14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

Evaluación del riesgo de que no se cumplan los objetivos de control:<br />

• Llevando a cabo:<br />

Mediciones (“Benchm<strong>ar</strong>king”) de la seguridad de los sistemas de información<br />

con respecto a organizaciones simil<strong>ar</strong>es o estánd<strong>ar</strong>es internacionales y<br />

buenas prácticas reconocidas en la industria.<br />

Una revisión detallada de la seguridad de los sistemas de la información,<br />

incluyendo evaluaciones de penetración de la seguridad física y lógica de los<br />

recursos informáticos, de <strong>com</strong>unicación, etc.<br />

Entrevistas a los nuevos empleados p<strong>ar</strong>a asegur<strong>ar</strong> el conocimiento y la<br />

concienciación en cuanto a seguridad y en cuanto a las responsabilidades<br />

individuales, por ejemplo, confirm<strong>ar</strong> la existencia de decl<strong>ar</strong>aciones de seguridad<br />

firmadas y la formación p<strong>ar</strong>a nuevos empleados en cuanto a seguridad.<br />

Entrevistas a los usu<strong>ar</strong>ios p<strong>ar</strong>a asegur<strong>ar</strong> que el acceso está determinado<br />

tomando <strong>com</strong>o base la necesidad (“menor necesidad”) y que la precisión de<br />

dicho acceso es revisada regul<strong>ar</strong>mente por la gerencia.<br />

• Identificando:<br />

Accesos inapropiados por p<strong>ar</strong>te de los usu<strong>ar</strong>ios a los recursos del sistema.<br />

Inconsistencias con el esquema o invent<strong>ar</strong>io de redes en relación con puntos<br />

de acceso faltantes, accesorios perdidos, etc.<br />

Deficiencias en los contratos en cuanto a la propiedad y responsabilidades<br />

relacionadas con la integridad y seguridad de los datos en cualquier punto de la<br />

transmisión entre el envío y la recepción.<br />

Empleados no verificados <strong>com</strong>o usu<strong>ar</strong>ios legítimos o antiguos empleados que<br />

cuentan aún con acceso.<br />

Solicitudes informales o no aprobadas de acceso a los recursos del sistema y<br />

Softw<strong>ar</strong>e de seguimiento de redes que no indican a la dirección de redes las<br />

violaciones de la seguridad.<br />

Defectos en los procedimientos de control de los cambios del softw<strong>ar</strong>e de<br />

redes.<br />

La no utilización de llaves secretas en los procedimientos de emisión y<br />

recepción de terceros.<br />

418<br />

Lic. Horacio Kuna Anexos

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!