SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
ENSAYO AUDITORIA
Revise el punto 10.4 capítulo 10 del libro base, páginas 291 a 294, “ISO
27002:2005 – Seguridad física y del entorno”. Proponga Usted en cada
aspecto de esta norma, una política necesaria que debería tener la
organización (20 aspectos). No es válido si hace copias exactas de normas o
políticas de organizaciones que ya las tienen definidas.
SEGURIDAD FISICA Y DEL ENTORNO
Perímetro de Seguridad.
 La institución debe instalar cámaras de seguridad.
 La infraestructura que rodea a los equipos deben ser de bloque y cemento.
Controles físicos de entrada
 Las puertas de ingreso al centro de dato deben estar aseguras con
sistemas de bandas magnéticas con un lector de huellas dátiles y de
tarjetas en la parte exterior y un pulsador en la parte interior.
Seguridad de oficinas, despachos e instalaciones
 Manuales de gestión de seguridad.
 Al ingreso de áreas de oficinas estarán resguardadas por guardias de
seguridad.
Protección contra amenazas externas y ambientales
 Instalación de detector de humo.
 Realizar simulacros de evacuación periódicamente para que el personal
sepa como actuar en caso de amenazas externas y ambientales.
Trabajo en áreas seguras
 Instalación de señal ética de áreas que se puede ingresar o de áreas
restringidas.
Áreas de acceso público, áreas de cargas y descarga
 Las áreas de cargas o descargas deben estar correctamente estructuradas
es decir su construcción tiene que estar separada por departamentos con
las respectivos autorizaciones de acceso.
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
Instalación y protección de los equipos
 En lo posible los equipos servidores deben estar ubicados en RACK con su
respectiva seguridad.
 Mantener una temperatura fría y templada en el Data Center.
Suministros eléctricos
 Instalación de toma corriente con conexión a UPS para garantizar el
funcionamiento de los mismos.
 Ejecutar cronograma de mantenimiento de suministros eléctricos.
 Enlace de Backup a los suministros eléctricos.
Seguridad de cableado
 Los cables de red de voz y datos deben ser cubiertos con protectores,
cuando estos van por tumbados deben ir por ductos de fierro.
Mantenimiento de equipos
 Establecer un cronograma de mantenimiento periódico para todos los
equipos que estará a cargo del personal de sistemas cuyos procesos
permitirán obtener un historial del registro de mantenimiento.
Seguridad de los equipos fuera de los locales de la organización
 Los equipos deben tener su respectiva póliza de segura.
 Obtener copias de seguridad de la información.
Seguridad en la reutilización, enajenación o desechado de equipos
 Realizar una revisión total de equipos a fin de asegurar que cualquier dato
sensibles o software de licencia haya sido removido colocando o colocado
un disco de respaldo.
Salida de las Instalaciones
 Para poder retirar un equipo de las instalaciones de una empresa se debe
tener la autorización por parte del director.
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
CONTROL DE ACCESO
Política de control de Acceso
 Determinar el uso de contraseñas fuertes con el fin de garantizar que la
información solo sea accesible por el personal autorizado y que cuente con
un control de accesos.
Gestión de Acceso de Usuarios
 La legalización de ingresos de altas y bajas de usuarios a todos los
sistemas y servicios de información para poder asegurar el buen uso de los
recursos.
Gestión de Privilegio
 Las cuentas de usuarios con diferentes privilegios según la responsabilidad
del servidor dentro del sistema.
Revisión de derechos de accesos de Usuarios
 Departamento de sistemas realizará periódicamente los derechos de
usuarios en los diferentes sistemas que mantenga la institución para
garantizar la información generada en los mismos y aplicar los correctivos
necesarios.
Equipo Informático de usuarios desatendidos
 Emitir disposiciones sobre el uso correcto de los equipos dando a conocer
que en caso de ausencia del custodio del equipo, se debe aplicar
protectores de pantalla con clave y cierre de sesión de aplicaciones.
Políticas de limpieza de escritorio y pantalla
 Todos los componentes del equipo deben estar libres de cualquier tipo de
materiales.
 Usuarios debe ser responsable de la organización del escritorio donde se
encuentra el equipo de cómputo.
Informática móvil y comunicación.
 Los usuarios deberán mantener buenas prácticas de uso, que orienten la
forma correcta de desarrollar y utilizar estos sistemas.

Más contenido relacionado

La actualidad más candente

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 

La actualidad más candente (20)

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 

Destacado

Charles platt - Make: Electronics
Charles platt - Make: ElectronicsCharles platt - Make: Electronics
Charles platt - Make: ElectronicsLucas ML
 
Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.aacarte
 
Hoja de vida juan david salgado henao
Hoja de vida juan david salgado henaoHoja de vida juan david salgado henao
Hoja de vida juan david salgado henaojuan-david14
 
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1Juan Carlos Ivancevich
 
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner
 
Outreach Presentation
Outreach PresentationOutreach Presentation
Outreach PresentationMonica Smith
 
Artificial intelligence Prolog Language
Artificial intelligence Prolog LanguageArtificial intelligence Prolog Language
Artificial intelligence Prolog LanguageREHMAT ULLAH
 
Normas de uso del Laboratorio
Normas de uso del LaboratorioNormas de uso del Laboratorio
Normas de uso del LaboratorioCristobaloco
 
La argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLa argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLiliancita 27
 
DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016javhur
 
Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Angela Zoss
 
Green Internet - Dated 2009
Green Internet - Dated 2009Green Internet - Dated 2009
Green Internet - Dated 2009CK Toh
 
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Rodrigo Martin Ferrari
 

Destacado (20)

Regresando a nuestro origen parte2
Regresando a nuestro origen parte2Regresando a nuestro origen parte2
Regresando a nuestro origen parte2
 
Charles platt - Make: Electronics
Charles platt - Make: ElectronicsCharles platt - Make: Electronics
Charles platt - Make: Electronics
 
Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.
 
Hoja de vida juan david salgado henao
Hoja de vida juan david salgado henaoHoja de vida juan david salgado henao
Hoja de vida juan david salgado henao
 
Lms Selection Templates
Lms Selection TemplatesLms Selection Templates
Lms Selection Templates
 
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
 
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
 
Impor lgeepa
Impor lgeepaImpor lgeepa
Impor lgeepa
 
0470170778
04701707780470170778
0470170778
 
Outreach Presentation
Outreach PresentationOutreach Presentation
Outreach Presentation
 
Artificial intelligence Prolog Language
Artificial intelligence Prolog LanguageArtificial intelligence Prolog Language
Artificial intelligence Prolog Language
 
Normas de uso del Laboratorio
Normas de uso del LaboratorioNormas de uso del Laboratorio
Normas de uso del Laboratorio
 
La argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLa argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònica
 
DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016
 
Website Audit
Website Audit Website Audit
Website Audit
 
Presentación gmail chat
Presentación gmail chatPresentación gmail chat
Presentación gmail chat
 
Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3
 
Estudio CICOM 2012
Estudio CICOM 2012Estudio CICOM 2012
Estudio CICOM 2012
 
Green Internet - Dated 2009
Green Internet - Dated 2009Green Internet - Dated 2009
Green Internet - Dated 2009
 
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
 

Similar a Alexandra caguana auditoriainformática_ii_bimestre

Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujerpstinamujer
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimGabrielaMartinez728
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxDexieCabrera
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 

Similar a Alexandra caguana auditoriainformática_ii_bimestre (20)

5to dominio
5to dominio5to dominio
5to dominio
 
Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujer
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bim
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Alexandra caguana auditoriainformática_ii_bimestre

  • 1. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria ENSAYO AUDITORIA Revise el punto 10.4 capítulo 10 del libro base, páginas 291 a 294, “ISO 27002:2005 – Seguridad física y del entorno”. Proponga Usted en cada aspecto de esta norma, una política necesaria que debería tener la organización (20 aspectos). No es válido si hace copias exactas de normas o políticas de organizaciones que ya las tienen definidas. SEGURIDAD FISICA Y DEL ENTORNO Perímetro de Seguridad.  La institución debe instalar cámaras de seguridad.  La infraestructura que rodea a los equipos deben ser de bloque y cemento. Controles físicos de entrada  Las puertas de ingreso al centro de dato deben estar aseguras con sistemas de bandas magnéticas con un lector de huellas dátiles y de tarjetas en la parte exterior y un pulsador en la parte interior. Seguridad de oficinas, despachos e instalaciones  Manuales de gestión de seguridad.  Al ingreso de áreas de oficinas estarán resguardadas por guardias de seguridad. Protección contra amenazas externas y ambientales  Instalación de detector de humo.  Realizar simulacros de evacuación periódicamente para que el personal sepa como actuar en caso de amenazas externas y ambientales. Trabajo en áreas seguras  Instalación de señal ética de áreas que se puede ingresar o de áreas restringidas. Áreas de acceso público, áreas de cargas y descarga  Las áreas de cargas o descargas deben estar correctamente estructuradas es decir su construcción tiene que estar separada por departamentos con las respectivos autorizaciones de acceso.
  • 2. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria Instalación y protección de los equipos  En lo posible los equipos servidores deben estar ubicados en RACK con su respectiva seguridad.  Mantener una temperatura fría y templada en el Data Center. Suministros eléctricos  Instalación de toma corriente con conexión a UPS para garantizar el funcionamiento de los mismos.  Ejecutar cronograma de mantenimiento de suministros eléctricos.  Enlace de Backup a los suministros eléctricos. Seguridad de cableado  Los cables de red de voz y datos deben ser cubiertos con protectores, cuando estos van por tumbados deben ir por ductos de fierro. Mantenimiento de equipos  Establecer un cronograma de mantenimiento periódico para todos los equipos que estará a cargo del personal de sistemas cuyos procesos permitirán obtener un historial del registro de mantenimiento. Seguridad de los equipos fuera de los locales de la organización  Los equipos deben tener su respectiva póliza de segura.  Obtener copias de seguridad de la información. Seguridad en la reutilización, enajenación o desechado de equipos  Realizar una revisión total de equipos a fin de asegurar que cualquier dato sensibles o software de licencia haya sido removido colocando o colocado un disco de respaldo. Salida de las Instalaciones  Para poder retirar un equipo de las instalaciones de una empresa se debe tener la autorización por parte del director.
  • 3. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria CONTROL DE ACCESO Política de control de Acceso  Determinar el uso de contraseñas fuertes con el fin de garantizar que la información solo sea accesible por el personal autorizado y que cuente con un control de accesos. Gestión de Acceso de Usuarios  La legalización de ingresos de altas y bajas de usuarios a todos los sistemas y servicios de información para poder asegurar el buen uso de los recursos. Gestión de Privilegio  Las cuentas de usuarios con diferentes privilegios según la responsabilidad del servidor dentro del sistema. Revisión de derechos de accesos de Usuarios  Departamento de sistemas realizará periódicamente los derechos de usuarios en los diferentes sistemas que mantenga la institución para garantizar la información generada en los mismos y aplicar los correctivos necesarios. Equipo Informático de usuarios desatendidos  Emitir disposiciones sobre el uso correcto de los equipos dando a conocer que en caso de ausencia del custodio del equipo, se debe aplicar protectores de pantalla con clave y cierre de sesión de aplicaciones. Políticas de limpieza de escritorio y pantalla  Todos los componentes del equipo deben estar libres de cualquier tipo de materiales.  Usuarios debe ser responsable de la organización del escritorio donde se encuentra el equipo de cómputo. Informática móvil y comunicación.  Los usuarios deberán mantener buenas prácticas de uso, que orienten la forma correcta de desarrollar y utilizar estos sistemas.