Matriz de seguridad informatica

Páginas: 2 (291 palabras) Publicado: 17 de mayo de 2010
N° "Ambito /
Objetivo de Control" "Actividad de Control
" P/D C/M/A Frecuencia "¿Def. Diseño?
Si/No" Criterios Selección de la Muestra y Pruebas a efectuar Pruebas Realizadas
1Seguridad Física Quién P A Diario Si Criterio Selección
Resguardar y restringir el acceso físico al Site Encargado Informática Alta
Cómo, Cuándo y Dónde Muestreo dePruebas
El acceso al Site solo cuenta con algunas medidas de seguridad fisica. 40 Muestras Mediante la visita al Site el equipo de auditoria se percato que la bitácora no estabaactualizada y además los racks se encontraban con deficiencias de anclaje al piso estableciendo un claro riesgo a la continuidad del negocio.
2 Red Perimetral e Interna Quién D A DiarioNo Criterio Selección
Resguardar y restrigir el acceso externo a la red interna de la empresa. Zonda Alta
Cómo, Cuándo y Dónde Muestreo de Pruebas
"La redes LAN y WANse encuentran protegida a través de firewall e IPS.
Se generan reportes mensuales con el resultado de las operaciones diarias." 40 Muestras Durante nuestra visita pudimosconstatar que la seguridad de la red perimetral monitoreada por Zonda cumple el objetivo de control.
3 Sistema Operativo Quién P A Diario Si Criterio Selección
Asegurar la integridad,confidencialidad y disponibilidad de la información. DBA Alta
Cómo, Cuándo y Dónde Muestreo de Pruebas
El acceso a los sistemas, SAP y DC cuentan con un estrictocontrol de acceso. Además existe una mantención constante a las altas y bajas de usuarios, además de cambios en sus perfiles y/o privilegios. 40 Muestras Se solicto a RRHH lista debajas y vigente de personal. Y se verifico que el personal fuera dado de baja en los sistemas.
4 Quién Criterio Selección

Cómo, Cuándo y Dónde Muestreo de Pruebas
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS