Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE DE ESTUDIANTE:
TONY DARIO VEGA TREJO CTA 21618070048
CATEDRATICO:
ING. MAINOR BERTOTY
TEMA:
SINTESIS PROTECCION DE LOS SISTEMAS DE
INFORMACION CAP 8
CLASE:
SISTEMAS DE INFORMACIÓN GERENCIAL (2-
2020-47819)
Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos
digitales. El correo electrónico es el tipo más común de evidencia electrónica.
Las cortes imponen ahora multas financieras severas e incluso penas judiciales
por la destrucción inapropiada de documentos electrónicos, anomalías en la
generación de registros y fallas en el almacenamiento adecuado de registros.
Controles generales:
· Gobiernan el diseño, la seguridad y el uso de los programas de
computadora, además de la seguridad de los archivos de datos en general, en
toda la infraestructura de tecnología de la información de la organización.
· Consisten en una combinación de hardware, software y procedimientos
manuales.
Los controles de aplicación:
· Controles específicos únicos para cada aplicación computarizada, como
nómina o procesamiento de pedidos.
· Aseguran que la aplicación procese de una forma completa y precisa sólo
los datos autorizados.
· Se pueden clasificar como
(1) controles de entrada: verifican la precisión e integridad de los datos cuando
éstos entran al sistema.
(2) controles de procesamiento: establecen que los datos sean completos y
precisos durante la actualización.
(3) controles de salida: aseguran que los resultados del procesamiento de
computadora sean precisos, completos y se distribuyan de manera apropiada.
POLÍTICA DE SEGURIDAD
LA FUNCIÓN DE LA AUDITORÍA
Combinación de hardware y software que controla el flujo del tráfico que entra y
sale de una red. Previene accesos no autorizados
Tecnologías de rastreo:
• Filtrado de paquetes
• Inspección completa del estado
• Traducción de Direcciones de Red (NAT)
• Filtrado proxy de aplicación
Seguridad en la nube
• El proveedor de la nube debe almacenar y procesar los datos en
jurisdicciones específicas, de acuerdo con las reglas de privacidad de esas
jurisdicciones.
• Prueba de que los mecanismos de cifrado son sólidos.
• cómo responderá el proveedor de la nube si ocurre un desastre, si el
proveedor podrá restaurar por completo sus datos y qué tanto tiempo tardaría.
• los proveedores estarían dispuestos a someterse a auditorías y
certificaciones de seguridad externas.