Sei sulla pagina 1di 3

Universidad Mariano Gálvez Lic.

Administración de Sistemas de Información


17/09/2012 Auditoria de Sistemas
Sección: A

Alumno:_____________________________________________ Carné:_________________________

Hoja de Trabajo #6

1. ¿Enumere los 5 principios básicos de Cobit 5?


 Satisfacer las necesidades de las partes interesadas.
 Cubrir la organización de forma integral.
 Aplicar un solo marco integrado
 Habilitar un enfoque holístico.
 Separar el gobierno de la administración.

2. ¿Enumere los 7 habilitadores de Cobit 5?


 Principios, políticas y marcos.
 Procesos.
 Estructuras organizacionales.
 Cultura, ética y comportamiento.
 Información
 Servicios, infraestructura y aplicaciones
 Personas, habilidades y competencias.

3. ¿Qué debemos verificar al realizar una auditoría de Telecomunicaciones?


 La gestión de red.
 El monitoreo de las telecomunicaciones.
 La revisión de costos y la asignación formal de proveedores.
 Creación y aplicabilidad de estándares.

4. ¿Menciones 3 objetivos de control para el área de Telecomunicaciones?


 Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo
relacionado con las telecomunicaciones.
 Mantener una vigilancia constante sobre cualquier acción en la red.
 Mejorar el rendimiento y la resolución de problemas presentados en la red.

5. ¿En qué consiste una identificación de activos al área de telecomunicaciones?

6. ¿Menciones 3 métodos para contrarrestar vulnerabilidades?


 Segmentar redes, usuarios, servidores, invitados, etc.
 Limitar accesos a información crítica y confidencial.
 Implementar aseguramientos básicos como firewall, antimalware, sistema de prevención de
intrusos de host.

7. ¿Menciones 3 amenazas comunes que puede sufrir el área de telecomunicaciones?


 Capacidad para extraer valor de los activos de la red.
 Integridad de los datos para alcanzar el crecimiento y eficiencia.

1|Página
Universidad Mariano Gálvez Lic. Administración de Sistemas de Información
17/09/2012 Auditoria de Sistemas
Sección: A

 Regulación jurídica en las nuevas estructuras de mercado.

8. ¿Qué es una Auditoria de Base de datos?


Proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la
información almacenada en la base de datos.

9. ¿Que se busca con un Auditoria de Base de datos?


Monitorear y registrar el uso de datos por los usuarios.

10. ¿Qué es Hardening de SQL?


Proceso de asegurar un sistema mediante la reducción de vulnerabilidades, esto se logra
eliminando software, servicios, usuarios, etc., innecesarios en el sistema, así como cerrando
puertos que tampoco estén en uso.

11. ¿Menciones 3 vulnerabilidades de Base de datos?


 Vulnerabilidades de la plataforma.
 Exposición de los datos de backup.
 Privilegios excesivos.

12. ¿Menciones 4 amenazas externas de Base de datos?


 Malware y spear phising.
 Limitado conocimiento y experiencia en seguridad y educación.
 Denegación de servicio.
 Auditorias débiles.

13. ¿Como definimos un plan de contingencia?


Identificando y protegiendo los procesos críticos de la organización y los recursos requeridos
para mantener un nivel aceptable de transacciones y de ejecución, protegiendo estos recursos y
preparando procedimientos para asegurar la sobrevivencia de la organización en caso de
desastre.

14. ¿Menciones 3 objetivos de un plan de contingencia?


 Minimizar el impacto de desastre en la organización.
 Evaluar los procesos de la organización.
 Determinar el costo del plan de recuperación.

15. ¿Menciones las etapas del plan de contingencia?


 Análisis del impacto en la organización.
 Selección de la estrategia.
 Preparación del plan
 Pruebas
 Mantenimiento.

2|Página
Universidad Mariano Gálvez Lic. Administración de Sistemas de Información
17/09/2012 Auditoria de Sistemas
Sección: A

16. ¿En qué consiste el análisis crítico de los hechos?


Técnica que sirve para discriminar y evaluar la información.

17. ¿Enumere los tipos de amenazas más comunes que existen?


 Suplantación.
 Alteración.
 Repudio
 Divulgación de información.
 Degeneración de servicio
 Elevación de privilegios.

18. ¿Como definimos una política de seguridad?


Conjunto de directrices, normas, procedimientos que guía las instrucciones de trabajo y definen
los criterios de seguridad para que sean adoptados con el objetivo de establecer, estandarizar y
normalizar la seguridad a nivel humano y tecnológico.

19. ¿Qué es el informe de auditoría?


Medio formal para comunicar los objetivos de la auditoria, normas utilizadas, alance, resultados,
conclusiones y recomendaciones de la auditoria.

20. ¿Qué debemos establecer en un informe de auditoría?


 Alcance
 Objetivo
 Periodo de Cobertura
 Naturaleza
 Metodología

21. ¿Qué debemos incluir en un informe de auditoría?


 Titulo
 Resultados
 Conclusiones
 Riesgos
 Recomendaciones
 Reserva o calificación del auditor.

22. ¿Mencione 4 requisitos de calidad de un informa de auditoria?


 Precisos.
 Objetivos
 Claros
 Oportunos.

3|Página

Potrebbero piacerti anche