14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

Invent<strong>ar</strong>io o esquema de los puntos de acceso físico a los recursos de los<br />

sistemas de información (por ejemplo, modems, líneas telefónicas y<br />

terminales remotas).<br />

Procedimientos de control de cambios del softw<strong>ar</strong>e de seguridad.<br />

Procedimientos de seguimiento, solución y priorización de problemas.<br />

Informes sobre violaciones a la seguridad y procedimientos de revisión<br />

administrativa.<br />

Invent<strong>ar</strong>io de los dispositivos de encriptación de datos y de los estánd<strong>ar</strong>es<br />

de encriptación.<br />

Lista de los proveedores y clientes con acceso a los recursos del sistema.<br />

Lista de los proveedores de servicios utilizados en la transmisión de los<br />

datos.<br />

Prácticas de dirección de redes relacionadas con pruebas continuas de<br />

seguridad.<br />

Copias de los contratos de transmisión de datos de los proveedores de<br />

servicios.<br />

Copias de documentos firmados sobre seguridad y conocimiento de los<br />

usu<strong>ar</strong>ios.<br />

Contenido del material de formación sobre seguridad p<strong>ar</strong>a nuevos<br />

empleados.<br />

Informes de auditoría de auditores externos, proveedores de servicios <strong>com</strong>o<br />

terceros y dependencias gubernamentales relacionadas con la seguridad de<br />

los sistemas de información.<br />

Evaluación de los controles:<br />

• Considerando si:<br />

Se cuenta con un plan de seguridad estratégico que proporcione una dirección<br />

y control centralizados sobre la seguridad de los sistemas de información, así<br />

<strong>com</strong>o los requerimientos de seguridad de los usu<strong>ar</strong>ios con propósitos de<br />

consistencia.<br />

Se cuenta con una organización de seguridad centralizada responsable de<br />

asegur<strong>ar</strong> el acceso apropiado a los recursos del sistema.<br />

Se cuenta con un esquema de clasificación de los datos en operación que<br />

indica que todos los recursos del sistema cuentan con un propiet<strong>ar</strong>io<br />

responsable de su seguridad y contenido.<br />

Se cuenta con perfiles de seguridad de usu<strong>ar</strong>io que representan “los menos<br />

accesos requeridos” y que muestran revisiones regul<strong>ar</strong>es de los perfiles por<br />

p<strong>ar</strong>te de la dirección con fines de reacreditación.<br />

412<br />

Lic. Horacio Kuna Anexos

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!