SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL
PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA
Revise el punto 10.4 del capítulo 10 del libro base. Proponga en cada aspecto de esta norma, una
política necesaria que debería tener la organización (20 aspectos).
10.4 ISO 27002:2005 – SEGURIDAD FÍSICA Y DEL ENTORNO
10.4.1 Seguridad Física y del Entorno
1. Perímetro de seguridad.- Todo el perímetro debe estar controlado por cámaras de vigilancia las
cuales deben ser monitoreadas por personal de seguridad que permanecerá vigilando todo el tiempo.
2. Controles físicos de entrada.- El acceso a las instalaciones donde se encuentran los sistemas
informáticos debe ser controlado por un sistema biométrico; este método de control es el que brinda un
óptimo resultado en la actualidad.
3. Seguridad de oficinas, despachos e instalaciones.- La seguridad debe estar diseñada por un
sistema de serraduras y candados combinados además un sistema de alarmas; las puertas estarán
fabricadas de metal reforzado que impida su violación con cualquier herramienta.
4. Protección contra amenazas externas y ambientales.- Las paredes exteriores deben ser sólidas,
las instalaciones deben tener una salida de emergencia y los extintores deben estar cargados y
actualizados.
5. Trabajo en áreas de seguridad.- El personal que trabaja en estas áreas deben ser técnicos
especializados y experimentados en este tipo de labores además deben utilizar la vestimenta adecuada y
las herramientas que les permita desarrollar su trabajo con eficiencia y eficacia.
6. Áreas de acceso público, áreas de carga y descarga.- Se debe restringir el acceso de personal no
autorizado a áreas de carga y descarga solo pueden acceder personal autorizado con su respectiva
identificación.
7. Instalaciones y protección de los equipos.- Para la instalación de equipos informáticos hay que
cumplir con las normas de seguridad y proteger los equipos de los accesos de personal no autorizado,
con un password.
8. Suministro eléctrico.- Instalar equipos de protección contra las variaciones de corriente eléctrica.
Además contar con una planta eléctrica en caso de cortes de energía para garantizar la continuidad del
trabajo.
9. Seguridad del cableado.- Tableros y acometidas eléctricas adecuadas, con todas las conexiones en
cada lugar específico de acuerdo a las necesidades; conexiones para voz, datos, switches, video,
routers, equipos de computación y comunicación y sus implementos.
10. Mantenimiento de equipos.- Realizar mantenimiento preventivo periódicamente con la herramienta
necesaria y adecuada a cada uno de los equipos y componentes y dar a conocer a los usuarios el
cuidado preventivo que hay que tener.
11. Seguridad de los equipos fuera de los locales de la organización.- Los equipos que son
utilizados fuera de las instalaciones deben estar en un lugar que tenga las condiciones físicas y
ambientales que garanticen el buen funcionamiento y resguardo de los mismos; además los accesos
deben tener las mismas reglas y políticas que son para los que se utilizan dentro de la organización.
12. Seguridad en la reutilización, enajenación o desecho de equipos.- Los equipos que ya no se
utilizan y que todavía pueden ser utilizados pueden ser donados a organizaciones educativas. Para el
desecho de equipos hay que tomar las medidas necesarias para minimizar la contaminación ambiental.
13. Salida de las instalaciones.- Prohibir la salida de los equipos de cómputo e información de las
instalaciones solo pueden salir con autorización de la gerencia para ser reparados o inspeccionados por
especialistas y técnicos de alguna empresa especializada o para ser utilizados en otra agencia.
10.4.2 Control de Acceso
1. Políticas de control de acceso.- Documentar las políticas de acceso para asegurar el acceso de
personal autorizado para lo cual cada colaborador utilizará una credencial que debe portar en una parte
INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL
PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA
visible mientras permanece en las instalaciones físicas y para el ingreso a los sistemas computarizados
utilizará un usuario y contraseña que será suministrado por el jefe del Departamento TI.
2. Gestión de accesos de usuarios.- Establecer un procedimiento para tener actualizado los usuarios
activos y los inactivos los cuales deben ser dados de baja para garantizar el acceso únicamente de
usuarios autorizados.
3. Gestión de privilegios.- Establecer normas para que no se conceda el acceso de personal
privilegiado. Estas normas deben ser vigiladas por control interno.
4. Revisión de derechos de acceso a usuarios.- Documentar y dar a conocer a todos los miembros de
la organización los procedimientos y reglas formales sobre la designación del personal que tiene acceso.
Los usuarios designados deben ser actualizados periódicamente para dar de baja los usuarios inactivos.
5. Equipo informático de usuario desatendido.- Los equipos desatendidos deben estar protegidos. El
usuario debe cerrar las sesiones, desconectar el equipo y tomar todas las medidas de protección para
evitar el acceso de personal no autorizado y la pérdida o sustracción de la información que viene a ser
propiedad de la empresa.
6. Políticas de escritorio y pantalla.- Documentar una política de escritorio limpio la cual debe ser
redactada y firmada por cada usuario con el compromiso de cumplirla a cabalidad para evitar la pérdida y
contaminación de información.
7. Información móvil y comunicaciones.- Documentar una política para que los usuarios que utilizan
aparatos móviles tengan en cuenta al momento de utilizar sus equipos especialmente en red de acceso
público para evitar perdida de información y daños de los equipos.
Fuentes de consulta:
Texto Básico: AUDITORÍAS DE TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN Mario Plattini Verthuis,
Emilio del Peso Navarro, Mar del Peso Ruiz
Guía Didáctica de Auditoría Informática
INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA

Más contenido relacionado

La actualidad más candente

Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 

La actualidad más candente (20)

AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Ntp 27001
Ntp 27001Ntp 27001
Ntp 27001
 

Destacado

Λατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσειςΛατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσειςgina zaza
 
Informacion individual de cada niño
Informacion individual de cada niñoInformacion individual de cada niño
Informacion individual de cada niñoTamara Cabrera
 
Λατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσειςΛατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσειςgina zaza
 
E L I N S T A L A D O R
E L  I N S T A L A D O RE L  I N S T A L A D O R
E L I N S T A L A D O Rlumiel
 
Introduction to La Fusée
Introduction to La FuséeIntroduction to La Fusée
Introduction to La FuséeAurélie Duclos
 
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라Myeongnyun Mission Church
 
Modelado funcional casos de uso
Modelado funcional casos de usoModelado funcional casos de uso
Modelado funcional casos de usoRobert Rodriguez
 

Destacado (13)

Test
TestTest
Test
 
Λατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσειςΛατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσεις
 
Informacion individual de cada niño
Informacion individual de cada niñoInformacion individual de cada niño
Informacion individual de cada niño
 
WOWTSCHUK-THESIS-2016
WOWTSCHUK-THESIS-2016WOWTSCHUK-THESIS-2016
WOWTSCHUK-THESIS-2016
 
Invitación
InvitaciónInvitación
Invitación
 
Music 4.5 Rich data with Keith Jopling
Music 4.5 Rich data with Keith JoplingMusic 4.5 Rich data with Keith Jopling
Music 4.5 Rich data with Keith Jopling
 
Λατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσειςΛατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσεις
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
 
E L I N S T A L A D O R
E L  I N S T A L A D O RE L  I N S T A L A D O R
E L I N S T A L A D O R
 
Introduction to La Fusée
Introduction to La FuséeIntroduction to La Fusée
Introduction to La Fusée
 
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
 
ULTIMA QUEDADA DE PINTURA
ULTIMA QUEDADA DE PINTURAULTIMA QUEDADA DE PINTURA
ULTIMA QUEDADA DE PINTURA
 
Modelado funcional casos de uso
Modelado funcional casos de usoModelado funcional casos de uso
Modelado funcional casos de uso
 

Similar a Victor lumania.auditoriainformat.iib

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimGabrielaMartinez728
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucionmicha201995
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 

Similar a Victor lumania.auditoriainformat.iib (20)

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bim
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Reglamento de CC 2017
Reglamento de CC 2017Reglamento de CC 2017
Reglamento de CC 2017
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucion
 
Mp v01
Mp v01Mp v01
Mp v01
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Semana 9
Semana 9Semana 9
Semana 9
 
Politicas de un site
Politicas de un sitePoliticas de un site
Politicas de un site
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Victor lumania.auditoriainformat.iib

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA Revise el punto 10.4 del capítulo 10 del libro base. Proponga en cada aspecto de esta norma, una política necesaria que debería tener la organización (20 aspectos). 10.4 ISO 27002:2005 – SEGURIDAD FÍSICA Y DEL ENTORNO 10.4.1 Seguridad Física y del Entorno 1. Perímetro de seguridad.- Todo el perímetro debe estar controlado por cámaras de vigilancia las cuales deben ser monitoreadas por personal de seguridad que permanecerá vigilando todo el tiempo. 2. Controles físicos de entrada.- El acceso a las instalaciones donde se encuentran los sistemas informáticos debe ser controlado por un sistema biométrico; este método de control es el que brinda un óptimo resultado en la actualidad. 3. Seguridad de oficinas, despachos e instalaciones.- La seguridad debe estar diseñada por un sistema de serraduras y candados combinados además un sistema de alarmas; las puertas estarán fabricadas de metal reforzado que impida su violación con cualquier herramienta. 4. Protección contra amenazas externas y ambientales.- Las paredes exteriores deben ser sólidas, las instalaciones deben tener una salida de emergencia y los extintores deben estar cargados y actualizados. 5. Trabajo en áreas de seguridad.- El personal que trabaja en estas áreas deben ser técnicos especializados y experimentados en este tipo de labores además deben utilizar la vestimenta adecuada y las herramientas que les permita desarrollar su trabajo con eficiencia y eficacia. 6. Áreas de acceso público, áreas de carga y descarga.- Se debe restringir el acceso de personal no autorizado a áreas de carga y descarga solo pueden acceder personal autorizado con su respectiva identificación. 7. Instalaciones y protección de los equipos.- Para la instalación de equipos informáticos hay que cumplir con las normas de seguridad y proteger los equipos de los accesos de personal no autorizado, con un password. 8. Suministro eléctrico.- Instalar equipos de protección contra las variaciones de corriente eléctrica. Además contar con una planta eléctrica en caso de cortes de energía para garantizar la continuidad del trabajo. 9. Seguridad del cableado.- Tableros y acometidas eléctricas adecuadas, con todas las conexiones en cada lugar específico de acuerdo a las necesidades; conexiones para voz, datos, switches, video, routers, equipos de computación y comunicación y sus implementos. 10. Mantenimiento de equipos.- Realizar mantenimiento preventivo periódicamente con la herramienta necesaria y adecuada a cada uno de los equipos y componentes y dar a conocer a los usuarios el cuidado preventivo que hay que tener. 11. Seguridad de los equipos fuera de los locales de la organización.- Los equipos que son utilizados fuera de las instalaciones deben estar en un lugar que tenga las condiciones físicas y ambientales que garanticen el buen funcionamiento y resguardo de los mismos; además los accesos deben tener las mismas reglas y políticas que son para los que se utilizan dentro de la organización. 12. Seguridad en la reutilización, enajenación o desecho de equipos.- Los equipos que ya no se utilizan y que todavía pueden ser utilizados pueden ser donados a organizaciones educativas. Para el desecho de equipos hay que tomar las medidas necesarias para minimizar la contaminación ambiental. 13. Salida de las instalaciones.- Prohibir la salida de los equipos de cómputo e información de las instalaciones solo pueden salir con autorización de la gerencia para ser reparados o inspeccionados por especialistas y técnicos de alguna empresa especializada o para ser utilizados en otra agencia. 10.4.2 Control de Acceso 1. Políticas de control de acceso.- Documentar las políticas de acceso para asegurar el acceso de personal autorizado para lo cual cada colaborador utilizará una credencial que debe portar en una parte INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA
  • 2. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA visible mientras permanece en las instalaciones físicas y para el ingreso a los sistemas computarizados utilizará un usuario y contraseña que será suministrado por el jefe del Departamento TI. 2. Gestión de accesos de usuarios.- Establecer un procedimiento para tener actualizado los usuarios activos y los inactivos los cuales deben ser dados de baja para garantizar el acceso únicamente de usuarios autorizados. 3. Gestión de privilegios.- Establecer normas para que no se conceda el acceso de personal privilegiado. Estas normas deben ser vigiladas por control interno. 4. Revisión de derechos de acceso a usuarios.- Documentar y dar a conocer a todos los miembros de la organización los procedimientos y reglas formales sobre la designación del personal que tiene acceso. Los usuarios designados deben ser actualizados periódicamente para dar de baja los usuarios inactivos. 5. Equipo informático de usuario desatendido.- Los equipos desatendidos deben estar protegidos. El usuario debe cerrar las sesiones, desconectar el equipo y tomar todas las medidas de protección para evitar el acceso de personal no autorizado y la pérdida o sustracción de la información que viene a ser propiedad de la empresa. 6. Políticas de escritorio y pantalla.- Documentar una política de escritorio limpio la cual debe ser redactada y firmada por cada usuario con el compromiso de cumplirla a cabalidad para evitar la pérdida y contaminación de información. 7. Información móvil y comunicaciones.- Documentar una política para que los usuarios que utilizan aparatos móviles tengan en cuenta al momento de utilizar sus equipos especialmente en red de acceso público para evitar perdida de información y daños de los equipos. Fuentes de consulta: Texto Básico: AUDITORÍAS DE TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN Mario Plattini Verthuis, Emilio del Peso Navarro, Mar del Peso Ruiz Guía Didáctica de Auditoría Informática INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA