Trabajo Colaborativo 3 Auditoria De Sistemas
sneider18215 de Diciembre de 2011
430 Palabras (2 Páginas)1.565 Visitas
TRABAJO COLABORATIVO Nº 3
AUDITORIA DE SISTEMAS
PRESENTADO POR:
Ma. Fanny Saavedra Hernández.
35517295
TUTORA: ING. CARMEN ADRIANA AGUIRRE CABRERA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERA
BOGOTA D.C DICIEMBRE DE 2011
2. IDENTIFIQUE QUE CONTROLES APLICARÍA AL CASO QUE CADA GRUPO ESTA ANALIZANDO.
Controles de acceso físico
EL personal debe estar identificado, los visitantes deben portar en todo momento la identificación suministrada en el control de ingreso al edificio
Las áreas seguras deben ser definidas en un documento de carácter confidencial de uso restringido al interior del Grupo de Seguridad Informática, con base en los resultados del Análisis de Riesgos y Valoración e Identificación de Activos de Información.
Los medios de respaldo deben ser almacenados en zonas seguras avaladas por el Grupo de Seguridad Informática.
El Grupo de Seguridad Informática debe realizar revisiones periódicas de los niveles de acceso y privilegios establecidos, y debe actualizar los niveles definidos de forma periódica.
Las áreas de procesamiento de la Información que son administradas por contratistas o terceros, deben ser independientes de las áreas de procesamiento de la universidad.
Prohibir el almacenamiento de material o sustancias inflamables en las áreas seguras, en las áreas definidas para Centros de Cómputo, y en áreas consideradas de alto riesgo.
Controles contra códigos maliciosos
Debe existir una política que prohíba el uso de software no autorizado.
La Infraestructura de red debe estar protegida para asegurar que no se ejecuten virus o códigos maliciosos, mediante la utilización de un sistema de “Antivirus” para todos los equipos que formen parte de la infraestructura de la universidad.
El sistema de control de virus debe contar con los procesos y contratos de soporte necesarios para mantenerlo actualizado y es responsabilidad del Administrador del mismo asegurar que el software Antivirus se encuentre actualizado y este activado siempre.
Controles de las redes
Debe existir un conjunto de controles lógicos para el acceso a los diferentes recursos informático, con el fin de garantizar el buen uso de los mismos y mantener los niveles de seguridad establecidos de acuerdo a los resultados del análisis de riesgos sobre los activos de información de la Universidad
Controles criptográficos
El transporte de la información, al exterior de las áreas seguras, debe de ser realizado con algún tipo de seguridad criptográfica.
Gestión de claves
Se debe definir una política de manejo de clave donde se determine la longitud mínima, el tiempo de vida, la combinación de caracteres y demás características que tiendan a asegurar el manejo de las claves.
Control del software operativo
Debe existir un manual de procedimientos sobre la administración de los sistemas operativos. Los usuarios definidos en los sistemas operativos deben contar con el mínimo privilegio posible para poder realizar las funciones requeridas..
...