SlideShare una empresa de Scribd logo
Controles de auditoría
                        Integrantes
              Huacho Arroyo Víctor
            Cotaquispe Urbina César
                  Alva Rojas Danny
                 Justo Ureta Aníbal
Control preventivo
 Todos los mensajes deben ser cifrados antes de su
 recorrido por la red

 Objetivo del control
  - Asegurar que los mensajes no sean modificados
 por terceras personas
  - Lograr la confidencialidad de los mensajes
Cifrado
 Un propietario es dueño de un
  par de claves a una de las cuales
  se les llama clave pública y otra
  clave privada. La clave privada
  nunca se comparte,
  manteniéndose en secreto por el
  propietario, mientras que la
  clave pública se pone a
  disposición de todo aquel que lo
  solicita.
 El correo viaja a través de
  internet cifrado y protegido de
  los atacantes
 El destinatario abre el correo
  utilizando la clave pública que le
  asegura la identificación del
  emisor(propietario)
Control detectivo
 Registrar las operaciones y errores ocurridos en el
 sistema

 Objetivos del control
 - Monitorear las acciones llevadas a cabo por los
 usuarios y no usuarios
Control detectivo

 Windows Xp, permite
 detectar tres registros de
 auditoría para controlar
 las actividades del
 sistema y del usuario
   - Aplicación
   - Sistema
   - Seguridad
Control correctivo
 Trasladar las operaciones interrumpidas a sitios de
 procesamiento alterno descritos en el plan de
 contingencias

 Objetivos del control
  - Mantener la continuidad del servicio
Control correctivo
 El sitio alternativo es una
  réplica del sitio principal
 Los datos están
  continuamente
  replicándose
 Ante un desastre, el sitio
  alternativo asume en
  forma instantánea las
  operaciones
 La pérdida de los datos
  es casi nula

Más contenido relacionado

Similar a Presentación101

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Chariito Roc
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
Martín José Poma Tolentino
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
alica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
guest25798032
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
maheza3613
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
anyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
anyv18880
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Virus
VirusVirus
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Johnny Altamirano
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
fran748183
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
Nombre Apellidos
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
informaticarascanya
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
fracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
fracisca
 

Similar a Presentación101 (20)

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Virus
VirusVirus
Virus
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
Alexander Velasque Rimac
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
Alexander Velasque Rimac
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles final
Controles finalControles final
Controles final
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 

Presentación101

  • 1. Controles de auditoría Integrantes Huacho Arroyo Víctor Cotaquispe Urbina César Alva Rojas Danny Justo Ureta Aníbal
  • 2. Control preventivo  Todos los mensajes deben ser cifrados antes de su recorrido por la red  Objetivo del control - Asegurar que los mensajes no sean modificados por terceras personas - Lograr la confidencialidad de los mensajes
  • 3. Cifrado  Un propietario es dueño de un par de claves a una de las cuales se les llama clave pública y otra clave privada. La clave privada nunca se comparte, manteniéndose en secreto por el propietario, mientras que la clave pública se pone a disposición de todo aquel que lo solicita.  El correo viaja a través de internet cifrado y protegido de los atacantes  El destinatario abre el correo utilizando la clave pública que le asegura la identificación del emisor(propietario)
  • 4. Control detectivo  Registrar las operaciones y errores ocurridos en el sistema  Objetivos del control - Monitorear las acciones llevadas a cabo por los usuarios y no usuarios
  • 5. Control detectivo  Windows Xp, permite detectar tres registros de auditoría para controlar las actividades del sistema y del usuario - Aplicación - Sistema - Seguridad
  • 6. Control correctivo  Trasladar las operaciones interrumpidas a sitios de procesamiento alterno descritos en el plan de contingencias  Objetivos del control - Mantener la continuidad del servicio
  • 7. Control correctivo  El sitio alternativo es una réplica del sitio principal  Los datos están continuamente replicándose  Ante un desastre, el sitio alternativo asume en forma instantánea las operaciones  La pérdida de los datos es casi nula