Presentación101

571 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
571
En SlideShare
0
De insertados
0
Número de insertados
77
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación101

  1. 1. Controles de auditoría Integrantes Huacho Arroyo Víctor Cotaquispe Urbina César Alva Rojas Danny Justo Ureta Aníbal
  2. 2. Control preventivo Todos los mensajes deben ser cifrados antes de su recorrido por la red Objetivo del control - Asegurar que los mensajes no sean modificados por terceras personas - Lograr la confidencialidad de los mensajes
  3. 3. Cifrado Un propietario es dueño de un par de claves a una de las cuales se les llama clave pública y otra clave privada. La clave privada nunca se comparte, manteniéndose en secreto por el propietario, mientras que la clave pública se pone a disposición de todo aquel que lo solicita. El correo viaja a través de internet cifrado y protegido de los atacantes El destinatario abre el correo utilizando la clave pública que le asegura la identificación del emisor(propietario)
  4. 4. Control detectivo Registrar las operaciones y errores ocurridos en el sistema Objetivos del control - Monitorear las acciones llevadas a cabo por los usuarios y no usuarios
  5. 5. Control detectivo Windows Xp, permite detectar tres registros de auditoría para controlar las actividades del sistema y del usuario - Aplicación - Sistema - Seguridad
  6. 6. Control correctivo Trasladar las operaciones interrumpidas a sitios de procesamiento alterno descritos en el plan de contingencias Objetivos del control - Mantener la continuidad del servicio
  7. 7. Control correctivo El sitio alternativo es una réplica del sitio principal Los datos están continuamente replicándose Ante un desastre, el sitio alternativo asume en forma instantánea las operaciones La pérdida de los datos es casi nula

×