Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria Informatica-Clases-7 Unidad II
Auditoria Informatica-Clases-7 Unidad II
Seguridad de la Informacin
1.
2.
Seguridad Fsica
Seguridad Lgica
2.
Administracin de usuarios;
1.
El nivel de acceso asignado debe ser consistente con el
propsito del negocio.
2.
Todo usuario que acceda a los sistemas de informacin de la
empresa, debe tener asignado un identificador nico (user ID),
que permita establecer responsabilidades individuales en el uso
de los sistemas de informacin.
3.
Los permisos asignados a los usuarios deben estar
adecuadamente registrados y protegidos.
Control de red
1.
La empresa debe contar con controles que protejan la informacin
dispuesta en las redes de informacin y los servicios
interconectados, evitando as accesos no autorizados (ejemplo;
firewalls).
2.
Debe existir un adecuado nivel de segregacin funcional que
regule las actividades ejecutadas por los administradores de
redes, operaciones y seguridad.
3.
Deben existir Logs de eventos que permita el monitoreo de
incidentes de seguridad en redes.
Control de datos
1.
La empresa debe contar con controles que protejan la
informacin dispuesta en las bases de datos de las aplicaciones,
evitando as accesos no autorizados.
2.
Debe existir un adecuado nivel de segregacin de funciones que
regule las actividades ejecutadas por los administradores de
datos.
3.
Se debe mantener un Log de actividades que registre las
actividades de los administradores de datos.
4.
Los usuarios deben acceder a la informacin contenida en las
bases de datos, nicamente a travs de aplicaciones que
cuentan con mecanismos de control que aseguren el acceso a la
informacin autorizada (clave de acceso a la aplicacin)
Encriptacin
1.
El nivel de proteccin de informacin debe estar basado en un
anlisis de riesgo.
2.
Este anlisis debe permitir identificar cuando es necesario
encriptar la informacin, el tipo, calidad del algoritmo de
encriptacin y el largo de las claves criptogrficas a ser usadas.
3.
Toda informacin clasificada como restringida y confidencial debe
ser almacenada, procesada y transmitida en forma encriptada.
4.
Todas las claves criptogrficas deben estar protegidas contra
modificacin, perdida y destruccin.
Administracin de claves
1.
Las claves deben estar protegidas contra accesos y modificacin
no autorizada, perdida y destruccin.
2.
El equipamiento utilizado para generar y almacenar las claves
debe estar fsicamente protegido.
3.
La proteccin de las claves debe impedir su visualizacin, aun si
se vulnera el acceso al medio que la contiene.