14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

Evaluación de los controles:<br />

• Considerando si:<br />

Existen políticas y procedimientos p<strong>ar</strong>a:<br />

Asegur<strong>ar</strong> las acciones correctivas apropiadas relacionadas con la revisión<br />

oportuna de los requerimientos externos y si existen procedimientos p<strong>ar</strong>a<br />

asegur<strong>ar</strong> el cumplimiento continuo.<br />

Coordin<strong>ar</strong> la revisión de los requerimientos externos, con el fin de asegur<strong>ar</strong><br />

que se aplican oportunamente las acciones correctivas que g<strong>ar</strong>antizan el<br />

cumplimiento de estos requerimiento externos.<br />

Dirigir protección apropiada, así <strong>com</strong>o objetivos de seguridad y salud.<br />

Asegur<strong>ar</strong> que se proporciona formación y educación en seguridad y salud<br />

apropiadamente a todos los empleados.<br />

Control<strong>ar</strong> el cumplimiento de las leyes y regulaciones aplicables de<br />

seguridad y salud.<br />

Proporcion<strong>ar</strong> la dirección y enfoque adecuados sobre confidencialidad de tal<br />

manera que todos los requerimientos legales caigan dentro de este alcance.<br />

Inform<strong>ar</strong> a los aseguradores acerca de todos los cambios materiales<br />

realizados en el entorno de los servicios de información.<br />

Asegur<strong>ar</strong> el cumplimiento con los requerimientos de los contratos de<br />

seguros<br />

Asegur<strong>ar</strong> que se lleven a cabo las actualizaciones neces<strong>ar</strong>ias cuando se<br />

inicia un contrato de seguros nuevo o modificado.<br />

Los procedimientos de seguridad están de acuerdo con todos los<br />

requerimientos legales y si éstos están siendo tomados en cuenta<br />

adecuadamente, incluyendo:<br />

Protección con "passwords" o contraseñas y softw<strong>ar</strong>e p<strong>ar</strong>a limit<strong>ar</strong> el acceso.<br />

Procedimientos de autorización.<br />

Medidas de seguridad de los terminales.<br />

Medidas de encriptamiento de los datos.<br />

Controles contra incendios.<br />

Protección contra virus.<br />

Seguimiento oportuno de los informes de violaciones.<br />

Evaluación de la suficiencia:<br />

• Probando que:<br />

Las revisiones de los requerimientos externos:<br />

Anexos Lic. Horacio Kuna 333

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!