Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porHugo Valdéz Cruz Modificado hace 8 años
1
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes
2
Para trabajar los ejercicios del módulo VI: Refiérase a las lecturas de NIST y DoD utilizadas en el módulo I. Contraste con la metodología propuesta por Cobit 4.x (disponible en www.isaca.org)www.isaca.org Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados 2 Seguridad y protección de Redes Módulo VI – Ejercicio #1
3
Enumere las áreas principales a examinar durante un análisis de vulnerabilidades. Liste algunas estrategias que emplearía para llevar a cabo el proceso. Identifique el tipo de apoyo o respaldo que requiere para determinar vulnerabilidades asociadas a: Conexión a Internet Conexión a otras entidades u organizaciones Conexiones remotas Conexión de usuarios Acceso físico Servidores comunes en la red Servidores de aplicación Dispositivos compartidos 3 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
4
Seguridad y protección de Redes Módulo VI – Ejercicio #2 Provea ejemplos de métricas que debe mantener su organización respecto a la operación de la red. Identifique por lo menos dos (2) controles por cada tipo dirigidos a: Prevenir Detener Corregir 4 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
5
Liste las políticas y procedimientos que debe evaluar en una auditoría de redes. ¿Cómo verifica su cumplimiento operacional? ¿Qué mecanismos sugiere para asegurar la más amplia difusión y conocimiento? Seguridad y protección de redes Módulo VI - Ejercicio #3 5 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
6
Seguridad y protección de Redes Módulo VI – Ejercicio #4 Examine los mecanismos dirigidos a manejar contingencias en su organización. Trabaje la siguiente tabla: MecanismoActualizado Participación diversa Simulacros Proceso atender incidentes DRP BCP CERT Seguros Otros 6 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
7
Proponga un esquema para presentar los Hallazgos y Recomendaciones que resultarían de una auditoría de redes. Provea en el esquema para clasificarlos entre: físicos y lógicos Componentes y/o servicios Prácticas y/o procedimientos Cumplimiento con regulaciones aplicables Seguridad y protección de Redes Módulo VI – Ejercicio #5 7 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.