martes, 28 de julio de 2015

ASI2 - Tercer Parcial


Estimados alumnos, 


Les comunico que los temas en esta tercera unidad son los siguientes:

Para los acumulativos del tercer parcial de ASI II, 


Prueba #1. Resolución 1301 CNBS La primera prueba del articulo 1 al 35 (Martes 7 de Abril)   Autoestudio.  Consultas hacerlas a mi correo smi.consultores@gmail.com

Prueba #2. La segunda prueba articulo 36 hasta terminar  (14 de Abril)

Prueba #3.  la tercera prueba sobre pruebas de auditoria la parte correspondiente a Organización.-


El temario para el examen sería desde Prueba B-11 hasta  F-56 (Incluye Sustantivas) 

Ver los siguientes enlaces:


Pueden bajar el folleto de:
http://www.mediafire.com/?vs30i2irxj1ho8c

En este parcial se debe conocer la normativa sobre tecnologías de la información 1301/2005 de la CNBS la cual pueden buscar en www.cnbs.gov.hn

http://www.cnbs.gov.hn/index.php/marco-legal/circulares/circulares-emitidas-por-la-cnbs

Allí se busca el año de la Normativa que es 2005 

jueves, 23 de julio de 2015

ASI2 - Examen II Parcial


Hoy es el examen de la clase a las 6:00 p.m , favor llevar documento de identidad y forma 03.

Favor estar en el aula 10 minutos antes para comenzar a tiempo.


ASI2 - Adquisición, desarrollo y mantenimiento de los sistemas de información

2.12. Adquisición, desarrollo y mantenimiento de los sistemas de información
Monografias.com
Contemplar aspectos de seguridad es requerido al adquirir equipos y sistemas, o al desarrollarlos. No solamente se debe considerar la calidad y el precio, sino que la seguridad que ofrecen.

Debe existir una validación adecuada de los datos de entrada y de salida, controlando el procesamiento interno en las aplicaciones, y la integridad de los mensajes.

La gestión de claves debe ser tal que ofrezca soporte al uso de técnicas criptográficas en la organización, utilizando técnicas seguras.

Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se debe controlar el acceso a los archivos del sistema y el código fuente del programa, y los proyectos de tecnologías de información y las actividades de soporte se deben realizar de manera segura.

Deben establecerse procedimientos para el control de la instalación del software en los sistemas operacionales. Con esto por ejemplo se evita el riesgo de realizar instalaciones ilegales o sin las respectivas licencias.
Se debe restringir el acceso al código fuente para evitar robos, alteraciones, o la aplicación de ingeniería inversa por parte de personas no autorizadas, o para evitar en general cualquier tipo de daño a la propiedad de código fuente con que se cuente.

La seguridad en los procesos de desarrollo y soporte debe considerar procedimientos de control de cambios, revisiones técnicas de aplicaciones tras efectuar cambios en el sistema operativo y también restricciones a los cambios en los paquetes de software. No se tiene que permitir la fuga ni la filtración de información no requerida.

Contar con un control de las vulnerabilidades técnicas ayudará a tratar los riesgos de una mejor manera.

La guía para este dominio la pueden bajar del siguiente enlace:


https://www.dropbox.com/s/5l82sj2s5e7v3er/GUIA%20DE%20ESTUDIO%20II%20PARCIAL%20%20%20%20AUDITORIA%20DE%20SIST2%20No5.docx?dl=0

martes, 21 de julio de 2015

ASI2 - Guía de Estudio No. 4 Control de Acceso

La Guía de estudio la pueden bajar del siguiente enlace:

https://www.dropbox.com/s/mc20i770xrl4c05/GUIA%20DE%20ESTUDIO%20II%20PARCIAL%20%20%20%20AUDITORIA%20DE%20SIST2%20No4.docx?dl=0

El día de ayer estuvimos compartiendo lo siguiente:

Control de acceso
Monografias.com
En primer lugar, se debe contar con una política de control de acceso. Todo acceso no autorizado debe ser evitado y se deben minimizar al máximo las probabilidades de que eso suceda. Todo esto se controla mediante registro de usuarios, gestión de privilegios, autenticación mediante usuarios y contraseñas, etc.

Aparte de la autenticación correspondiente, los usuarios deben asegurar que el equipo desatendido tenga la protección apropiada, como por ejemplo la activación automática de un protector de pantalla después de cierto tiempo de inactividad, el cual permanezca impidiendo el acceso hasta que se introduzca una contraseña conocida por quien estaba autorizado para utilizar la máquina desatendida.
Son necesarios controles de acceso a la red, al sistema operativo, a las aplicaciones y a la información. Para todo esto deben existir registros y bitácoras de acceso.

Deben también existir políticas que contemplen adecuadamente aspectos de comunicación móvil, redes inalámbricas, control de acceso a ordenadores portátiles, y teletrabajo, en caso que los empleados de la empresa ejecuten su trabajo fuera de las instalaciones de la organización.


domingo, 19 de julio de 2015

ASI2 - Reinicio de Clases

Se nos ha comunicado presentarnos el día de mañana a dar clases a la UNAH , el examen será siempre el jueves 23 a las 6:00 p.m.

Tomar Nota

ASI2 - Nota acumulativa del II Parcial Sección 19:00

Cuenta
1 Prueba
2 Prueba
3 Prueba
Total Pruebas
1
9712372
5.5
4
10
19.5
2
9814717
6
9
10
25
3
9915779
3.5
8
10
21.5
4
20001002943
7
8
10
25
5
20011000186
1.5
4
1
6.5
6
20011004143
3.75

3
6.75
7
20011004538
4.75
2
5
11.75
8
20021006220
6.25
6
10
22.25
9
20021008500
4.25
10
8
22.25
10
20031004470
5.25
4
3
12.25
11
20041004440
10
10
10
30
12
20041004530

6
10
16
13
20041005207
2.75
4
10
16.75
14
20041008868
10
8
10
28
15
20041010090
9.75
6
10
25.75
16
20051003163
2.25
8
10
20.25
17
20051008642
3
7
10
20
18
20051008777
4.5
6
9
19.5
19
20051010363
7
4
9
20
20
20051010558
4
3
5
12
21
20061000320
10
8
10
28
22
20061000415
7.5
6
10
23.5
23
20061001755
6.25
6
6
18.25
24
20061002101
7
2
3
12
25
20061004449
9
10
9
28
26
20061007089
10
2
10
22
27
20061007721
6.25
6
8
20.25
28
20061011559
0.75
4
10
14.75
29
20070000911
6.75
4
9
19.75
30
20070001855
7.5
8
10
25.5
31
20070003626
6.75
10
9
25.75
32
20070005081
2.25
8
9
19.25
33
20070005772
7.5
6
4
17.5
34
20070010472
6
2
10
18
35
20070012550
5.25
6
9
20.25
36
20070013040
3
10
9
22
37
20081000469
8.5
4
9
21.5
38
20081002878
2
6
10
18
39
20081005133
7.75
2
3
12.75
40
20081006884
9
6
9
24
41
20091000471
2
6
10
18
42
20091000676
9
10
9
28
43
20091002010
1.5
6
9
16.5
44
20091002650
5.25
8
8
21.25
45
20091002843
4.75
4
10
18.75
46
20091003028
3.5
10
9
22.5
47
20091004699
6.5
6
9
21.5
48
20091010614
6.5
4
9
19.5
49
20092502147
6.25
8
9
23.25
50
20101000919
5
4
3
12
51
20101001673
6
4
9
19
52
20101005461
6
6
8
20
53
20101006101
3.5
6
8
17.5
54
20101006204
10
6
8
24
55
20101010247
2
6
7
15
56
20101010760
10
7
10
27
57
20101010947
3.75
8
10
21.75
58
20101011069
9
10
10
29
59
20111001163

2

2
60
20111001596
4.5
2
9
15.5
61
20111002064
0.75
4
10
14.75
62
20111002807
8
7
9
24
63
20111002937
1
1
1
3
64
20111002967
2
10
10
22
65
20111003108
5
2
10
17
66
20111003338
2.5
5
9
16.5
67
20111003496
9.5
8
10
27.5
65
66
66
67