EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.

Slides:



Advertisements
Presentaciones similares
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Advertisements

UNIVERSIDAD "ALONSO DE OJEDA"
Noveno Semestre UNIDEC
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
USUARIOS DE JOOMLA! Usuarios de Joomla Introducción
Plan de Gobernabilidad
Módulo VII Carmen R. Cintrón Ferrer, 2008, Derechos Reservados1.
Diana Carolina Rojas Alarcón Gilberto Castro Boris Motta
Materia: Tecnología de la Información
Unidad I: Transición del Análisis hacia el Diseño
Laboratorio de análisis de datos Es una nueva alternativa de brindar acceso a información estadística para definición y evaluación de política pública.
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Auditoria Informática Unidad II
Reunión de los requerimientos de la red
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Modulo 2 – Leccion 1 Administración de Active Directory y Protocolos de Red compatibles Windows 2000 Preparación de la instalación Instalación del primer.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Propuesta de una metodología para el desarrollo de proyectos informáticos empleando la herramienta para el diseño automatizado GeneXus Autor: Dipl.-Ing.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Auditoría de Sistemas de Información
Análisis y Diseño Módulo de Implantación Carmen R. Cintrón Ferrer, Derechos Reservados.
DE SEGURIDAD INFORMÁTICA.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
ADIESTRAMIENTO DE AUDITORES INTERNOS DEL GOBIERNO 2007 Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR 1 SISTEMAS DE INFORMACIÓN Ricardo Acosta.
Z www. registrelo.go.cr. z Pilares del Modelo Firma Digital Ventanilla Electrónica Única Expediente Único Digital Procesador de Pagos Monitoreo Permanente.
Modulo 7: Gestión de la Calidad Tema 4: ISO20000
Módulo III Carmen R. Cintrón Ferrer, 2008, Derechos Reservados1.
ADMINISTRACIÓN DE REDES.
Ximena Romano – Doris Correa
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Carmen R. Cintrón-Ferrer, 2008, Derechos Reservados.
Procesos iniciales Análisis y Diseño Agosto 2005 Carmen R. Cintrón Ferrer, Derechos Reservados.
Redes de Transmisión de Datos
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.
Creación de Usuarios Un Usuario representa a una persona que puede ingresar a SugarCRM y hacer uso de sus funcionalidades acorde al tipo de usuario, grupo.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
TECNOLOGÍA DE INFORMACIÓN Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Ricardo Acosta Acosta Auditor Senior Adiestramiento Auditores Internos.
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Proveedores de servicios externos
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Gestión de sistemas operativos de red
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Unidad 4: Estándares de documentación (continuación)
Procesos itil Equipo 8.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA:
Universidad Latina CONTROL INTERNO.
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
Capas de ingeniería del Software. Rosendo Antonio Manuel Ingeniería en Sistemas Computacionales.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Hardware. Mas preciso. Soporta mas tareas complejas. Permite sustituir componentes. SERVIDOR Computador que forma parte de una red y brinda servicios.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Transcripción de la presentación:

EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes

Modelo Evaluación de Redes  Roles y funciones  Accesos (Autenticación&Autorización)  Arquitectura de la Red  Acceso Remoto  Seguridad Física  Protección de datos/información  Cumplimiento regulatorio y manejo de cambios  Contingencias, continuidad y recuperación eventos Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 2

 Ilustre la estructura LAN y su correlación con roles y funciones:  Solicite lista de usuarios, grupos y privilegios  Solicite enumeración de aliases o equivalencias  Examine bitácora de accesos  Consiga el directory listing  Evalúe los usuarios con privilegios de administrador  Documente procesos que permiten asignar y acceder el LAN por usuarios, groupos y aliases Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 3 Modelo Evaluación de Redes Accesos

 Revise las políticas sobre uso y seguridad del LAN  Revise el proceso asigna UserId y Acceso al LAN  Existe un proceso formal, ¿se cumple con el proceso?  Documente el proceso para asignar ID's a proveedores, empleados temporeros y/o visitantes.  Evalúe necesidad de acceso y proceso de eliminar estos accesos al concluir la(s) tarea(s) que lo justifican  Evalúe proceso inactivar cuentas de empleados que cesan  Revise bitácoras de transacciones, errores y violaciones  Determine los programas instalados en las estaciones Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 4 Modelo Evaluación de Redes Accesos

 Obtenga o prepare diagrama del LAN incluyendo WAN:  Liste los componentes de la Red y su función  Determine el personal responsable de administrar la Red  Revise la configuración de seguridad de la Red  Revise cómo se transfiere el UserID y contraseña  Revise cómo se transfieren otros datos sensitivos  Para cada componente primario revise:  Configuration/change variables  Acceso físico/ lógico y rutinas de log on  Identifique/describa herramientas deadministrar la Red Carmen R. Cintrón Ferrer, 2010, Derechos Reservados 5 Modelo Evaluación de Redes Arquitectura de la Red

Planificación del proceso Módulo III - Ejercicio #5 Contraste el proceso de planificación y evaluación de redes, desde la perspectiva de controles, con el propuesto por: COBIT ® 4.0 National Security Agency Information Assurance Model ¿Cuál modelo recomienda siguir a la(s) organizaciones? 6 Carmen R. Cintrón Ferrer, 2010, Derechos Reservados