Sunteți pe pagina 1din 2

Materia: Tecnología de la Información

6ta consigna para resolver.


Material bibliográfico (algunos se lo puede encontrar en internet):
Libro de la cátedra:
Sistemas de Información Gerencial: Tecnología para agregar valor a las organizaciones (Briano, Freijedo, Rota,
Tricoci, Waldbott)
Otros:
James O’Brien y George Marakas
Laudon y Laudon

MÓDULO 6 CONTROL, SEGURIDAD Y AUDITORÍA

1) Ethical hacking
Una vez leída la bibliografía propuesta para este módulo, le pedimos que investigue acerca del concepto de
"Ethical hacking" y nos indique brevemente (no más de 5 renglones) en qué consiste, y si considera apropiada su
utilización.
Recuerde que, en caso de utilizar contenido que no sea de su propia autoría, deberá citar correctamente la(s)
fuente(s)mencionada(s).

2) SEGURIDAD INFORMÁTICA
En base a lo leído en la bibliografía propuesta para este módulo, le pedimos que responda las siguientes preguntas:
¿Considera importante la realización de auditorías de sistemas? ¿Cuál es el valor que le aporta a una
organización?
Recuerde que, en caso de utilizar contenido que no sea de su propia autoría, deberá citar correctamente la(s)
fuente(s) mencionada(s).)

3) AUDITORIA DE SISTEMAS
Este módulo tiene por objetivo (entre otros), que conozcan y comprendan los distintos riesgos a los que están
expuestos los sistemas de información de las organizaciones, y las diferentes medidas de seguridad que pueden ser
implementadas para mitigarlos.
Por eso, queremos que nos comenten, cuáles son las medidas de seguridad que ustedes toman en su vida cotidiana
cuando interactúan con distintos sistemas de información.
Por ej. cambiar periódicamente sus contraseñas de homebanking, de correo electrónico, etc.
Esperamos sus aportes!

4) Auditoría de Sistemas vs. auditoría en ambientes informatizados


Los términos auditoría de sistemas, y auditoría en ambientes computarizados/informatizados ¿en qué se
diferencian? ¿se refieren a lo mismo?

5) Plan de recuperación ante desastres


Teniendo en cuenta que los RRHH son un componente de los sistemas de información, le pedimos que nos relate
si en la empresa/organismo donde trabaja ha participado de algún simulacro de evacuación (incendio u otro
siniestro).
En dicho caso, nos deberá indicar bajo que características se realizó (periodicidad, capacitación previa,
programado o sorpresa, etc)

6) Seguridad en dispositivos móviles


Le pedimos que investigue y nos indique al menos 4 tipos de amenazas sobre los dispositivos móviles.
Les recordamos que deberán citar la fuente cuando el desarrollo no es de su autoría.
Esperamos su participación.

7) CONTROL, SEGURIDAD Y AUDITORÍA


a) Busque información sobre los siguientes conceptos:
Denial of Service
Distributed Denial of Service
Bot.
b) Mencione y explique qué características comunes tienen.
c) Proponga un ejemplo de aplicación de uno de ellos, especificando claramente el suceso y la fuente de
información.

8) Modelo COBIT
Lea los contenidos de este módulo y repase el capítulo 3: El Rol del Profesional de Ciencias Económicas en las
Tics del libro Sistema de Información Gerencial de Juan Carlos V. Briano y otros autores.
Luego infiera cuáles son las incumbencias del rol del profesional de Ciencias Económicas en el modelo COBIT

Consejo:
SEA SINTETICO PERO CONTUNDENTE EN LAS RESPUESTAS, YA QUE DEBE RECORDARLAS PARA
EL EXAMEN.

S-ar putea să vă placă și