Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Presentación101

431 views

Published on

  • Be the first to comment

  • Be the first to like this

Presentación101

  1. 1. Controles de auditoría Integrantes Huacho Arroyo Víctor Cotaquispe Urbina César Alva Rojas Danny Justo Ureta Aníbal
  2. 2. Control preventivo Todos los mensajes deben ser cifrados antes de su recorrido por la red Objetivo del control - Asegurar que los mensajes no sean modificados por terceras personas - Lograr la confidencialidad de los mensajes
  3. 3. Cifrado Un propietario es dueño de un par de claves a una de las cuales se les llama clave pública y otra clave privada. La clave privada nunca se comparte, manteniéndose en secreto por el propietario, mientras que la clave pública se pone a disposición de todo aquel que lo solicita. El correo viaja a través de internet cifrado y protegido de los atacantes El destinatario abre el correo utilizando la clave pública que le asegura la identificación del emisor(propietario)
  4. 4. Control detectivo Registrar las operaciones y errores ocurridos en el sistema Objetivos del control - Monitorear las acciones llevadas a cabo por los usuarios y no usuarios
  5. 5. Control detectivo Windows Xp, permite detectar tres registros de auditoría para controlar las actividades del sistema y del usuario - Aplicación - Sistema - Seguridad
  6. 6. Control correctivo Trasladar las operaciones interrumpidas a sitios de procesamiento alterno descritos en el plan de contingencias Objetivos del control - Mantener la continuidad del servicio
  7. 7. Control correctivo El sitio alternativo es una réplica del sitio principal Los datos están continuamente replicándose Ante un desastre, el sitio alternativo asume en forma instantánea las operaciones La pérdida de los datos es casi nula

×