14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

La priorización de aplicaciones de forma consistente con las expectativas de<br />

los usu<strong>ar</strong>ios.<br />

Que existen contratos por escrito p<strong>ar</strong>a instalaciones externas de la sala de<br />

servidores proporcionales a las necesidades.<br />

Velocidad, respuesta, disponibilidad y soporte del procesamiento de la sala de<br />

servidores alternativa, suficientes p<strong>ar</strong>a los requerimientos de los usu<strong>ar</strong>ios.<br />

Plan de recuperación de desastre de los proveedores p<strong>ar</strong>a asegur<strong>ar</strong> la<br />

continuidad de sus servicios en caso de desastre.<br />

La lejanía de los servicios alternativos del proveedor con respecto a la sala de<br />

servidores original, con el fin de elimin<strong>ar</strong> la posibilidad de desastres mutuos.<br />

Pruebas periódicas del plan, ajustes en el mismo basándose en las pruebas.<br />

Al personal usu<strong>ar</strong>io y de los servicios de información, asegurándose que han<br />

recibido regul<strong>ar</strong>mente formación sobre recuperación por desastres.<br />

La existencia de equipos, funciones y responsabilidades de reconstrucción<br />

simil<strong>ar</strong>es, así <strong>com</strong>o pruebas p<strong>ar</strong>a migr<strong>ar</strong> el procesamiento desde el lug<strong>ar</strong> de<br />

procesamiento alternativo al centro de control original.<br />

DS 5 G<strong>ar</strong>antiz<strong>ar</strong> la Seguridad de los Sistemas<br />

OBJETIVOS DE CONTROL:<br />

410<br />

1. Administr<strong>ar</strong> las Medidas de Seguridad.<br />

2. Identificación, Autentificación y Acceso.<br />

3. Seguridad de Acceso a Datos en Línea.<br />

4. Dirección de Cuentas de Usu<strong>ar</strong>io.<br />

5. Revisión Gerencial de Cuentas del Usu<strong>ar</strong>io.<br />

6. Control del Usu<strong>ar</strong>io sobre Cuentas de Usu<strong>ar</strong>io.<br />

7. Vigilancia de Seguridad.<br />

8. Clasificación de Datos.<br />

9. Identificación Central y Gestión de los Permisos de Acceso.<br />

10. Informes sobre Actividades de Violación y Seguridad.<br />

11. Gestión de Incidentes.<br />

12. Reacreditación.<br />

13. Confianza en la otra P<strong>ar</strong>te.<br />

14. Autorización de Transacción.<br />

15. No Repudio.<br />

Lic. Horacio Kuna Anexos

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!