Академический Документы
Профессиональный Документы
Культура Документы
os routers y switches para el ambiente LAN y WAN. Determinar si existen las polticas de seguridad, estndares, procedimientos y orientacin aplicables sobre la administracin y el uso de la red y si stos se han dado a conocer al personal y a los administradores de la red. Identificar quin es el responsable de la seguridad y operacin de las conexiones de Internet y evaluar si tiene suficientes conocimientos y experiencia para asumir dicho rol.
El auditor de SI debe: Determinar si se han considerado los problemas legales que surgen del uso de Internet. Si se externaliza el servicio, revisar los acuerdos de nivel de servicio para asegurar que incluyan disposiciones para la seguridad adems de disponibilidad y calidad de servicio. Revisar los procedimientos del administrador de red para asegurar que los componentes de hardware y software estn actualizados en respuesta a nuevas vulnerabilidades.
Los auditores de SI deben: Determinar que todas las capacidades de acceso remoto usadas por una organizacin provean una seguridad efectiva para los recursos de informacin de la organizacin. Evaluar los puntos de entrada de acceso remoto determinando cuntos existen y si se necesita mayor control centralizado. Revisar los puntos de acceso para verificar que existen controles apropiados. Probar los controles de acceso de llamada. Llamar a la computadora desde un nmero de lneas autorizadas y no autorizadas Probar los controles lgicos tratando de ganar acceso no autorizado a archivos.
El auditor de SI debe: Revisar el uso de Internet (Auditora a los Puntos de Presencia de Internet) Correo electrnico Mercadeo (catlogo de compras)
El auditor de SI debe:
Probar el control de los cambios de configuracin de red, los cuales deben ser autorizados por escrito por la gerencia e implementados a su debido tiempo.
Determinar quin tiene acceso al software de cambio de red (debe estar restringido a los administradores de red senior).
Verificar que existan procedimientos especficos de desarrollo y control de cambios para el hardware y software de los componentes de la red.
Segregacin de funciones entre el desarrollo de software, administracin de software y las operaciones de la computadora. Restringir el acceso del equipo de desarrollo de software al ambiente de desarrollo solamente.
Es el proceso de identificar, preservar, analizar y presentar evidencia digital en una forma que sea aceptable en cualquier proceso legal (es decir, un tribunal). Incluye actividades que involucran la exploracin y aplicacin de mtodos para recolectar, procesar, interpretar y usar evidencia digital que ayuda a sustanciar si ha ocurrido un incidente, como por ejemplo:
Proveer validacin de que un ataque en efecto ocurri Recolectar evidencia digital que pueda ser usada posteriormente en procesos judiciales
Detectores de agua
Detectores de humo
Protectores de voltaje
Cableado colocado en paneles y conductos elctricos Actividades inhibidas (alimentos, bebidas, tabaco) dentro de la IPF (instalaciones de procesamiento de informacin) Materiales de oficina (papeleras, cortinas, escritorios, gabinetes) resistentes al fuego
Procedimientos de prueba: Detectores de agua y humo Extintores manuales de incendio Sistemas de supresin de incendios (revisin de documentacin) Inspeccin peridica del departamento de bomberos Paredes, pisos y techos a prueba de incendios alrededor de la sala de computadoras Protectores de voltaje Lneas de energa provenientes de dos subestaciones Plan totalmente documentado y probado de la continuidad del negocio Cableado colocado en paneles y conductos elctricos UPS/generador Planes documentados y probados de evacuacin durante emergencias Control de humedad/temperatura
Posibles perpetradores
Las exposiciones que se presentan por la violacin accidental o intencional de estas vas de acceso incluyen las siguientes: Acceso no autorizado Dao, vandalismo o robo de los equipos o documentos Copia o visualizacin de informacin sensible o patentada Alteracin de equipos e informacin sensibles
Empleados:
Descontentos
Huelga
Amenazados con una accin disciplinaria o con despido Son adictos a una sustancia o al juego Estn experimentando problemas financieros o emocionales Se les haya notificado su despido
Antiguos empleados
Cerraduras de pestillo: requieren llave tradicional Cerraduras de combinacin (cipher locks): utiliza teclado numrico Cerraduras de puertas elctricas: utiliza una tarjeta magntica o plstica con un circuito integrado Cerraduras de puertas biomtricas Registro manual: firma de registro de visitantes Registro (logging) electrnico Tarjetas de identificacin (IDs con fotografa) Cmaras de video (CCTV) Guardias de seguridad
Personal afianzado (pe. personal de limpieza): deben contar con una fianza
Puertas esclusa: para que la segunda se abra la primera debe estar abierta No publicar la ubicacin de las reas sensibles Bloqueo (fsico) de las terminales de computadoras Punto nico de entrada controlado: monitoreado por un/una recepcionista Sistema de alarma Carretilla (carrito) segura de distribucin de informes/documentos Ventanas: de vidrio reforzado, con barras
Recorrer el IPF (y cualquier otra instalacin de almacenamiento externo) para lograr una comprensin general y una percepcin de la instalacin que se est inspeccionando.
Todas las puertas de entrada Puertas de salida de emergencia Ventanas y paredes de vidrio Paredes movibles y cubculos modulares Por encima de los techos falsos y por debajo de los pisos falsos Sistemas de ventilacin Por encima de una cortina, pared falsa