Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLuisa Villalva Modificado hace 9 años
1
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes
2
Modelo Evaluación de Redes Roles y funciones Accesos (Autenticación&Autorización) Arquitectura de la Red Acceso Remoto Seguridad Física Protección de datos/información Cumplimiento regulatorio y manejo de cambios Contingencias, continuidad y recuperación eventos Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 2
3
Ilustre la estructura LAN y su correlación con roles y funciones: Solicite lista de usuarios, grupos y privilegios Solicite enumeración de aliases o equivalencias Examine bitácora de accesos Consiga el directory listing Evalúe los usuarios con privilegios de administrador Documente procesos que permiten asignar y acceder el LAN por usuarios, groupos y aliases Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 3 Modelo Evaluación de Redes Accesos
4
Revise las políticas sobre uso y seguridad del LAN Revise el proceso asigna UserId y Acceso al LAN Existe un proceso formal, ¿se cumple con el proceso? Documente el proceso para asignar ID's a proveedores, empleados temporeros y/o visitantes. Evalúe necesidad de acceso y proceso de eliminar estos accesos al concluir la(s) tarea(s) que lo justifican Evalúe proceso inactivar cuentas de empleados que cesan Revise bitácoras de transacciones, errores y violaciones Determine los programas instalados en las estaciones Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 4 Modelo Evaluación de Redes Accesos
5
Obtenga o prepare diagrama del LAN incluyendo WAN: Liste los componentes de la Red y su función Determine el personal responsable de administrar la Red Revise la configuración de seguridad de la Red Revise cómo se transfiere el UserID y contraseña Revise cómo se transfieren otros datos sensitivos Para cada componente primario revise: Configuration/change variables Acceso físico/ lógico y rutinas de log on Identifique/describa herramientas deadministrar la Red Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 5 Modelo Evaluación de Redes Arquitectura de la Red
6
Planificación del proceso Módulo III - Ejercicio #5 Contraste el proceso de planificación y evaluación de redes, desde la perspectiva de controles, con el propuesto por: COBIT ® 4.0 National Security Agency Information Assurance Model ¿Cuál modelo recomienda siguir a la(s) organizaciones? 6 Carmen R. Cintrón Ferrer, 2010, Derechos Reservados
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.