SlideShare una empresa de Scribd logo
1 de 14
Administración de Proyectos de desarrollo de Software
Ciclo de vida de un proyecto
Enfoque moderno
Temas
• Controles de Teleprocesamiento
• Seguridad en Terminales
• Hardware
• Software
• Identificación de los Usuarios y las Terminales
• Identificación de Terminales
CONTROLES DE TELEPROCESAMIENTO
Administración de Proyectos de desarrollo de Software
Ciclo de vida de un proyecto
Enfoque moderno
Fin de la presentación
Continúe en la siguiente actividad
CONTROLES DE TELEPROCESAMIENTO
CONTROLES DE TELEPROCESAMIENTO
Controles de Teleprocesamiento
• Al utilizar las ventajas de las capacidades de comunicación
inevitablemente se cae en el riesgo de que los datos puedan
ser transmitidos en forma incorrecta no autorizada y fuera
de tiempo
CONTROLES DE TELEPROCESAMIENTO
Controles de Teleprocesamiento
• El auditor deberá evaluar el impacto de estos riesgos y
ajustar el proceso de auditoría de acuerdo a ellos
CONTROLES DE TELEPROCESAMIENTO
Seguridad en Terminales
• Significan la comunicación de datos para programadores
usuarios internos y clientes
• Aumento en controles de acceso y transmisión
• Controles orientados tanto a hardware como a
software
CONTROLES DE TELEPROCESAMIENTO
Hardware
• Llaves de seguridad
• Teclados controlados por sistemas
• Número de identificación único de la conexión de la
terminal
• Lectores de identificación del operador (tarjeta, voz,
huellas digitales)
CONTROLES DE TELEPROCESAMIENTO
Hardware
• Configuradores de ruta y líneas alternas
• Transmisión de datos sincrónica
• Verificación de paridad
• Fuentes encriptadoras
CONTROLES DE TELEPROCESAMIENTO
Software
• Candados de control de tiempo del día
• Verificaciones de identificación y autenticidad
• Procedimientos automáticos de revocación
• Pruebas de actividades autorizadas
CONTROLES DE TELEPROCESAMIENTO
Software
• Bitácoras de seguridad
• Algoritmos de encriptación
• Salida del sistema automática por tiempo
CONTROLES DE TELEPROCESAMIENTO
Identificación de los usuarios y las terminales
• Asegurar que sólo personal autorizado tiene acceso a la
información en línea
CONTROLES DE TELEPROCESAMIENTO
Identificación de los usuarios y las terminales
• La restricción de accesos puede hacerse mediante identificación y
autentificación de todas las terminales a través de códigos únicos de
usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords,
guardias de seguridad o dispositivos físicos
CONTROLES DE TELEPROCESAMIENTO
Identificación de Terminales
• Conectadas al sistema por modems, teléfonos o acopladores
acústicos en líneas públicas o rentadas
• Identificadas por dos niveles de números codificados de
identificación especial
CONTROLES DE TELEPROCESAMIENTO
Identificación de Terminales
• Definir el impacto de las comunicaciones de datos en sistemas de
aplicación
• Evaluar los controles generales de comunicación de datos
CONTROLES DE TELEPROCESAMIENTO
Identificación de Terminales
• Evaluar los controles de comunicación de datos que
gobiernan el sistema de aplicación
• Determinar cuando los controles de comunicación de datos
son confiables

Más contenido relacionado

La actualidad más candente

Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de informaciónDiseño de entradas para sistemas de información
Diseño de entradas para sistemas de informaciónYaskelly Yedra
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Tipos de Sistemas de Informacion
Tipos de Sistemas de InformacionTipos de Sistemas de Informacion
Tipos de Sistemas de InformacionMarilexisFebres
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Software en reporte y bitacora
Software en reporte y bitacoraSoftware en reporte y bitacora
Software en reporte y bitacoraCECyTEO
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 

La actualidad más candente (20)

Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de informaciónDiseño de entradas para sistemas de información
Diseño de entradas para sistemas de información
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Tipos de Sistemas de Informacion
Tipos de Sistemas de InformacionTipos de Sistemas de Informacion
Tipos de Sistemas de Informacion
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Software en reporte y bitacora
Software en reporte y bitacoraSoftware en reporte y bitacora
Software en reporte y bitacora
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Destacado

Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de EntradasJHector Bl
 
Eje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionEje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionJulian Uasapud
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas senaDiana Ruiz
 
Restaurante vegetariano
Restaurante vegetarianoRestaurante vegetariano
Restaurante vegetarianosandralorena16
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaFernando Kano
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradastematico4
 
Arbol de problemas y objetivos
Arbol de problemas y objetivosArbol de problemas y objetivos
Arbol de problemas y objetivoseduc-com-2
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOYENNI Henriquez
 
Control de Calidad de la Industria Textil
Control de Calidad de la Industria TextilControl de Calidad de la Industria Textil
Control de Calidad de la Industria Textilpaolaozv
 

Destacado (15)

Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
CLASE1TLP
CLASE1TLPCLASE1TLP
CLASE1TLP
 
Actividad 3 encriptacion
Actividad 3 encriptacionActividad 3 encriptacion
Actividad 3 encriptacion
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Eje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionEje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacion
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas sena
 
Restaurante vegetariano
Restaurante vegetarianoRestaurante vegetariano
Restaurante vegetariano
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistema
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Arbol de problemas y objetivos
Arbol de problemas y objetivosArbol de problemas y objetivos
Arbol de problemas y objetivos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBO
 
Control de Calidad de la Industria Textil
Control de Calidad de la Industria TextilControl de Calidad de la Industria Textil
Control de Calidad de la Industria Textil
 

Similar a Contr teleprocesamiento

Validadores nfc huella
Validadores nfc huellaValidadores nfc huella
Validadores nfc huellaAna Lozano
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Nuevo Esquema de Empresas Certificadas
Nuevo Esquema de Empresas CertificadasNuevo Esquema de Empresas Certificadas
Nuevo Esquema de Empresas CertificadasMeta:Solutions
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmasGermán Cruz
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxwaldir67
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 

Similar a Contr teleprocesamiento (20)

Validadores nfc huella
Validadores nfc huellaValidadores nfc huella
Validadores nfc huella
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Nuevo Esquema de Empresas Certificadas
Nuevo Esquema de Empresas CertificadasNuevo Esquema de Empresas Certificadas
Nuevo Esquema de Empresas Certificadas
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Pasantías
Pasantías Pasantías
Pasantías
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Gallagherseguridad v1
Gallagherseguridad v1Gallagherseguridad v1
Gallagherseguridad v1
 
Sistema scada
Sistema scada Sistema scada
Sistema scada
 
Sistema scada
Sistema scada Sistema scada
Sistema scada
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Contr teleprocesamiento

  • 1. Administración de Proyectos de desarrollo de Software Ciclo de vida de un proyecto Enfoque moderno Temas • Controles de Teleprocesamiento • Seguridad en Terminales • Hardware • Software • Identificación de los Usuarios y las Terminales • Identificación de Terminales CONTROLES DE TELEPROCESAMIENTO
  • 2. Administración de Proyectos de desarrollo de Software Ciclo de vida de un proyecto Enfoque moderno Fin de la presentación Continúe en la siguiente actividad CONTROLES DE TELEPROCESAMIENTO
  • 3. CONTROLES DE TELEPROCESAMIENTO Controles de Teleprocesamiento • Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo
  • 4. CONTROLES DE TELEPROCESAMIENTO Controles de Teleprocesamiento • El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos
  • 5. CONTROLES DE TELEPROCESAMIENTO Seguridad en Terminales • Significan la comunicación de datos para programadores usuarios internos y clientes • Aumento en controles de acceso y transmisión • Controles orientados tanto a hardware como a software
  • 6. CONTROLES DE TELEPROCESAMIENTO Hardware • Llaves de seguridad • Teclados controlados por sistemas • Número de identificación único de la conexión de la terminal • Lectores de identificación del operador (tarjeta, voz, huellas digitales)
  • 7. CONTROLES DE TELEPROCESAMIENTO Hardware • Configuradores de ruta y líneas alternas • Transmisión de datos sincrónica • Verificación de paridad • Fuentes encriptadoras
  • 8. CONTROLES DE TELEPROCESAMIENTO Software • Candados de control de tiempo del día • Verificaciones de identificación y autenticidad • Procedimientos automáticos de revocación • Pruebas de actividades autorizadas
  • 9. CONTROLES DE TELEPROCESAMIENTO Software • Bitácoras de seguridad • Algoritmos de encriptación • Salida del sistema automática por tiempo
  • 10. CONTROLES DE TELEPROCESAMIENTO Identificación de los usuarios y las terminales • Asegurar que sólo personal autorizado tiene acceso a la información en línea
  • 11. CONTROLES DE TELEPROCESAMIENTO Identificación de los usuarios y las terminales • La restricción de accesos puede hacerse mediante identificación y autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos
  • 12. CONTROLES DE TELEPROCESAMIENTO Identificación de Terminales • Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas • Identificadas por dos niveles de números codificados de identificación especial
  • 13. CONTROLES DE TELEPROCESAMIENTO Identificación de Terminales • Definir el impacto de las comunicaciones de datos en sistemas de aplicación • Evaluar los controles generales de comunicación de datos
  • 14. CONTROLES DE TELEPROCESAMIENTO Identificación de Terminales • Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación • Determinar cuando los controles de comunicación de datos son confiables