SlideShare una empresa de Scribd logo
Controles de auditoría
                        Integrantes
              Huacho Arroyo Víctor
            Cotaquispe Urbina César
                  Alva Rojas Danny
                 Justo Ureta Aníbal
Control preventivo
 Todos los mensajes deben ser cifrados antes de su
 recorrido por la red

 Objetivo del control
  - Asegurar que los mensajes no sean modificados
 por terceras personas
  - Lograr la confidencialidad de los mensajes
Cifrado
 Un propietario es dueño de un
  par de claves a una de las cuales
  se les llama clave pública y otra
  clave privada. La clave privada
  nunca se comparte,
  manteniéndose en secreto por el
  propietario, mientras que la
  clave pública se pone a
  disposición de todo aquel que lo
  solicita.
 El correo viaja a través de
  internet cifrado y protegido de
  los atacantes
 El destinatario abre el correo
  utilizando la clave pública que le
  asegura la identificación del
  emisor(propietario)
Control detectivo
 Registrar las operaciones y errores ocurridos en el
 sistema

 Objetivos del control
 - Monitorear las acciones llevadas a cabo por los
 usuarios y no usuarios
Control detectivo

 Windows Xp, permite
 detectar tres registros de
 auditoría para controlar
 las actividades del
 sistema y del usuario
   - Aplicación
   - Sistema
   - Seguridad
Control correctivo
 Trasladar las operaciones interrumpidas a sitios de
 procesamiento alterno descritos en el plan de
 contingencias

 Objetivos del control
  - Mantener la continuidad del servicio
Control correctivo
 El sitio alternativo es una
  réplica del sitio principal
 Los datos están
  continuamente
  replicándose
 Ante un desastre, el sitio
  alternativo asume en
  forma instantánea las
  operaciones
 La pérdida de los datos
  es casi nula

Más contenido relacionado

PPT
Fundamentacion sniffer
PPTX
Ataque por sniffing.
PPT
Detectando sniffers en nuestra red b
PPTX
Main in the middle
PPTX
Comision nro 6 as- fiis- controles
PPT
Sensibilización seguridad
PPTX
Auditoría de sistemas controles
Fundamentacion sniffer
Ataque por sniffing.
Detectando sniffers en nuestra red b
Main in the middle
Comision nro 6 as- fiis- controles
Sensibilización seguridad
Auditoría de sistemas controles

Similar a Presentación101 (20)

DOCX
seguridad y encriptamiento de datos
DOC
Actividad 6 unidad 4 investigación documental
DOC
Métodos de encriptación
DOC
Métodos de encriptación
PDF
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
PPTX
Encriptacion
PPTX
Plan de contingencia
PPTX
Auditoria al correo electronico
PDF
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
DOCX
PPTX
Seguridad de red de informacion
PPSX
LA CRIPTOGRAFIA
PDF
Autentificación-Firma Digital
PDF
T03 conceptos seguridad
PPT
EXPOSICIÓN EJE TEMÁTICO N° 3
PDF
TECNOLOGIA BLOCKCHAIN - SORIA TUESTA JAQUELIN
PPTX
PDF
Seguridad en las personas.
PPTX
PPTX
seguridad y encriptamiento de datos
Actividad 6 unidad 4 investigación documental
Métodos de encriptación
Métodos de encriptación
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Encriptacion
Plan de contingencia
Auditoria al correo electronico
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Seguridad de red de informacion
LA CRIPTOGRAFIA
Autentificación-Firma Digital
T03 conceptos seguridad
EXPOSICIÓN EJE TEMÁTICO N° 3
TECNOLOGIA BLOCKCHAIN - SORIA TUESTA JAQUELIN
Seguridad en las personas.
Publicidad

Más de Alexander Velasque Rimac (20)

PDF
Presentacion TED 2019
PPTX
Auditoría de sistemas controles
PPTX
Controles final
PPTX
Presentación101
PPTX
Controles de auditoria
PPT
Controle scomisión1
PPTX
Medidas de control
PPT
PPTX
Is auditing standars
PPTX
Comision nro 6 as- fiis- iiasac
PPTX
Dti auditoria de sistemas
PPTX
PPT
Organigramas 1- exposicion
PPT
Auditoria trabajo empresa
PPTX
Empresas con auditorías de sistemas
PPTX
Auditoria de sistemas
PPTX
Comision nro 6 as- fiis- organizaciones con auditoria
PPTX
Organigramas auditoria
PPTX
Comision.3 organigramas
Presentacion TED 2019
Auditoría de sistemas controles
Controles final
Presentación101
Controles de auditoria
Controle scomisión1
Medidas de control
Is auditing standars
Comision nro 6 as- fiis- iiasac
Dti auditoria de sistemas
Organigramas 1- exposicion
Auditoria trabajo empresa
Empresas con auditorías de sistemas
Auditoria de sistemas
Comision nro 6 as- fiis- organizaciones con auditoria
Organigramas auditoria
Comision.3 organigramas
Publicidad

Presentación101

  • 1. Controles de auditoría Integrantes Huacho Arroyo Víctor Cotaquispe Urbina César Alva Rojas Danny Justo Ureta Aníbal
  • 2. Control preventivo  Todos los mensajes deben ser cifrados antes de su recorrido por la red  Objetivo del control - Asegurar que los mensajes no sean modificados por terceras personas - Lograr la confidencialidad de los mensajes
  • 3. Cifrado  Un propietario es dueño de un par de claves a una de las cuales se les llama clave pública y otra clave privada. La clave privada nunca se comparte, manteniéndose en secreto por el propietario, mientras que la clave pública se pone a disposición de todo aquel que lo solicita.  El correo viaja a través de internet cifrado y protegido de los atacantes  El destinatario abre el correo utilizando la clave pública que le asegura la identificación del emisor(propietario)
  • 4. Control detectivo  Registrar las operaciones y errores ocurridos en el sistema  Objetivos del control - Monitorear las acciones llevadas a cabo por los usuarios y no usuarios
  • 5. Control detectivo  Windows Xp, permite detectar tres registros de auditoría para controlar las actividades del sistema y del usuario - Aplicación - Sistema - Seguridad
  • 6. Control correctivo  Trasladar las operaciones interrumpidas a sitios de procesamiento alterno descritos en el plan de contingencias  Objetivos del control - Mantener la continuidad del servicio
  • 7. Control correctivo  El sitio alternativo es una réplica del sitio principal  Los datos están continuamente replicándose  Ante un desastre, el sitio alternativo asume en forma instantánea las operaciones  La pérdida de los datos es casi nula