SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
PREGUNTAS POLITICA DE INTERRNET
¿Dónde se encuentran publicadas estas políticas?
 Los Estándares, Normar y políticas de la empresa se encuentran publicadas en la Intranet
para que los funcionarios tenga acceso y pleno conocimiento de las mismas
¿Qué herramienta de monitoreo se utiliza?
 Todo el monitoreo de la Red se realiza por la Herramienta Nagios Analyzer.
La cual es configurada por el área de TI, y es la encargada de enviar alerta a los Ingenieros cuando
la red está saturada
¿Cómo se comprueba el funcionamiento del Firewall?
 Todos los PCs de la empresa están navegando con un proxy establecido 192.168.222.1
puerto 3128.
 Se realiza pruebas cada 30 días con los asesores de la navegación, y que dicha navegación
no tenga salida si no está configurada el proxy en sus maquinas de trabajo
¿Cómo y quién catalogan los incidentes en la red?
¿Quién cataloga la lista de sitios restringidos y que seguridad hay sobre esta información?
 Las ACL son creadas por el personal de TI y Aprobadas por el Jefe de Seguridad
Informática con visto bueno del Gerente de TI
PREGUNTAS POLITICA DE USO DE MEDIOS EXTRAIBLES
¿Conocen los interesados de estas políticas cuales son las faltas y las sanciones?
 Las políticas esta publicadas en la intranet para todos los usuarios.
 Cada vez que hay un usuario nuevo en la organización se da un breve capacitación de
seguridad de la información y a su vez se firman unos acuerdos de confidencialidad los
cuales son aceptados por los empleados
¿Cómo se configuran los equipos, por herramienta informática o manualmente?
 Se configura por la herramienta Aranda asset management para el acceso de medios
extraíbles, si un usuario necesita tener acceso a algún medio tiene que ser autorizado por
el jefe con supervisión de TI
¿Herramienta o como se monitorea el sistema para detectar riesgos potenciales?
 La empresa cuenta con una consola de McAfee el cual es administrador por el proveedor,
en cada puesto de trabajo es instalado un agente el cual reporta diario el estad de la
máquina y las amenazas que puede tener.
¿Se tiene un inventario detallado de los equipos con puertos habilitados y deshabilitados?
 Esta configuración es realizada por el programa Aranda asset management
¿Existen actas de entrega de equipos y periféricos a los usuarios?
 Existe un archivo en el cual se encuentra la hoja de vida que cada uno de los equipos, en
el cual detalla el estado y por cuantos usuario ha sido asignado
PREGUNTAS POLITICA USO DE CONTRASEÑA
¿Existe un cronograma para la revisión de las políticas y donde se encuentra?
¿Cada cuánto un usuario debe cambiar su contraseña?
 El sistema le indica mensualmente al usuario que debe cambiar su contraseña.
¿Qué hace el sistema si una contraseña no cumple con las condiciones establecidas?
 El sistema envía un mensaje de alerta el usuario que no cumple con los requisitos básicos
para el ingreso de la clave y que debe de girar una nueva
¿Es una clave única que integra todas las aplicaciones o son claves independientes por aplicación?
 Cada aplicación es independiente para su ingreso, aunque se está implementando una
aplicación IMPRIVATA el cual almacena las claves de los aplicativos que se configure en el
mismo, el programa mismo realiza un cambio de la clave y lo hace periódicamente
¿Qué sucede con la clave de un usuario cuando termina su contrato, vacaciones, licencias etc.?
 Los usuario deben llenar un formato en alguno de los casos el cual dependiendo de los
casos es inhabilitado (en caso de retiro), suspendido (caso de vacaciones), re-asignando si
lo es requerido por el jefe de área el cual es entregada la clave con acta (ENTREGA DE
CLAVES SEGURAS) suministradas por el departamento de TI
PREGUNTAS POLITICA AREA DE TRABAJO LIMPIO
¿Existen métricas, informes y estadísticas de los usuarios infractores, sus sanciones y reincidencias?
 La verificación de trabajo limpio lo realiza cada Jefe de área validando el estado de los
puestos de empleados, en caso de ver alguna anomalía se realiza retroalimentación al
empleado
¿Quién verifica la basura de los usuarios?
 En la basura esta ya marcada por la empresa, solo se bota elementos que no sea
institucionales (Informes, cartas, etc.). Para este tipo de documento existe una canasta
especial el cual es destruida por el área de TI
¿Cómo se determina el tiempo de permanencia de un documento en la impresora y quien lo
monitorea?
 Existe un configuración en el Servidor de Impresiones el cual se configura para que cada
usuario tenga un PIN y solo la impresión se ejecute cuando el este enfrente de la
impresora digitando el PIN
¿Está programado el tiempo de bloqueo en un pc y cuánto es?
 Desde el Servidor de Domino se tiene programado que después de 15 Segundos de
inactividad se bloquee el equipo
¿Quién y cada cuanto tiempo hay ronda para verificar esta política?
 Esta tarea es evaluada por el Jefe de área todos los días, Se aplica más en el momento de
salir a Almuerzo, Break, etc.
PREGUNTAS DE CONCLUCION
¿Existe registro documental de la entrega esta política a los usuarios?
Si, existe una A-Z en donde especificando la política y los acuerdos de confidencialidad
¿Existe registro del versionamiento y revisión de estas políticas?
Hasta el momento solo se lleva una versión de esta Política

Más contenido relacionado

La actualidad más candente

Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimientoagustin_pd
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.Ana Vásquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus mlpa_
 
Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computadorJordan Hernandez
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unJesus Carvajal
 

La actualidad más candente (20)

Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimiento
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Kick off
Kick offKick off
Kick off
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computador
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Control de acceso a red
Control de acceso a redControl de acceso a red
Control de acceso a red
 
Preguntas auditoria
Preguntas auditoriaPreguntas auditoria
Preguntas auditoria
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de un
 

Similar a Respuestas preguntas de_politicas_auditoria

auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Cuestionario de-control-de-centro-de-computo
Cuestionario de-control-de-centro-de-computoCuestionario de-control-de-centro-de-computo
Cuestionario de-control-de-centro-de-computoJUANLOPEZ1714
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticosyamiramartell
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptxALEXANDROWILFREDOROD2
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizadoDaniel Muccela
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software librejjas_2012
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Orden en el Caos
Orden en el CaosOrden en el Caos
Orden en el Caossergi77
 

Similar a Respuestas preguntas de_politicas_auditoria (20)

Auditoria de sistemas IX SEMESTRE
Auditoria de sistemas IX SEMESTREAuditoria de sistemas IX SEMESTRE
Auditoria de sistemas IX SEMESTRE
 
Auditoria de sistemas unilibre
Auditoria de sistemas unilibreAuditoria de sistemas unilibre
Auditoria de sistemas unilibre
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Cuestionario de-control-de-centro-de-computo
Cuestionario de-control-de-centro-de-computoCuestionario de-control-de-centro-de-computo
Cuestionario de-control-de-centro-de-computo
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación
PresentaciónPresentación
Presentación
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizado
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Orden en el Caos
Orden en el CaosOrden en el Caos
Orden en el Caos
 

Más de Vanessa Estefania Corredor Andrade

Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaVanessa Estefania Corredor Andrade
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Vanessa Estefania Corredor Andrade
 

Más de Vanessa Estefania Corredor Andrade (20)

Problema 2 sistema de ventas
Problema 2 sistema de ventasProblema 2 sistema de ventas
Problema 2 sistema de ventas
 
Problema 1 articulos y encargos
Problema 1 articulos y encargosProblema 1 articulos y encargos
Problema 1 articulos y encargos
 
Evolución de la salud ocupacional
Evolución de la salud ocupacionalEvolución de la salud ocupacional
Evolución de la salud ocupacional
 
El futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manosEl futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manos
 
Vistas base de datos
Vistas base de datosVistas base de datos
Vistas base de datos
 
Modelo por descomposicion
Modelo por descomposicionModelo por descomposicion
Modelo por descomposicion
 
Uml de un sistema de inventarios
Uml de un sistema de inventariosUml de un sistema de inventarios
Uml de un sistema de inventarios
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Taller java swing
Taller java swingTaller java swing
Taller java swing
 
Trabajo de consulta
Trabajo de consultaTrabajo de consulta
Trabajo de consulta
 
Modelado Unificado (UML)
Modelado Unificado (UML)Modelado Unificado (UML)
Modelado Unificado (UML)
 
Taller de arquitectura web
Taller de arquitectura webTaller de arquitectura web
Taller de arquitectura web
 
Tecnologia orientada por_objeto
Tecnologia orientada por_objetoTecnologia orientada por_objeto
Tecnologia orientada por_objeto
 
Terminos poo
Terminos pooTerminos poo
Terminos poo
 
Modelado por descomposición
Modelado por descomposiciónModelado por descomposición
Modelado por descomposición
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación Estructurada
 
Mapas mentales servelet y jsp
Mapas mentales servelet y jspMapas mentales servelet y jsp
Mapas mentales servelet y jsp
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 

Último

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 

Último (20)

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 

Respuestas preguntas de_politicas_auditoria

  • 1. PREGUNTAS POLITICA DE INTERRNET ¿Dónde se encuentran publicadas estas políticas?  Los Estándares, Normar y políticas de la empresa se encuentran publicadas en la Intranet para que los funcionarios tenga acceso y pleno conocimiento de las mismas ¿Qué herramienta de monitoreo se utiliza?  Todo el monitoreo de la Red se realiza por la Herramienta Nagios Analyzer. La cual es configurada por el área de TI, y es la encargada de enviar alerta a los Ingenieros cuando la red está saturada ¿Cómo se comprueba el funcionamiento del Firewall?  Todos los PCs de la empresa están navegando con un proxy establecido 192.168.222.1 puerto 3128.  Se realiza pruebas cada 30 días con los asesores de la navegación, y que dicha navegación no tenga salida si no está configurada el proxy en sus maquinas de trabajo ¿Cómo y quién catalogan los incidentes en la red? ¿Quién cataloga la lista de sitios restringidos y que seguridad hay sobre esta información?  Las ACL son creadas por el personal de TI y Aprobadas por el Jefe de Seguridad Informática con visto bueno del Gerente de TI
  • 2. PREGUNTAS POLITICA DE USO DE MEDIOS EXTRAIBLES ¿Conocen los interesados de estas políticas cuales son las faltas y las sanciones?  Las políticas esta publicadas en la intranet para todos los usuarios.  Cada vez que hay un usuario nuevo en la organización se da un breve capacitación de seguridad de la información y a su vez se firman unos acuerdos de confidencialidad los cuales son aceptados por los empleados ¿Cómo se configuran los equipos, por herramienta informática o manualmente?  Se configura por la herramienta Aranda asset management para el acceso de medios extraíbles, si un usuario necesita tener acceso a algún medio tiene que ser autorizado por el jefe con supervisión de TI ¿Herramienta o como se monitorea el sistema para detectar riesgos potenciales?  La empresa cuenta con una consola de McAfee el cual es administrador por el proveedor, en cada puesto de trabajo es instalado un agente el cual reporta diario el estad de la máquina y las amenazas que puede tener. ¿Se tiene un inventario detallado de los equipos con puertos habilitados y deshabilitados?  Esta configuración es realizada por el programa Aranda asset management ¿Existen actas de entrega de equipos y periféricos a los usuarios?  Existe un archivo en el cual se encuentra la hoja de vida que cada uno de los equipos, en el cual detalla el estado y por cuantos usuario ha sido asignado
  • 3. PREGUNTAS POLITICA USO DE CONTRASEÑA ¿Existe un cronograma para la revisión de las políticas y donde se encuentra? ¿Cada cuánto un usuario debe cambiar su contraseña?  El sistema le indica mensualmente al usuario que debe cambiar su contraseña. ¿Qué hace el sistema si una contraseña no cumple con las condiciones establecidas?  El sistema envía un mensaje de alerta el usuario que no cumple con los requisitos básicos para el ingreso de la clave y que debe de girar una nueva ¿Es una clave única que integra todas las aplicaciones o son claves independientes por aplicación?  Cada aplicación es independiente para su ingreso, aunque se está implementando una aplicación IMPRIVATA el cual almacena las claves de los aplicativos que se configure en el mismo, el programa mismo realiza un cambio de la clave y lo hace periódicamente ¿Qué sucede con la clave de un usuario cuando termina su contrato, vacaciones, licencias etc.?  Los usuario deben llenar un formato en alguno de los casos el cual dependiendo de los casos es inhabilitado (en caso de retiro), suspendido (caso de vacaciones), re-asignando si lo es requerido por el jefe de área el cual es entregada la clave con acta (ENTREGA DE CLAVES SEGURAS) suministradas por el departamento de TI
  • 4. PREGUNTAS POLITICA AREA DE TRABAJO LIMPIO ¿Existen métricas, informes y estadísticas de los usuarios infractores, sus sanciones y reincidencias?  La verificación de trabajo limpio lo realiza cada Jefe de área validando el estado de los puestos de empleados, en caso de ver alguna anomalía se realiza retroalimentación al empleado ¿Quién verifica la basura de los usuarios?  En la basura esta ya marcada por la empresa, solo se bota elementos que no sea institucionales (Informes, cartas, etc.). Para este tipo de documento existe una canasta especial el cual es destruida por el área de TI ¿Cómo se determina el tiempo de permanencia de un documento en la impresora y quien lo monitorea?  Existe un configuración en el Servidor de Impresiones el cual se configura para que cada usuario tenga un PIN y solo la impresión se ejecute cuando el este enfrente de la impresora digitando el PIN ¿Está programado el tiempo de bloqueo en un pc y cuánto es?  Desde el Servidor de Domino se tiene programado que después de 15 Segundos de inactividad se bloquee el equipo ¿Quién y cada cuanto tiempo hay ronda para verificar esta política?  Esta tarea es evaluada por el Jefe de área todos los días, Se aplica más en el momento de salir a Almuerzo, Break, etc. PREGUNTAS DE CONCLUCION ¿Existe registro documental de la entrega esta política a los usuarios? Si, existe una A-Z en donde especificando la política y los acuerdos de confidencialidad ¿Existe registro del versionamiento y revisión de estas políticas? Hasta el momento solo se lleva una versión de esta Política