ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos De Información


Enviado por   •  22 de Febrero de 2015  •  558 Palabras (3 Páginas)  •  120 Visitas

Página 1 de 3

Objetivo:

Conocer sobre el tema de riesgos de información y sus aspectos mas importantes.

Procedimiento:

1. Analizar tema de riesgos de información.

2.Resaltar ideas importantes.

3. Añadir imagen referente al tema.

4. Redactar conclusiones.

Resultados:

Controles físicos y ambientales en la seguridad de la información

Los riesgos ambientales se deben principalmente a acontecimientos que ocurren derivados de actos naturales. Los controles ambientales están descritos a continuación:

• Detectores de agua.

• Panel de control de alarmas.

• Extintores

• Detectores de humo.

• Protectores de voltaje.

• Alambrado colocado en los paneles eléctricos.

• Alarmas manuales de incendios.

• Probados de evacuación de emergencia.

Auditoría en la seguridad de la información

Cuando se evalúan los controles de acceso lógico, el auditor de SI debe:

• Documentar y evaluar los controles sobre las vías posibles de acceso a los sistemas de información

• Obtener un entendimiento de los riesgos de seguridad

• Probar los controles sobre las vías de acceso

• Evaluar el ambiente de seguridad.

Algunas técnicas para probar la seguridad son las siguientes:

• Identificación de terminales. El auditor puede trabajar con el administrador de la red para obtener información de las direcciones y ubicaciones de las terminales. Posteriormente, el auditor de SI puede usar esta lista para inventariar las terminales.

• Identificadores de inicio de sesión y contraseñas. Para probar la confidencialidad, el auditor puede tratar de adivinar la contraseña de una muestra de Logon-IDs.

• Uso de tarjetas y llaves para el uso de terminales. El auditor de SI puede tomar una muestra de estas tarjetas o llaves y tratar de entrar a los sistemas.

• Seguimiento a intentos de violación fallidos. También el auditor de SI querrá saber si el administrador de seguridad dio seguimiento a algún intento fallido de violación.

• Probar los Logon-IDs y las contraseñas inactivas que están no habilitadas o han sido borradas,

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com