ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Variables


Enviado por   •  18 de Febrero de 2014  •  1.221 Palabras (5 Páginas)  •  208 Visitas

Página 1 de 5

Variables

Dimensión

Indicadores

Ítems

Fuente

Instrumento Recolección de Información

1. - Conocer la situación de seguridad de las redes de datos de la Red Telemática De La Universidad Nacional Pedro Ruiz Gallo

Marco Organizacional para la seguridad de la información y de las redes de datos en la Red Telemática De La Universidad Nacional Pedro Ruiz Gallo

Estructura Organizacional

¿Existe la estructura organizacional que sirva de apoyo a la seguridad de los sistemas y las redes de datos?

Entrevista a los administradores de Sistemas

Entrevistas

Políticas y normas de seguridad

¿Existen políticas, normas y procedimientos, claramente establecidas, destinadas a fortalecer la seguridad de los sistemas y las redes de datos?

Amenazas

Procedimientos para enfrentar amenazas

¿Existen planes, programas y procedimientos que permitan el manejo de catástrofes tales como: Incendios, inundaciones, fallas eléctricas y ataques a los sistemas de TI?

Entrevista a los administradores de Sistemas

Entrevistas

Vulnerabilidades

Control de vulnerabilidades

¿Se realizan planes que permitan controlar las vulnerabilidades? Entendiéndose por vulnerabilidad la probabilidad de sufrir un ataque en el corto plazo

Entrevista a los administradores de Sistemas

Entrevistas

Seguimiento de reportes de vulnerabilidades

¿Se siguen las publicaciones referidas a las vulnerabilidades del sistema?

Entrevista a los administradores de Sistemas

Entrevistas

1.- Conocer la situación de seguridad de las redes de datos de la Red Telemática De La Universidad Nacional Pedro Ruiz Gallo

Gestión de Usuarios

Registro de usuarios

¿Se tiene un registro detallado que incluya datos personales, roles así como de las transacciones realizadas por los usuarios del sistema?

Entrevista a los administradores de Sistemas Entrevistas

Otorgamiento de roles y funciones

¿Se tienen procedimientos detallados y escritos que regulen en otorgamiento de privilegios de roles?

Entrevista a los administradores de Sistemas Entrevistas

Normativas sobre el uso de contraseñas

¿Existen políticas o normas escritas y referidas al uso, cambio y responsabilidades asociadas con las contraseñas del sistema?

Entrevista a los administradores de Sistemas

Entrevistas

Registros y auditorias

Auditoria de Sistemas

¿Existen políticas y planes relativos a los procesos de auditoría y control en materia de seguridad de TI?

¿Se realizan auditorias de los sistemas de información?

Entrevista a los administradores de Sistemas

Entrevistas

Variables

Dimensión

Indicadores

Ítems

Fuente

Instrumento Recolección de Información

1. - Conocer la situación de seguridad de las redes de datos de la Red Telemática De La Universidad Nacional Pedro Ruiz Gallo

Registros y auditorias

Log del sistema

¿Usualmente se activan para su funcionamiento los avisos o logs del sistema?Entiendiendose por log , archivos o registros que automáticamente son generados por el sistema para reportar fallos y errores

¿Se protegen los logs contra modificaciones maliciosas?

¿Se analizan los registros o logs de los sistemas en búsqueda de posibles intrusiones?

¿Se utilizan analizadores de tráfico de red para determinar el tipo de protocolos que circulan por está?

...

Descargar como (para miembros actualizados)  txt (8.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com