Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
Comentarios sobre diversas paginas webs y aplicaciones referidas a informatica y sistemas, y sobre todo a Auditoria de Sistemas, seguridad informatica.
Presentation about the best methods of integration of the Hitflip affiliate program. Hitflip is Europe's leading swapping platform and will soon launch in the US.
Am 26. November hielten Dr. Ulrich Kampffmeyer (PROJECT CONSULT) und Hans-Günther Börgmann (Iron Mountain) den Vortrag "Europa und die Aufbewahrung – ein Dialog" auf dem Records Management Fachtag 2013. Als "The Retention Management Professionals oH - ohne Haftung" diskutierten sie im Dialog, mal mit, mal ohne Folien, das Thema Wirrwarr bei den Aufbewahrungsfristen. Ausgangspunkt war die Darstellung der Herausforderungen bei der Definition und Umsetzung von Aufbewahrungsfristen. Einen Überblick über aktuelle Anforderungen in Europa und Deutschland bieten zwei aktuelle Studien von Iron Mountain zu wichtigen Fristen in Deutschland und in den Europäischen Staaten. Überhaupt herauszufinden, welche rechtlichen Anforderungen und damit verbundene Aufbewahrungsfristen für ein Unternehmen gelten, muss sorgfältig analysiert und organisatorisch wie technisch umgesetzt werden. Ergänzt wurde der kurze "Walkthrough" mit der geplanten Verkürzung von Aufbewahrungsfristen in Deutschland nach dem JStG 2013, die Situation der GoBD und eine generelle Sicht als GRC - Governance, Risk Management & Compliance - auf das Thema Aufbewahrung.
Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffmeyer und Agnieszka Wasniewski | PROJECT CONSULT Unternehmensberatung | 2012
Inhalt
1 Einführung
2 Definitionen „Record“ und „Records Management“
2.1 Definition “Record”
2.1.1 Definition „Record“ nach ISO 15489, Part 1
2.1.2 Definition „Record“ nach ISO 30300
2.1.3 Definition „Record“ nach PROJECT CONSULT
2.2 Definition Records Management
2.2.1 Definition „Records Management“ nach ISO 15489, Part 1
2.2.2 Definition „Records Management“ nach ISO 30300
2.2.3 Definition „Records Management“ nach PROJECT CONSULT
3 Records Management Grundprinzipien nach ARMA
3.1 Prinzip der Verantwortlichkeit
3.2 Prinzip der Integrität
3.3 Prinzip der Sicherung
3.4 Prinzip der Compliance
3.5 Prinzip der Verfügbarkeit
3.6 Prinzip der Aufbewahrung
3.7 Prinzip der Entsorgung
3.8 Prinzip der Transparenz
4 Records Management Standards
4.1 Unterschied Standard und Norm
4.2 ISO – Normengruppe für Records Management
4.2.1 ISO 15489
4.2.2 ISO 16175
4.2.3 ISO 22310
4.2.4 ISO 26122
4.2.5 ISO 30300 und ISO 30301
4.3 Die MoReq – Records Management Standards
4.3.1 MoReq1
4.3.2 MoReq2
4.3.3 MoReq2010
4.4 Der ICA-Req Standard für Records Management
4.4.1 ICA-Req Modul 1 Overview and Statement of Principles
4.4.2 ICA-Req Modul 2 Functional requirements
4.4.3 ICA-Req Modul 3 Guidelines and Functional Requirements for Records in Business Systems
4.5 DoD 5015.2
4.6 OMG Records Management
4.7 Deutschsprachige Standards der öffentlichen Verwaltung
4.7.1 Deutschland: DOMEA
4.7.2 Österreich: ELAK
4.7.3 Schweiz: GEVER
4.8 Branchenspezifische Standards
4.8.1 Branchenregularien Finanz
4.8.2 Branchenregularien Pharma
4.8.3 Branchenregularien Gesundheitswesen
4.9 Metadatenstandards
4.9.1 ISO 23081 Information and Documentation
4.9.2 METS (Metadata Encoding & Transmission Standard)
4.9.3 MARC (Machine-Readable Cataloging)
4.9.4 EAD (Encoded Archival Description)
4.9.5 Dublin Core
4.9.6 PREMIS (PREservation Metadata Implementation Strategies)
4.9.7 OAI (PMH) – Open Archive Initiative
4.9.8 LMER Langzeitarchivierungsmetadaten
5 Spezielle Records- Management-Produktimplementierungen
5.1 Records Management in Sharepoint
5.2 Records Management in SAP
6 Records Management und elektronische Akte
6.1 Begriffsdefinition und Konzept
6.2 Visualisierung von Strukturen und Inhalten
6.3 Dynamische Sichten für virtuelle Akten
7 Ausblick
7.1 Brauchen wir noch Records-Management-Standards?
7.2 Records Manager
7.3 Ordnung versus Chaos
7.4 Zukünftige Entwicklungen
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
Comentarios sobre diversas paginas webs y aplicaciones referidas a informatica y sistemas, y sobre todo a Auditoria de Sistemas, seguridad informatica.
Presentation about the best methods of integration of the Hitflip affiliate program. Hitflip is Europe's leading swapping platform and will soon launch in the US.
Am 26. November hielten Dr. Ulrich Kampffmeyer (PROJECT CONSULT) und Hans-Günther Börgmann (Iron Mountain) den Vortrag "Europa und die Aufbewahrung – ein Dialog" auf dem Records Management Fachtag 2013. Als "The Retention Management Professionals oH - ohne Haftung" diskutierten sie im Dialog, mal mit, mal ohne Folien, das Thema Wirrwarr bei den Aufbewahrungsfristen. Ausgangspunkt war die Darstellung der Herausforderungen bei der Definition und Umsetzung von Aufbewahrungsfristen. Einen Überblick über aktuelle Anforderungen in Europa und Deutschland bieten zwei aktuelle Studien von Iron Mountain zu wichtigen Fristen in Deutschland und in den Europäischen Staaten. Überhaupt herauszufinden, welche rechtlichen Anforderungen und damit verbundene Aufbewahrungsfristen für ein Unternehmen gelten, muss sorgfältig analysiert und organisatorisch wie technisch umgesetzt werden. Ergänzt wurde der kurze "Walkthrough" mit der geplanten Verkürzung von Aufbewahrungsfristen in Deutschland nach dem JStG 2013, die Situation der GoBD und eine generelle Sicht als GRC - Governance, Risk Management & Compliance - auf das Thema Aufbewahrung.
Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffmeyer und Agnieszka Wasniewski | PROJECT CONSULT Unternehmensberatung | 2012
Inhalt
1 Einführung
2 Definitionen „Record“ und „Records Management“
2.1 Definition “Record”
2.1.1 Definition „Record“ nach ISO 15489, Part 1
2.1.2 Definition „Record“ nach ISO 30300
2.1.3 Definition „Record“ nach PROJECT CONSULT
2.2 Definition Records Management
2.2.1 Definition „Records Management“ nach ISO 15489, Part 1
2.2.2 Definition „Records Management“ nach ISO 30300
2.2.3 Definition „Records Management“ nach PROJECT CONSULT
3 Records Management Grundprinzipien nach ARMA
3.1 Prinzip der Verantwortlichkeit
3.2 Prinzip der Integrität
3.3 Prinzip der Sicherung
3.4 Prinzip der Compliance
3.5 Prinzip der Verfügbarkeit
3.6 Prinzip der Aufbewahrung
3.7 Prinzip der Entsorgung
3.8 Prinzip der Transparenz
4 Records Management Standards
4.1 Unterschied Standard und Norm
4.2 ISO – Normengruppe für Records Management
4.2.1 ISO 15489
4.2.2 ISO 16175
4.2.3 ISO 22310
4.2.4 ISO 26122
4.2.5 ISO 30300 und ISO 30301
4.3 Die MoReq – Records Management Standards
4.3.1 MoReq1
4.3.2 MoReq2
4.3.3 MoReq2010
4.4 Der ICA-Req Standard für Records Management
4.4.1 ICA-Req Modul 1 Overview and Statement of Principles
4.4.2 ICA-Req Modul 2 Functional requirements
4.4.3 ICA-Req Modul 3 Guidelines and Functional Requirements for Records in Business Systems
4.5 DoD 5015.2
4.6 OMG Records Management
4.7 Deutschsprachige Standards der öffentlichen Verwaltung
4.7.1 Deutschland: DOMEA
4.7.2 Österreich: ELAK
4.7.3 Schweiz: GEVER
4.8 Branchenspezifische Standards
4.8.1 Branchenregularien Finanz
4.8.2 Branchenregularien Pharma
4.8.3 Branchenregularien Gesundheitswesen
4.9 Metadatenstandards
4.9.1 ISO 23081 Information and Documentation
4.9.2 METS (Metadata Encoding & Transmission Standard)
4.9.3 MARC (Machine-Readable Cataloging)
4.9.4 EAD (Encoded Archival Description)
4.9.5 Dublin Core
4.9.6 PREMIS (PREservation Metadata Implementation Strategies)
4.9.7 OAI (PMH) – Open Archive Initiative
4.9.8 LMER Langzeitarchivierungsmetadaten
5 Spezielle Records- Management-Produktimplementierungen
5.1 Records Management in Sharepoint
5.2 Records Management in SAP
6 Records Management und elektronische Akte
6.1 Begriffsdefinition und Konzept
6.2 Visualisierung von Strukturen und Inhalten
6.3 Dynamische Sichten für virtuelle Akten
7 Ausblick
7.1 Brauchen wir noch Records-Management-Standards?
7.2 Records Manager
7.3 Ordnung versus Chaos
7.4 Zukünftige Entwicklungen
2. Un virus informático es
un malware que tiene por objeto alterar el
normal funcionamiento de
la computadoras, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, remplazan archivos
ejecutados por otros infectados con
el código de este. Los virus pueden
destruir, de manera
intencionada, los datos almacenados en
un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan
3. El primer virus atacó a una máquina IBM serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se
creó el primer
programa antivirus denominado reaper (corta
dora).
Después de 1984 , los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico
4. Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Hay que tener en cuenta que cada virus plantea
una situación diferente.
5. Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este
caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
6. Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Troyano
Gusano
Bombas lógicas
Hoax
Joke
7. Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
8. En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar Virus
informático. Nacieron durante la década de
1980.
9. Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para
10. En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más
frecuentes por interacción del usuario están
las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
11. La planificación consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca, así como
disponer al personal de la formación
adecuada para reducir al máximo las
acciones que puedan presentar cualquier tipo
de riesgo.
Consideraciones de software
El software es otro de los elementos clave en
la parte de planificación. Se debería tener en
cuenta la siguiente lista de comprobaciones.
12. Consideraciones de la red
Disponer de una visión clara del funcionamiento de
la red permite poner puntos de verificación filtrado
y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros
puntos de acción es conveniente:
Mantener al máximo el número de recursos de red
en modo de sólo lectura. De esta forma se impide
que computadoras infectadas los propaguen.
13. Existen ideas instaladas por parte de las empresas de
antivirus parte en la cultura popular que no ayudan a
mantener la seguridad de los sistemas de información.
Estoy protegido pues no abro
archivos que no conozco. Esto es
falso, pues existen múltiples formas de contagio, además los
programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.
14. Las plataformas más atacadas por virus informáticos son la
línea de sistemas operativos Windows de Microsoft.
Respecto a los sistemas derivados
de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido
con mayor suerte debido en parte al sistema de permisos