Estaremos a partir de mañana realizando el laboratorio de access , ubicados en el Laboratorio de Contaduria 2 piso en el edificio de Ciencias Económicas.
Pueden pagar en la Tesoreria Generalde la Universidad la cuenta es No. 9616681
Monto: 150.00
Concepto: 767 LABORATORIO CONTADURIA PUBLICA
Deberán entregarme el comprobante.
El día Lunes 30 es solo para alumnos que no trabajan.
El día Martes 31 es para alumnos que trabajan unicamente.
La guía para el laboratorio la pueden bajar de aquí:
http://www.mediafire.com/?3jzobfcnbwwqwxw
domingo, 29 de julio de 2012
viernes, 27 de julio de 2012
ASI2 - Evaluacion de riesgos en TI
Pueden descargar el material de Evaluacion de riesgos en TI de los siguientes enlaces:
http://www.mediafire.com/?7nm246cmqscas1m,29ocxtsuluvc7mf,67wdmbfw8onoca2
http://www.mediafire.com/?zr8aktr6v35e0oc,7idu6uj38cyxbun
Deben desarrollar la matriz de riesgo para el siguiente caso.
http://www.mediafire.com/?7nm246cmqscas1m,29ocxtsuluvc7mf,67wdmbfw8onoca2
http://www.mediafire.com/?zr8aktr6v35e0oc,7idu6uj38cyxbun
Deben desarrollar la matriz de riesgo para el siguiente caso.
Desaplicada, S de R.L. es una empresa
dedicada al RETAIL o venta de menudeo de productos alimenticios en la ciudad,
Desaplicada tiene una pequeño Datacenter (centro de computo) y desarrolla sus
propias aplicaciones de negocio.
Desaplicada ha estado experimentando
problemas relacionados con el funcionamiento de sus sistemas de informacion,
ocasionando retrasos en los procesos de negocio y en algunos casos
imposibilitando la realizacion de operaciones y ventas con las subsecuentes
perdidas de ingresos. Ademas la empresa no tiene la certeza de que sus activos
de informacion esten seguros ante diversos riesgos que los podrian estar
amenzando.
Desaplicada S de R.L. decidio contratarlo a
usted para que realice el correspondiente analisis de riesgos relacionados con
sus procesos de T.I. para lo cual se levanto el inventario de activos criticos
de la empresa y se procedio con la correspondiente evaluacion de riesgos (risk
assesment).
El inventario de activos se muesta en la hoja: Activos Criticos | ||||||
La evaluacion de riesgos se muestra en la hoja: Matriz de Riesgos |
jueves, 26 de julio de 2012
ASI2- Temario para Tercer Parcial
Les comunico que para examen solamente deben estudiar hasta el control 54
Favor Tomar Nota
Favor Tomar Nota
jueves, 19 de julio de 2012
ASI2 - Normativa 1301-2005 CNBS
Presento la Guía vista en repaso de la Clase de Auditoría de Sistemas de Información II.
Pueden Bajarla de Aquí. Ya los link están corregidos.
Presentación.....: http://www.mediafire.com/?i3c6eeleeunj8ps
Guía de Estudio: http://www.mediafire.com/?dct4aawubu4zayf
Estudienlas este fin de semana , para que no se les acumule el contenido de las pruebas de Auditoria.
Pueden Bajarla de Aquí. Ya los link están corregidos.
Presentación.....: http://www.mediafire.com/?i3c6eeleeunj8ps
Guía de Estudio: http://www.mediafire.com/?dct4aawubu4zayf
Estudienlas este fin de semana , para que no se les acumule el contenido de las pruebas de Auditoria.
Feria Vocacional
Les invitatamos a
apoyarnos en el desarrollo de la feria vocacional a desarrollarse los dias
jueves 19 y viernes 20 de julio del presente año de 8:00 a 6 p.m., este evento
tiene como proposito dar a conocer nuestra carrera a los alumnos de secundaria
para que se matriculen en la misma.
Les espero!!!
viernes, 13 de julio de 2012
Clase Jueves 12 de Julio 2012 . Dominio 12. Adquisisión, desarrollo y mantenimiento de sistemas de información
Lo más importante
La seguridad en la adquisición y desarrollo
La seguridad en la adquisición y desarrollo
Saber que es un incidente de seguridad
http://auditoriadesistemasunah.blogspot.com/2012/03/asi-2-iso-27002-dominio-13-gestion-de.html
http://auditoriadesistemasunah.blogspot.com/2012/03/asi-2-iso-27002-dominio-13-gestion-de.html
Matriculados en la Clase
Esta es la lista de los matriculados en la clase, si alguno no aparece es que no lo está y lo siento pero no puedo seguir teniendolos en clase.
Nº | Cuenta |
1 | 9313041 |
2 | 9614152 |
3 | 9713899 |
4 | 9815011 |
5 | 9815792 |
6 | 9914622 |
7 | 9915484 |
8 | 20000500078 |
9 | 20001003613 |
10 | 20001006648 |
11 | 20001600103 |
12 | 20011000246 |
13 | 20011002718 |
14 | 20011005091 |
15 | 20011005174 |
16 | 20021000883 |
17 | 20021002194 |
18 | 20021002674 |
19 | 20021003659 |
20 | 20021004996 |
21 | 20021006645 |
22 | 20021009417 |
23 | 20023000058 |
24 | 20023000511 |
25 | 20031000600 |
26 | 20031001206 |
27 | 20031004370 |
28 | 20031004371 |
29 | 20031004662 |
30 | 20031005056 |
31 | 20031005211 |
32 | 20031005259 |
33 | 20031005536 |
34 | 20031011108 |
35 | 20032300179 |
36 | 20041001245 |
37 | 20041001985 |
38 | 20041004924 |
39 | 20041006192 |
40 | 20051000875 |
41 | 20051001926 |
42 | 20051003593 |
43 | 20051006221 |
44 | 20051006681 |
45 | 20051007591 |
46 | 20051007701 |
47 | 20051008298 |
48 | 20051010312 |
49 | 20051010920 |
50 | 20051011258 |
51 | 20051011309 |
52 | 20061000046 |
53 | 20061000293 |
54 | 20061000445 |
55 | 20061000799 |
56 | 20061001176 |
57 | 20061002011 |
58 | 20061002127 |
59 | 20061002461 |
60 | 20061002775 |
61 | 20061003085 |
62 | 20061003179 |
63 | 20061003184 |
64 | 20061003249 |
65 | 20061003818 |
66 | 20061004306 |
67 | 20061006643 |
68 | 20061008677 |
69 | 20061008922 |
70 | 20061011405 |
71 | 20061011430 |
72 | 20070000687 |
73 | 20070001288 |
74 | 20070001298 |
75 | 20070002548 |
76 | 20070002767 |
77 | 20070002852 |
78 | 20070003554 |
79 | 20070003912 |
80 | 20070006659 |
81 | 20070010430 |
82 | 20070012139 |
83 | 20070012278 |
84 | 20081000453 |
85 | 20081000519 |
86 | 20081001099 |
87 | 20081001275 |
88 | 20081001765 |
89 | 20081002217 |
90 | 20081002618 |
91 | 20081002632 |
92 | 20081006105 |
93 | 20081010480 |
94 | 20082300049 |
95 | 20082500696 |
96 | 20091003313 |
miércoles, 11 de julio de 2012
Tarea 2 Parcial - Política de Control de Acceso
Revisar la siguiente política en Base a lo que dice ISO 27002 y evalue con que cumple y con que no.
http://www.gorevalparaiso.cl/descargas/PMG2011/20111228174540463.pdf
Dbe aplicar las Directrices expuestas en el punto 11.1.1 Política de Control de Accesos
La idea es que sepan revisar una política a la hora de ir a auditar.
Envieme su tarea al correo smi.consultores@gmail.com
En el Asunto poner Tarea ASI2 - Politica de Control de Acceso
El sabado de 10 a 12 haremos un repaso en el aula de labopratorio de computación de contaduría para todos aquellos que desean mejorar su rendimiento en la clase.
Le esperamos
http://www.gorevalparaiso.cl/descargas/PMG2011/20111228174540463.pdf
Dbe aplicar las Directrices expuestas en el punto 11.1.1 Política de Control de Accesos
La idea es que sepan revisar una política a la hora de ir a auditar.
Envieme su tarea al correo smi.consultores@gmail.com
En el Asunto poner Tarea ASI2 - Politica de Control de Acceso
El sabado de 10 a 12 haremos un repaso en el aula de labopratorio de computación de contaduría para todos aquellos que desean mejorar su rendimiento en la clase.
Le esperamos
Clase Miercoles 11 de Julio 2012 . Dominio 11. Control del Acceso
Ver el siguiente enlace:
Bien, incluyen siete objetivos de control:
11.1 Requisitos del negocio para el control de acceso
11.2 Gestión del acceso de usuarios
11.3 Responsabilidades de los usuarios
11.4 Control de Acceso a las Redes
11.5 Control de Acceso al Sistema Operativo
11.6 Control de Acceso a las aplicaciones y a la información
11.7 Computación Móvil y Trabajo Remoto
Este Dominio tiene como propósito proteger todas las formas de acceso a
la información sensible de la Organización, no solo protegiendo su
hardware y software, sino también los recursos humanos involucrados con
su manejo.
Clase Martes 10 de Julio 2012 . Dominio 10. Gestión de Comunicaciones y Operaciones
Pueden ver el siguiente enlace:
http://auditoriadesistemasunah.blogspot.com/2012/03/asi-2-iso-27002-dominio-10-gestion-de.html
Incluyen diez objetivos de control:
10.1 Procedimientos Operacionales y responsabilidades10.7. Manejo de los Medios
10. 2 Gestión de la Prestación del Servicio por Terceras partes
10.3 Planificación y Aceptación del Sistema
10. 4 Protección contra códigos maliciosos y móviles.
10.5 Respaldo
10.6. Gestión de la Seguridad de Redes
10.8. Intercambio de la InformaciónSintetizando, y mucho por que son 10 objetivos de control, esto es lo que busca este Dominio:
10.9 Servicios de Comercio Electrónico
10.10 Monitoreo
Para los sistemas y servicios de procesamiento de la información e infraestructura de la organización se deben definir y establecer controles que garanticen la seguridad, integridad y disponibilidad de la información.
Clase Lunes 9 de Julio 2012 . Dominio 9. Seguridad Física
Tuvimos la oportunidad de explicar todo el dominio 9 de Seguridad Física
Ver más detalles en:
http://auditoriadesistemasunah.blogspot.com/2012/03/asi-2-iso-27002-dominio-9-seguridad.html
En general sew incluyen dos objetivos de control que son:
9.1 Áreas Seguras
9.2 Seguridad de los Equipos
Ver más detalles en:
http://auditoriadesistemasunah.blogspot.com/2012/03/asi-2-iso-27002-dominio-9-seguridad.html
En general sew incluyen dos objetivos de control que son:
9.1 Áreas Seguras
9.2 Seguridad de los Equipos
Lo que busca este Dominio:
Se deben definir normas para prevenir e impedir accesos no autorizados, daños e interferencia a las sedes, instalaciones e información de la Organización.
Se deben aplicar controles para el manejo preventivo de factores ambientales que puedan causar daños en el correcto funcionamiento de los equipos de información que almacenan la información de la Organización.
lunes, 9 de julio de 2012
Temas de la semana del 2 al 6 de Julio 2012
Durante la semana pasada estuvimos viendo la Norma ISO27002
1.
Pueden ver una introducción aquí:
2.
La Familia del Estándar ISO27000
3 Estuvimos viendo por qué y para qué es necesaria la
seguridad de Información?
4. Los Conceptos del
glosario como Activos de Información
5. Evaluación y
Tratamiento del Riesgo
6. Política de Seguridad
7. Organización de la Seguridad
8. Gestión de Activos
9. Seguridad de los Recursos Humanos
Suscribirse a:
Entradas (Atom)