Controles de auditoría
                        Integrantes
              Huacho Arroyo Víctor
            Cotaquispe Urbina César
                  Alva Rojas Danny
                 Justo Ureta Aníbal
Control preventivo
 Todos los mensajes deben ser cifrados antes de su
 recorrido por la red

 Objetivo del control
  - Asegurar que los mensajes no sean modificados
 por terceras personas
  - Lograr la confidencialidad de los mensajes
Cifrado
 Un propietario es dueño de un
  par de claves a una de las cuales
  se les llama clave pública y otra
  clave privada. La clave privada
  nunca se comparte,
  manteniéndose en secreto por el
  propietario, mientras que la
  clave pública se pone a
  disposición de todo aquel que lo
  solicita.
 El correo viaja a través de
  internet cifrado y protegido de
  los atacantes
 El destinatario abre el correo
  utilizando la clave pública que le
  asegura la identificación del
  emisor(propietario)
Control detectivo
 Registrar las operaciones y errores ocurridos en el
 sistema

 Objetivos del control
 - Monitorear las acciones llevadas a cabo por los
 usuarios y no usuarios
Control detectivo

 Windows Xp, permite
 detectar tres registros de
 auditoría para controlar
 las actividades del
 sistema y del usuario
   - Aplicación
   - Sistema
   - Seguridad
Control correctivo
 Trasladar las operaciones interrumpidas a sitios de
 procesamiento alterno descritos en el plan de
 contingencias

 Objetivos del control
  - Mantener la continuidad del servicio
Control correctivo
 El sitio alternativo es una
  réplica del sitio principal
 Los datos están
  continuamente
  replicándose
 Ante un desastre, el sitio
  alternativo asume en
  forma instantánea las
  operaciones
 La pérdida de los datos
  es casi nula

Presentación101

  • 1.
    Controles de auditoría Integrantes Huacho Arroyo Víctor Cotaquispe Urbina César Alva Rojas Danny Justo Ureta Aníbal
  • 2.
    Control preventivo  Todoslos mensajes deben ser cifrados antes de su recorrido por la red  Objetivo del control - Asegurar que los mensajes no sean modificados por terceras personas - Lograr la confidencialidad de los mensajes
  • 3.
    Cifrado  Un propietarioes dueño de un par de claves a una de las cuales se les llama clave pública y otra clave privada. La clave privada nunca se comparte, manteniéndose en secreto por el propietario, mientras que la clave pública se pone a disposición de todo aquel que lo solicita.  El correo viaja a través de internet cifrado y protegido de los atacantes  El destinatario abre el correo utilizando la clave pública que le asegura la identificación del emisor(propietario)
  • 4.
    Control detectivo  Registrarlas operaciones y errores ocurridos en el sistema  Objetivos del control - Monitorear las acciones llevadas a cabo por los usuarios y no usuarios
  • 5.
    Control detectivo  WindowsXp, permite detectar tres registros de auditoría para controlar las actividades del sistema y del usuario - Aplicación - Sistema - Seguridad
  • 6.
    Control correctivo  Trasladarlas operaciones interrumpidas a sitios de procesamiento alterno descritos en el plan de contingencias  Objetivos del control - Mantener la continuidad del servicio
  • 7.
    Control correctivo  Elsitio alternativo es una réplica del sitio principal  Los datos están continuamente replicándose  Ante un desastre, el sitio alternativo asume en forma instantánea las operaciones  La pérdida de los datos es casi nula