Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre: Gasca
M
Materia: A
Profesor
Fecha Auditoría:
Auditado:
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.1.3 Contacto con autoridades
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.1.3 Contacto con autoridades
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.1.3 Contacto con autoridades
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.1.3 Contacto con autoridades
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.4 Contacto con grupos de interés
INFORMACIÓN especial
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.4 Contacto con grupos de interés
INFORMACIÓN especial
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.4 Contacto con grupos de interés
INFORMACIÓN especial
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.4 Contacto con grupos de interés
INFORMACIÓN especial
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.4 Contacto con grupos de interés
INFORMACIÓN especial
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.5 Seguridad de la información en la
INFORMACIÓN gestión de proyectos
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.5 Seguridad de la información en la
INFORMACIÓN gestión de proyectos
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.5 Seguridad de la información en la
INFORMACIÓN gestión de proyectos
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.1.5 Seguridad de la información en la
INFORMACIÓN gestión de proyectos
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.1 Política de dispositivos móviles
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN 6.2.1 Política de dispositivos móviles
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN 6.2.1 Política de dispositivos móviles
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.1 Política de dispositivos móviles
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.2 Teletrabajo
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN 6.2.2 Teletrabajo
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.2 Teletrabajo
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA 6.2.2 Teletrabajo
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.2 Teletrabajo
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.2 Teletrabajo
INFORMACIÓN
A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA
6.2.2 Teletrabajo
INFORMACIÓN
A9 CONTROL DE ACCESO
9.2.2 Gestión de acceso a los usuarios
A9 CONTROL DE ACCESO
9.2.2 Gestión de acceso a los usuarios
A9 CONTROL DE ACCESO
9.2.2 Gestión de acceso a los usuarios
9.2.3 Gestión de derechos de acceso
A9 CONTROL DE ACCESO privilegiados
9.2.3 Gestión de derechos de acceso
A9 CONTROL DE ACCESO
privilegiados
9.2.3 Gestión de derechos de acceso
A9 CONTROL DE ACCESO
privilegiados
Oportunidad de Mejora
Pregunta
¿Tiene usted una política de seguridad de la información?
¿Se realiza una capacitación constante del personal ante nuevas amenazas?
¿Existe algún tipo de control para acceso no autorizado de los equipos móviles?
¿Puede indicarnos cuales son los pasos para el proceso de selección del
personal?
¿Puede indicarnos cual es el flujo que mantiene recursos humanos con TI para la
selección del personal?
¿Qué pruebas realiza para pode elegir al candidato para un puesto de TI?
¿Cuales son los pasos para dar de baja un activo de TI por daño o termino de vida
útil?
¿Existe una cotización entre su inventario y el inventario realizado por el equipo
contable?
¿Puede mostrar evidencia de esta comparativa?
¿Puede mostrar evidencia de la responsiva que firman los empleados al
entregarle un activo de TI?
¿Cuenta usted con un procedimiento de cobro en caso de que el empleado dañe
un equipo con dolo?
¿Cuál es el procedimiento para la baja o restitución de un equipo de TI en caso
de baja o cambio de área del empleado?
¿Cuenta con una política de uso aceptable de equipo de TI?
¿Qué acción se realiza cuando se detecta un daño o uso no deseado a un equipo
de TI?
¿Que controles utiliza para restringir acceso a información sensible para los
usuarios?
En caso de que el usuario infinja en alguna falta, ¿Esta estipulado que se realizará
la remoción del equipo?
¿Cuenta con algun registro donde justifique por que usuarios no pertenecientes
a TI tienen permisos de adminsitrador?
¿En que casos el usuario puede ser removido de su equipo y/o derechos?