Sie sind auf Seite 1von 7

REDES LOCALES AVANZADAS

Act 10: Trabajo Colaborativo No 2









Jhon Fredy Liscano
Cdigo: 80175799
jhonfredylizcano@hotmail.com





Tutor
Nestor Javier Rodriguez















Universidad Nacional Abierta y a Distancia - UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
octubre de 2014















Act 10: Trabajo Colaborativo No 2





OBJETIVOS


General

Sistemas Operativos Libres y Licenciados.


Especficos

Diferencias entre Sistemas Operativos Libres y Licenciados.

Grupos de trabajo y dominios en diferentes Sistemas Operativos.

Plan de Auditoria.

Entidades encargadas de guardar Copias de Seguridad empresariales.

Importancia de las copias de Seguridad.





































Act 10: Trabajo Colaborativo No 2






3. Plan de Auditoria

Para poder realizar una auditoria efectiva, el auditor debe determinar los requisitos legales y tcnicos
para definir adecuadamente en el plan los aspectos que sern evaluados. Segn la Gua Internacional
de Auditoria # 15 Auditoria en un ambiente PED Procesamiento Electrnico de Datos, contempla
varios puntos que pueden ser tenidos en cuenta as:

El Auditor debe reunir informacin sobre el ambiente PED que sea relevante para el plan de auditoria,
incluyendo informacin sobre:

Como est organizada la funcin PED y el grado de concentracin o distribucin del
procesamiento por computadora a travs de la entidad
El hardware y software utilizados en la entidad
Cada aplicacin significativa procesada por el computador, la naturaleza del procesamiento
(lotes, en lnea) y las polticas de conservacin de datos.
Implementacin en proyecto de nuevas aplicaciones o modificaciones a las aplicaciones
existentes

En consideracin de su plan general el auditor debe tomar en cuenta asuntos tales como:

Determinacin del grado de confianza, si es el caso que espera depositar en los controles PED
en su evaluacin global del control interno
Planeacin de cmo, donde y cuando sern revisadas las funciones PED, incluyendo la
programacin de expertos PED en donde sea aplicable.
Planeacin de procedimientos de auditoria con ayuda del computador

Para la consolidacin de estos factores, es til y prctico preparar un programa que bsicamente
debe contener los siguientes pasos:


Objeto de la auditoria
Se debe determinar con suma claridad qu tipo de auditoria se va a realizar, por ejemplo,
auditoria para aplicaciones de funcionamiento, auditoria para aplicaciones en desarrollo,
auditoria al centro de informtica, etc.

Soporte legal
Es necesario conocer la normatividad tanto interna como externa, as como los procedimientos y
reglamentos que afectan a la empresa, para lograr un conocimiento ms amplio de ella y de esta
forma poder proyectar el plan amas eficiente.

Alcance
El auditor es quien determina el alcance de la auditoria que va a realizar de acuerdo a las
condiciones que se presentan en el momento y a las normas, regulaciones, extensin y
complejidad que la cobija. Poe ejemplo, a continuacin se propone un esquema que se debe
cubrir cuando se va a auditar aplicaciones en funcionamiento y aplicaciones en desarrollo, el
cual se espera que sirva como punto de referencia, mas no como una camisa de fuerza.

Con respecto a las Aplicaciones de Funcionamiento se debe realizar:

Anlisis tecnico-aminitrativo que incluya: Anlisis de riesgos, anlisis de controles
existentes, anlisis de controles requeridos a programas, anlisis de controles de acceso al
sistema, evaluacin de manual tcnico, evaluacin de manual de usuario, sugerencias
sobre tareas y funciones de la aplicacin, sugerencias sobre tareas y procedimientos de la
aplicacin.

Act 10: Trabajo Colaborativo No 2

Desarrollo del software de auditoria que incluya: Desarrollo e implementacin de programas
monitor, elaboracin del manual tcnico, elaboracin del manual del auditor, entrega del
sistema monitor y capacitacin.

Con respecto a las Aplicaciones en desarrollo se debe realizar:

Anlisis del sistema que incluya: Descripcin global del sistema, marco de referencia legal y
funcional, anlisis de riesgos, anlisis de controles existentes, anlisis de controles
requeridos, anlisis de controles de acceso al sistema.
Diseo de sistemas que incluya: Diagrama de sistemas descripcin de las estructuras de
datos, forma de procesamiento, planteamiento de soluciones alternas, definicin del plan de
pruebas.
Documentacin del Sistema que incluya: Sugerencias al manual tcnico, sugerencias al
manual del usuario, sugerencias sobre tareas y funciones, sugerencias sobre tareas y
procedimientos.

Metodologa a aplicar
Conforme se trate de aplicaciones en funcionamiento o aplicaciones en desarrollo se deben
definir los pasos a seguir para lleva a cabo la auditoria, como son: diseo de cuestionarios de
control, diseo de papeles de trabajo, definicin de procedimientos de auditoria y preparacin
de informes.

Tiempo estimado
Se debe hacer un estimado del tiempo requerido para auditar cada aplicacin considerando la
complejidad, tamao de la aplicacin, experiencia del equipo auditor y recursos disponibles por
lo tanto, es conveniente que se asigne el tiempo en horas que demandar cada actividad para su
ejecucin.

Conformidad del equipo asesor
El director del proyecto de auditoria conformar un equipo de trabajo de acuerdo a su criterio y
necesidades, de tal manera que cubra tanto los aspectos administrativos como tcnicos de la
auditoria a realizar. El equipo debe ser capaz de aplicar el enfoque sistmico y debe ser
integrado por profesionales de diferentes reas del conocimiento como administradores de
empresas, contadores, economistas, ingenieros industriales, administradores de sistemas
informticos, ingenieros de sistemas, analistas, diseadores y programadores, entre otros,
capaces de reunir habilidades y destrezas y crear sentido unificador de sus relaciones.

Lugar donde se desarrolla la auditoria
Se debe definir el sitio donde se efectuar la auditoria, como el domicilio contractual para todos
los efectos y acciones a realizar, as mismo, es indispensable definir la fecha tentativa de inicio
de labores.

Recursos logsticos y tcnicos necesarios para el desarrollo
Se deben definir los horarios de trabajo, equipo de trabajo y elemento de oficina necesarios,
recursos informticos tanto de software como de hardware, definicin de accesos, perfiles de
usuario, asignacin de cuentas, archivos y bibliotecas de produccin, etc.

Cronograma de actividades
El cronograma de actividades es una herramienta de planeacin y control de gestin muy
efectiva, por lo cual se recomienda su utilizacin. En el cronograma se seala el tiempo estimado
para desarrollar cada una de las actividades contempladas en el alcance de la auditoria y fecha
de inicio.


Una vez concluida la fase de planeacin de la auditoria de sistemas, se enva un informe escrito a
los directivos de la entidad vinculados con el tema; as mismo, se deben programar reuniones para
analizar los trminos de la planeacin, su alcance y posterior ejecucin.



Act 10: Trabajo Colaborativo No 2

4. Entidades externas se encargan de guardar las copias de seguridad de las empresas.

La seguridad de la informacin se debe basar en varios aspectos, los cuales deben revisar las
empresas contratantes, al cumplir con estos criterios, la empresa podr asegurar su correcta
proteccin, el primer aspecto y de carcter primordial es la CONFIDENCIALIDAD, debe ser de acceso
exclusivo para el administrador de la misma delegado, asegurando que se den las suficientes
herramientas de seguridad ( Claves, claves encriptados, etc); INTEGRIDAD, seguridad de la totalidad
de la informacin y de los diferentes procedimientos de la misma; DISPONIBILIDAD, debe estar en el
momento en que se requiera por las personas o persona autorizada.
Adems se debe tener en cuanta, a la hora de escoger la empresa idnea para realizar el manejo de la
informacin, es de vital importancia la seleccin de la misma de acuerdo a las caractersticas de la
amenaza de la cual se quiere proteger la informacin ( Ya que hay empresas que manejan la seguridad
enfocada hacia determinada condicin que afecte la misma, y ser tan especficos, brinda a la empresa
contratante mayor seguridad; La vulnerabilidad manejada, la cual se debe llevar a la nulidad
asegurando que no exista ninguna afectacin sobre la misma; determinando el nivel de riesgo, ser
ms sencillo poder determinar la empresa correcta.
Se deben definir los objetivos de seguridad teniendo en cuanta los siguientes aspectos:

Realizar una valoracin de los riesgos a los que est sometida, revisando la probabilidad de que se
materialicen y el impacto potencial, presente en el desarrollo diario de la actividad econmica.

Asegurando el cumplimiento de Normas de calidad que le permiten a empresas del sector entrara a
competir con otras, es decir requisitos de tipo legal, y requisitos de tipo contractual con sus clientes,
contratistas o proveedores de servicios

Otros principios, objetivos o requisitos relacionados con el proceso de la informacin gobernado por
un proceso de anlisis y gestin de riesgos, los cuales se conforman por los siguientes:

Gestin y organizacin
Planes de contingencia
Polticas de respaldo de la informacin
Proteccin a la privacidad de los datos
Proteccin antivirus
Tratamiento de incidentes

ENTIDADES CARACTERISTICAS
Symantec Corporation Empresa de seguridad, almacenamiento y administracin de sistemas.

ESABE



Se convierte en la primer oferta de Servicios de Seguridad de Contenidos (fsico
y online) del mercado espaol.
eSaveData: por medio de este servicio es posible salvar los datos que quiera y
recuperarlos online, desde donde quiera y tantas veces lo quiera. Utilizando
una red telefnica a red con modem, RDSI o ADSL o cualquier red
corporativa. Tendr acceso a la informacin desde cualquier lugar,
autentificndose en su servidor de seguridad y conociendo su clave secreta de
encriptacin.
SARANET Realizan backups automticamente. Los almacenas en un Data Centers de
Madrid, Barcelona y Bilbao
GADAE netweb



Est orientado a pymes, autnomos y usuarios de porttil. Permite externalizar
las copias de seguridad de forma automtica y sencilla.
Cada pack incluye un Cdigo de Activacin para activar el servicio en el
momento que lo desee. La documentacin se manejar va correo electrnico.
spiderOak, EASEUS,
GFI Backups,
Programas de libre descarga online que permiten realizar backups y
sincronizacin de informacin.

Act 10: Trabajo Colaborativo No 2

iTunes Puede hacer copias de seguridad de ajustes, mensajes, Carrete, documentos,
partidas guardadas y otros datos.
Protege las copias con un cdigo utilizando la opcin Encriptar copia de
seguridad. Se debe introducir la contrasea al activar o desactivar la
encriptacin, o al restaurar desde esta copia de seguridad.
TSOLUCIO.COM Sistema de copias de seguridad profesional, sabiendo que se quiere proteger,
cmo y con qu frecuencia. Pueden replicar la informacin, clonar equipo y
transferir de forma automtica (backups remotos), a travs de internet.




















































Act 10: Trabajo Colaborativo No 2


BIBLIOGRAFA


Prada Rodrguez, Luis Hernando (2011) Redes Locales Avanzadas. Colombia: Universidad Nacional
Abierta y a Distancia UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Programa de Ingeniera
de Sistemas, Unidad 2.

Tamayo lzate, Alonso (2001) Auditoria de Sistemas para una Visin Prctica. Colombia: Universidad
Nacional de Colombia Sede Manizales.

Das könnte Ihnen auch gefallen