EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
SEGURIDAD CORPORATIVA
COSO I y COSO II.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Sisdata, C.A..
Carmen R. Cintrón-Ferrer, , Derechos Reservados.
Presentación Solución de Gobernabilidad
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
ACCESO A LA INFORMACIÓN EN ORGANISMOS CONSTITUCIONALES AUTÓNOMOS
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Administración de redes
Auditoria Informática Unidad II
Enrique Cardenas Parga
Metodologías de Auditoría Informática y Control Interno
USMP – Turismo y Hotelería Auditoría Operativa Aplicaciones prácticas del enfoque de auditoría operacional (Clase 9)
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Sistema de Control de Gestión.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Carmen R. Cintrón-Ferrer, 2007, Derechos Reservados.
Logros en Implementación Sistema de Seguridad de la Información
UNIVERSIDAD SURCOLOMBIANA
Evaluación del Control Interno Municipal
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
ASESORÍA CONTROL INTERNO JULIO 2014
Auditoría de Sistemas de Información
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Análisis y Diseño Módulo de Implantación Carmen R. Cintrón Ferrer, Derechos Reservados.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Dra. Gloria Ramírez Academia Mexicana de Derechos Humanos
UNIDAD VI.- PROCESO DE MONITOREO O CONTROL DEL SISTEMA
Funciones del Gerente ante situaciones de Emergencia
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Organización del Departamento de Auditoria Informática
Módulo III Carmen R. Cintrón Ferrer, 2008, Derechos Reservados1.
CASO PRÁCTICO INICIAL: Clínica Dental
Carmen R. Cintrón-Ferrer, 2008, Derechos Reservados.
Solución Integrada para la Continuidad del Negocio
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Clasificación de los activos de información
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Profesora: Kinian Ojito Ramos
Procesos itil Equipo 8.
Auditoria Computacional
AUTOVALORACION DEL CONTROL Algunos Aspectos de Interés Oficina de Control Interno Diciembre de 2014 Fuente: Guía Autovaloración del Control DAFP y Cartilla.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
S ISTEMAS DE G ESTIÓN I NTEGRAL ISO 9001:2008 ISO 14001:2004 OHSAS 18001:
Universidad Latina CONTROL INTERNO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Esquema Nacional de Seguridad
Ingeniería del Software
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Transcripción de la presentación:

EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes

 Para trabajar los ejercicios del módulo VI:  Refiérase a las lecturas de NIST y DoD utilizadas en el módulo I.  Contraste con la metodología propuesta por Cobit 4.x (disponible en Carmen R. Cintrón Ferrer, , Derechos Reservados 2 Seguridad y protección de Redes Módulo VI – Ejercicio #1

 Enumere las áreas principales a examinar durante un análisis de vulnerabilidades.  Liste algunas estrategias que emplearía para llevar a cabo el proceso.  Identifique el tipo de apoyo o respaldo que requiere para determinar vulnerabilidades asociadas a:  Conexión a Internet  Conexión a otras entidades u organizaciones  Conexiones remotas  Conexión de usuarios  Acceso físico  Servidores comunes en la red  Servidores de aplicación  Dispositivos compartidos 3 Carmen R. Cintrón Ferrer, , Derechos Reservados

Seguridad y protección de Redes Módulo VI – Ejercicio #2  Provea ejemplos de métricas que debe mantener su organización respecto a la operación de la red.  Identifique por lo menos dos (2) controles por cada tipo dirigidos a:  Prevenir  Detener  Corregir 4 Carmen R. Cintrón Ferrer, , Derechos Reservados

 Liste las políticas y procedimientos que debe evaluar en una auditoría de redes.  ¿Cómo verifica su cumplimiento operacional?  ¿Qué mecanismos sugiere para asegurar la más amplia difusión y conocimiento? Seguridad y protección de redes Módulo VI - Ejercicio #3 5 Carmen R. Cintrón Ferrer, , Derechos Reservados

Seguridad y protección de Redes Módulo VI – Ejercicio #4  Examine los mecanismos dirigidos a manejar contingencias en su organización.  Trabaje la siguiente tabla: MecanismoActualizado Participación diversa Simulacros Proceso atender incidentes DRP BCP CERT Seguros Otros 6 Carmen R. Cintrón Ferrer, , Derechos Reservados

 Proponga un esquema para presentar los Hallazgos y Recomendaciones que resultarían de una auditoría de redes. Provea en el esquema para clasificarlos entre:  físicos y lógicos  Componentes y/o servicios  Prácticas y/o procedimientos  Cumplimiento con regulaciones aplicables Seguridad y protección de Redes Módulo VI – Ejercicio #5 7 Carmen R. Cintrón Ferrer, , Derechos Reservados