Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
estn utilizando en una empresa. Comprende el tiempo de utilizacin de los sistemas, su seguridad y confiabilidad con el objeto de optimizarlos y verificar el nivel de riesgo que tiene para la organizacin.
DESARROLLO DE PROYECTOS
Existencia de metodologas estandarizadas para el
desarrollo de proyectos Mtodos para el diseo de sistemas Lineamientos en la construccin de sistemas Uniformidad de funciones para el desarrollo de sistemas Normas para regular el desarrollo de proyectos.
seguridad de sistemas en la organizacin. Que dichas polticas sean conocidas por el personal Disponibilidad y continuidad del equipo de computo Seguridad en la integridad de la informacin Contratos de seguros para el hardware y software . Seguridad fsica para los equipos de computo
Captura
Actualizacin Consulta
Generacin de reportes
Respaldos
Informacin de software :
Cuantificacin de software Descripcin
Distribucin
Registro del software instalado, de baja, en
contenga: Mdulos de seguridad de acceso al software Mdulos de seguridad de uso Bitcoras de uso Respaldos de: La documentacin Los programas fuente La informacin manejada
adquisicin de software Polticas de ingreso y salida de software: Revisado Justificado Aprobado por el responsable Registrado Devuelto Devuelto en las mismas condiciones El personal comprometido a no hacer mal uso
existir: Control de disquetes, cintas, papelera. Control de todos los movimientos Entendimiento y buen uso del sistema Uso de bitcoras
OPERACIN Y SEGURIDAD
El auditor debe verificar que existan datos precisos
sobre: Usuarios Registros y niveles de acceso Equipos donde se encuentra instalado cada tipo de software Perifricos conectados a dichos equipos. Software original y pirata instalado
con controles de acceso que deben contener: Bitcoras de acceso a las reas donde hay equipo Mtodos de control de acceso Listado de personal con sus tiempos de acceso.
autorizadas, deben contemplar: Proteccin de archivos Proteccin de programas fuente Proteccin a otro software Mtodos para prevenir monitoreo no autorizado Contraseas que autoricen accesos Deteccin de accesos no autorizados
en su configuracin por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegacin de servicio hasta el compromiso total del sistema. Si la mquina debe actuar como servidor web, es preciso verificar que la versin del mismo est actualizada, se ha fortalecido la configuracin y se han desactivado los servicios innecesarios. Es importante indicar que algunas versiones de Windows instalan, en su configuracin por defecto, el servidor web IIS.
BIND es el software estndar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversin de los nombres de dominio a sus correspondientes direcciones IP. Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuracin de BIND puede revelar informacin sensible sobre la configuracin de la red.
Es importante verificar que los sistemas que ejecuten BIND utilicen la versin ms reciente, incluso si esto supone abandonar la versin distribuida por el fabricante del sistema operativo e instalar la versin del ISC a partir de su cdigo fuente.