Metodologias de Seguridad De Sistemas
-
Upload
carmen-benites -
Category
Education
-
view
52 -
download
1
Transcript of Metodologias de Seguridad De Sistemas
INSTITUTO TECNOLÓGICO SUPERIOR “NUESTRA SEÑORA DEL ROSARIO”
AUDITORÍA EN SISTEMAS
1. DATOS INFORMATIVOS:
Especialidad: Análisis de SistemasCiclo: SextoParalelo: “A”Nombres y Apellidos: Carmen del Rocio Benites TorresDocente: Ing. Estefania SalinasMateria: Auditoría en SistemasFecha: 02/06/2016Tema: - Metodologías de la Evaluación de Sistemas - Tipos de Metodologías. - Metodologías mas Comunes - Metodología de Análisis de Riesgos. - Plan de Contingencia.
2. OBJETIVO:
✔ Investigar y determinar información sobre las Metodologías de Evaluación deSistemas Informáticos para asi establecer ideas claras y precisas en el desarrollodel presente trabajo grupal, logrando asi desarrollar una presentación muydetallada del mismo para compartir con los compañeros en clases.
3. INTRODUCCIÓN:
En el desarrollo del presente trabajo grupal, se muestra información sobre lasMetodologías de la Evaluación de Sistemas Informáticos, para asi tratar los riegoscreados por la informática, de los cuales hay que proteger y preservar a la entidadcon un entramado de contramedidas, de calidad y eficiencia. Explicando cada uno delos aspectos o factores explicados.
4. DESARROLLO:
5.CONCLUSIONES:
✔ Se concluyó que existe una gran variedad de metodologías, muchas de ellascon reconocimiento internacional, pero lamentablemente todas distintas. Escierto que, como metodologías de análisis de riesgos que son, todas se parecen,pero no se puede decir que sean compatibles de entrada. Cada una tiene susparticularidades, sus puntos fuertes y será trabajo de quien quiera utilizarlas elsaber sacar lo mejor de cada una de ellas.
✔ Se concluyó ademas que existen varios tipos de metodologías utilizados para laprevención de riesgos en una entidad, de los cuales hemos determinado laexplicación de PRIMA porque es una metodología que clasifica la informacióny obtiene los procesos de control.
6. WEBGRAFIA:
✔ Ediht, H. (2013). Metodologías de Control Interno de Seguridad y Auditoría.Recuperado de: http://es.slideshare.net/edithua/clase-3-metodologas-de-control-interno-seguridad-y-auditora {02/06/2016}
✔ Adames, C. (2012). Metodologías de Control Interno, Seuridad y AuditoríaInformática. Recuperado de:http://es.slideshare.net/carlosradamesb/metodologias-de-control-interno-seguridad-y-auditoria-informatica {02/06/2016}
✔ Gomez, P. (2010) Metodología Prima. Recuperado de:http://es.slideshare.net/PaolitaGomez/metodologia-prima {02/06/2016}
✔ Rodriguéz, A. (2014). Riesgos Informáticos. Recuperado de:http://antonioinformatico.blogspot.com/2014/03/que-es-el-analisis-de-riesgos-el.html {02/06/2016}
✔ Gonzalez, J. (2014). Metodologías de Evaluación de Riesgos Informáticos.Recuperado de: http://riesgosunad.blogspot.com/ {02/06/2016}