SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
ENSAYO AUDITORIA
Revise el punto 10.4 capítulo 10 del libro base, páginas 291 a 294, “ISO
27002:2005 – Seguridad física y del entorno”. Proponga Usted en cada
aspecto de esta norma, una política necesaria que debería tener la
organización (20 aspectos). No es válido si hace copias exactas de normas o
políticas de organizaciones que ya las tienen definidas.
SEGURIDAD FISICA Y DEL ENTORNO
Perímetro de Seguridad.
 La institución debe instalar cámaras de seguridad.
 La infraestructura que rodea a los equipos deben ser de bloque y cemento.
Controles físicos de entrada
 Las puertas de ingreso al centro de dato deben estar aseguras con
sistemas de bandas magnéticas con un lector de huellas dátiles y de
tarjetas en la parte exterior y un pulsador en la parte interior.
Seguridad de oficinas, despachos e instalaciones
 Manuales de gestión de seguridad.
 Al ingreso de áreas de oficinas estarán resguardadas por guardias de
seguridad.
Protección contra amenazas externas y ambientales
 Instalación de detector de humo.
 Realizar simulacros de evacuación periódicamente para que el personal
sepa como actuar en caso de amenazas externas y ambientales.
Trabajo en áreas seguras
 Instalación de señal ética de áreas que se puede ingresar o de áreas
restringidas.
Áreas de acceso público, áreas de cargas y descarga
 Las áreas de cargas o descargas deben estar correctamente estructuradas
es decir su construcción tiene que estar separada por departamentos con
las respectivos autorizaciones de acceso.
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
Instalación y protección de los equipos
 En lo posible los equipos servidores deben estar ubicados en RACK con su
respectiva seguridad.
 Mantener una temperatura fría y templada en el Data Center.
Suministros eléctricos
 Instalación de toma corriente con conexión a UPS para garantizar el
funcionamiento de los mismos.
 Ejecutar cronograma de mantenimiento de suministros eléctricos.
 Enlace de Backup a los suministros eléctricos.
Seguridad de cableado
 Los cables de red de voz y datos deben ser cubiertos con protectores,
cuando estos van por tumbados deben ir por ductos de fierro.
Mantenimiento de equipos
 Establecer un cronograma de mantenimiento periódico para todos los
equipos que estará a cargo del personal de sistemas cuyos procesos
permitirán obtener un historial del registro de mantenimiento.
Seguridad de los equipos fuera de los locales de la organización
 Los equipos deben tener su respectiva póliza de segura.
 Obtener copias de seguridad de la información.
Seguridad en la reutilización, enajenación o desechado de equipos
 Realizar una revisión total de equipos a fin de asegurar que cualquier dato
sensibles o software de licencia haya sido removido colocando o colocado
un disco de respaldo.
Salida de las Instalaciones
 Para poder retirar un equipo de las instalaciones de una empresa se debe
tener la autorización por parte del director.
Alexandra Caguana
Auditoria Informática
II Bimestre
Contabilidad y Auditoria
CONTROL DE ACCESO
Política de control de Acceso
 Determinar el uso de contraseñas fuertes con el fin de garantizar que la
información solo sea accesible por el personal autorizado y que cuente con
un control de accesos.
Gestión de Acceso de Usuarios
 La legalización de ingresos de altas y bajas de usuarios a todos los
sistemas y servicios de información para poder asegurar el buen uso de los
recursos.
Gestión de Privilegio
 Las cuentas de usuarios con diferentes privilegios según la responsabilidad
del servidor dentro del sistema.
Revisión de derechos de accesos de Usuarios
 Departamento de sistemas realizará periódicamente los derechos de
usuarios en los diferentes sistemas que mantenga la institución para
garantizar la información generada en los mismos y aplicar los correctivos
necesarios.
Equipo Informático de usuarios desatendidos
 Emitir disposiciones sobre el uso correcto de los equipos dando a conocer
que en caso de ausencia del custodio del equipo, se debe aplicar
protectores de pantalla con clave y cierre de sesión de aplicaciones.
Políticas de limpieza de escritorio y pantalla
 Todos los componentes del equipo deben estar libres de cualquier tipo de
materiales.
 Usuarios debe ser responsable de la organización del escritorio donde se
encuentra el equipo de cómputo.
Informática móvil y comunicación.
 Los usuarios deberán mantener buenas prácticas de uso, que orienten la
forma correcta de desarrollar y utilizar estos sistemas.

Más contenido relacionado

La actualidad más candente

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 

La actualidad más candente (20)

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 

Destacado

Charles platt - Make: Electronics
Charles platt - Make: ElectronicsCharles platt - Make: Electronics
Charles platt - Make: ElectronicsLucas ML
 
Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.aacarte
 
Hoja de vida juan david salgado henao
Hoja de vida juan david salgado henaoHoja de vida juan david salgado henao
Hoja de vida juan david salgado henaojuan-david14
 
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1Juan Carlos Ivancevich
 
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner
 
Outreach Presentation
Outreach PresentationOutreach Presentation
Outreach PresentationMonica Smith
 
Artificial intelligence Prolog Language
Artificial intelligence Prolog LanguageArtificial intelligence Prolog Language
Artificial intelligence Prolog LanguageREHMAT ULLAH
 
Normas de uso del Laboratorio
Normas de uso del LaboratorioNormas de uso del Laboratorio
Normas de uso del LaboratorioCristobaloco
 
La argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLa argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLiliancita 27
 
DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016javhur
 
Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Angela Zoss
 
Green Internet - Dated 2009
Green Internet - Dated 2009Green Internet - Dated 2009
Green Internet - Dated 2009CK Toh
 
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Rodrigo Martin Ferrari
 

Destacado (20)

Regresando a nuestro origen parte2
Regresando a nuestro origen parte2Regresando a nuestro origen parte2
Regresando a nuestro origen parte2
 
Charles platt - Make: Electronics
Charles platt - Make: ElectronicsCharles platt - Make: Electronics
Charles platt - Make: Electronics
 
Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.Viajando hacia tu Cultura y a mi Cultura.
Viajando hacia tu Cultura y a mi Cultura.
 
Hoja de vida juan david salgado henao
Hoja de vida juan david salgado henaoHoja de vida juan david salgado henao
Hoja de vida juan david salgado henao
 
Lms Selection Templates
Lms Selection TemplatesLms Selection Templates
Lms Selection Templates
 
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1Alergia alimentaria   World Allergy Week 2013 wao - trad español s laai --1
Alergia alimentaria World Allergy Week 2013 wao - trad español s laai --1
 
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
Howard Deiner - Agile india 2016 - How Much Unit Testing is Enough - Ask a Mu...
 
Impor lgeepa
Impor lgeepaImpor lgeepa
Impor lgeepa
 
0470170778
04701707780470170778
0470170778
 
Outreach Presentation
Outreach PresentationOutreach Presentation
Outreach Presentation
 
Artificial intelligence Prolog Language
Artificial intelligence Prolog LanguageArtificial intelligence Prolog Language
Artificial intelligence Prolog Language
 
Normas de uso del Laboratorio
Normas de uso del LaboratorioNormas de uso del Laboratorio
Normas de uso del Laboratorio
 
La argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònicaLa argumentacion en la comunicación telefònica
La argumentacion en la comunicación telefònica
 
DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016DTm presentacion linea de enfasis 2-2016
DTm presentacion linea de enfasis 2-2016
 
Website Audit
Website Audit Website Audit
Website Audit
 
Presentación gmail chat
Presentación gmail chatPresentación gmail chat
Presentación gmail chat
 
Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3Data Visualization on the Web - Intro to D3
Data Visualization on the Web - Intro to D3
 
Estudio CICOM 2012
Estudio CICOM 2012Estudio CICOM 2012
Estudio CICOM 2012
 
Green Internet - Dated 2009
Green Internet - Dated 2009Green Internet - Dated 2009
Green Internet - Dated 2009
 
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
Guía para la ordenación territorial en el marco del art. 12 de la directiva s...
 

Similar a Alexandra caguana auditoriainformática_ii_bimestre

Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujerpstinamujer
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimGabrielaMartinez728
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxDexieCabrera
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 

Similar a Alexandra caguana auditoriainformática_ii_bimestre (20)

5to dominio
5to dominio5to dominio
5to dominio
 
Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujer
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bim
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Alexandra caguana auditoriainformática_ii_bimestre

  • 1. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria ENSAYO AUDITORIA Revise el punto 10.4 capítulo 10 del libro base, páginas 291 a 294, “ISO 27002:2005 – Seguridad física y del entorno”. Proponga Usted en cada aspecto de esta norma, una política necesaria que debería tener la organización (20 aspectos). No es válido si hace copias exactas de normas o políticas de organizaciones que ya las tienen definidas. SEGURIDAD FISICA Y DEL ENTORNO Perímetro de Seguridad.  La institución debe instalar cámaras de seguridad.  La infraestructura que rodea a los equipos deben ser de bloque y cemento. Controles físicos de entrada  Las puertas de ingreso al centro de dato deben estar aseguras con sistemas de bandas magnéticas con un lector de huellas dátiles y de tarjetas en la parte exterior y un pulsador en la parte interior. Seguridad de oficinas, despachos e instalaciones  Manuales de gestión de seguridad.  Al ingreso de áreas de oficinas estarán resguardadas por guardias de seguridad. Protección contra amenazas externas y ambientales  Instalación de detector de humo.  Realizar simulacros de evacuación periódicamente para que el personal sepa como actuar en caso de amenazas externas y ambientales. Trabajo en áreas seguras  Instalación de señal ética de áreas que se puede ingresar o de áreas restringidas. Áreas de acceso público, áreas de cargas y descarga  Las áreas de cargas o descargas deben estar correctamente estructuradas es decir su construcción tiene que estar separada por departamentos con las respectivos autorizaciones de acceso.
  • 2. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria Instalación y protección de los equipos  En lo posible los equipos servidores deben estar ubicados en RACK con su respectiva seguridad.  Mantener una temperatura fría y templada en el Data Center. Suministros eléctricos  Instalación de toma corriente con conexión a UPS para garantizar el funcionamiento de los mismos.  Ejecutar cronograma de mantenimiento de suministros eléctricos.  Enlace de Backup a los suministros eléctricos. Seguridad de cableado  Los cables de red de voz y datos deben ser cubiertos con protectores, cuando estos van por tumbados deben ir por ductos de fierro. Mantenimiento de equipos  Establecer un cronograma de mantenimiento periódico para todos los equipos que estará a cargo del personal de sistemas cuyos procesos permitirán obtener un historial del registro de mantenimiento. Seguridad de los equipos fuera de los locales de la organización  Los equipos deben tener su respectiva póliza de segura.  Obtener copias de seguridad de la información. Seguridad en la reutilización, enajenación o desechado de equipos  Realizar una revisión total de equipos a fin de asegurar que cualquier dato sensibles o software de licencia haya sido removido colocando o colocado un disco de respaldo. Salida de las Instalaciones  Para poder retirar un equipo de las instalaciones de una empresa se debe tener la autorización por parte del director.
  • 3. Alexandra Caguana Auditoria Informática II Bimestre Contabilidad y Auditoria CONTROL DE ACCESO Política de control de Acceso  Determinar el uso de contraseñas fuertes con el fin de garantizar que la información solo sea accesible por el personal autorizado y que cuente con un control de accesos. Gestión de Acceso de Usuarios  La legalización de ingresos de altas y bajas de usuarios a todos los sistemas y servicios de información para poder asegurar el buen uso de los recursos. Gestión de Privilegio  Las cuentas de usuarios con diferentes privilegios según la responsabilidad del servidor dentro del sistema. Revisión de derechos de accesos de Usuarios  Departamento de sistemas realizará periódicamente los derechos de usuarios en los diferentes sistemas que mantenga la institución para garantizar la información generada en los mismos y aplicar los correctivos necesarios. Equipo Informático de usuarios desatendidos  Emitir disposiciones sobre el uso correcto de los equipos dando a conocer que en caso de ausencia del custodio del equipo, se debe aplicar protectores de pantalla con clave y cierre de sesión de aplicaciones. Políticas de limpieza de escritorio y pantalla  Todos los componentes del equipo deben estar libres de cualquier tipo de materiales.  Usuarios debe ser responsable de la organización del escritorio donde se encuentra el equipo de cómputo. Informática móvil y comunicación.  Los usuarios deberán mantener buenas prácticas de uso, que orienten la forma correcta de desarrollar y utilizar estos sistemas.