adecuada de recursos tecnológicos
para alcanzar los objetivos corporativos al mínimo costo y con máxima rentabilidad”. Se
trata de visualizar al área de TI como parte integral del negocio y no solamente como un
área de soporte, con la correspondiente responsabilidad de administrar y minimizar costos,
generar beneficios y proporcionar los mecanismos para medirlos eficientemente. 

3. ¿Qué es IT management?
Es la disciplina por la que todos los recursos de tecnología de la información de una
empresa se gestionan de acuerdo con sus necesidades y prioridades. Estos recursos pueden
incluir inversiones tangibles como hardware, software, datos, redes y centros de datos, así
como el personal contratado para mantenerlos.

La gestión de esta responsabilidad dentro de una empresa implica muchas de las funciones
básicas de gestión, como la presupuestación , la dotación de personal, la gestión del
cambio , la organización y el control, junto con otros aspectos que son exclusivos de la
tecnología, como el diseño de software , planificación de redes, etc.

4. ¿Qué es el software sensitivo?


Existen diversos tipos de software de sistemas que pueden ser considerados
“sensitivos”. Los sistemas operativos incluyen funciones que pueden ser utilizadas para
evadir o vulnerar los controles de acceso.
Los programas de seguimiento de la operación del sistema (monitores) pueden
modificar datos que ya han sido almacenados en la memoria del computador. El
software de control de comunicaciones puede permitir el acceso a aplicaciones
protegidas. Los utilitarios y editores en línea pueden facilitar cambios a los programas o
a la información almacenada, o permitir el acceso a los datos sin dejar rastro de los
accesos o modificaciones.
5. Dibuje una estructura básica de un departamento de sistemas basada en
estándares internacionales

DIRECTOR

Secretaria

Secciones PROFESORES
Sistema de Programa y Tecnolofia de la Laboratorios y Trabajos de
Informacion desarrollo Informacion y Ofimatic grados/
y Gestion de Sotware Comunicaciones practicas
TIC

6. Que tipo de software debe ser utilizado para restringir el acceso a ambientes
computarizados a través de identificadores y passowords?
 Interactuar con las solicitudes de acceso de los usuarios a programas o datos.
 Permitir o rechazar el acceso tomando en cuenta si la identificación o contraseña ha
sido definida en el sistema y si el usuario esta autorizado para realizar la función
solicitada.
7. ¿Qué aspectos deben tomarse en cuenta respecto a la seguridad informática dentro
del departamento de sistemas?
 Administración de cuentas de usuario
 Revisiones de auditoria
 Detención de actividades no autorizadas
8. ¿Qué tipos de comunicación existe en Una red?
 La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo
irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado
en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo
período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000,
10000000 ó 00000100... 
Para remediar este problema, cada carácter es precedido por información que indica el
inicio de la transmisión del carácter (el inicio de la transmisión de información se
denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la
transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios
bits de FINALIZACIÓN).
 En una conexión sincrónica, el transmisor y el receptor están sincronizados con el
mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión
de bits) la información a la misma velocidad que el transmisor la envía. Es por este
motivo que el receptor y el transmisor están sincronizados a la misma velocidad.
Además, se inserta información suplementaria para garantizar que no se produzcan
errores durante la transmisión.
En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que
exista una separación entre cada carácter, por eso es necesario insertar elementos de
sincronización; esto se denomina sincronización al nivel de los caracteres.
La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el
receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es
por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que
el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión
sincrónica, la velocidad de la transmisión no puede ser demasiado alta.
9. Explique brevemente y con ejemplo los siguientes modos de transmisión
a. simplex: es una conexión en la que los datos fluyen en una sola dirección, desde el
transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir
en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón
hacia el equipo...).

b. half dúplex: es una conexión en la que los datos fluyen en una u otra dirección,
pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la
conexión transmite uno después del otro. Este tipo de conexión hace posible tener una
comunicación bidireccional utilizando toda la capacidad de la línea.

Ejemplo: conversación entre dos radioaficionados, pero donde uno espera que el otro
termine de hablar para continuar el dialogo.
c. full dúplex: es una conexión en la que los datos fluyen simultáneamente en
ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo
tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la
transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas
direcciones de la transmisión

Ejemplo: una conversación telefonica


10. para un control de acceso eficiente el userl de un usuario debe:
b. Ser el mismo en todos los sistemas donde el usuario tiene acceso

11. ¿Qué aspectos debe tomarse en cuenta para crear paswords seguros?
 Longitud minima de passwords
 Prohibición de passwords triviales
 Prohibición de passwords cíclicos
 Prohibición de repetición de passwords
 Los passwords deben contener caracteres alfabericos y no alfabéticos
 Deben contener caracteres mayúsculas y minúsculas
 Deben ser pronunciables
12. para una administración efectiva de cuentas se deben desarrollar un formulario
describa que partes debería tener dicho formulario.
 Sector que realiza la solicitud
 Tipo (alta/baja/modificacion)
 Explicación de la solicitud
 Aprobación del jefe o gerente del sector
 Aprobacion por parte del departamento de sistemas
13. Enliste las principales normas de ISACA
Fases típicas de una auditoria

Identificar
– El área a auditar
– El propósito de la auditoría
– Los sistemas específicos, funciones o unidades de la organización a ser
incluídas en la revisión.
– Las habilidades técnicas y recursos necesarios
– Las fuentes de información para pruebas o revisión tales como diagramas
de flujo funcionales, polííticas, estándares, procedimientos y papeles de
trabajo de auditorías anteriores.
–Ubicación de las instaiaciones a auditar.
– Selección del enfoque de auditoría para verificar y probar los controles
– Lista de personas a entrevistar
–Obtener políticas departamentales, estándares y guías para revisión

Desarrollar
– Herramientas y metodología de auditoría para probar y verificar el control
– Procedimientos para evaluar los resultados de las pruebas o revisiones
– Procedimientos de comunicación con la gerencia
Identificar
– Procedimientos para revisiones de seguimiento
– Procedimientos para evaluar/probar la eficiencia y efectividad operacional
– Procedimientos para probar controles
14. ¿Cuáles son os principales objetivos de un plan de contigencia?
 Establecer un marco referencial para la evaluación de los procesos de negocio, que
permita un enfoque apropiado durante la elaboración de plan de contigencia, a
través de una metodología estructurada y completa.
 Desarrollar un plan de recuperación de manera pragmática efectivo en términos de
costo, operacionalmente eficiente y que permita a la entidad el completar sus
procesos críticos del negocio en caso de na interrupción a gran escala en sus
operaciones.
 Minimizar el impacto de desastre de una entidad.
15. ¿Cuáles son las etapas que se deben seguir para el desarroll de un plan de
contigencia apropiado?
 Análisis de impacto del negocio
 Selección de la estrategia y preparación del plan
 Pruebas y mantenimiento del plan

También podría gustarte