Está en la página 1de 2

1.

Revise la Lectura de ISACA - IS Audit Basics Auditing Cybersecurity, sustente


razonablemente en 1 hoja;
a. De la Figura1: ¿Qué fila de la figura seleccionaría para relacionarlo con el Caso
(B)? Describa la fila de la figura y sustente su respuesta
b. De la Figura2: ¿Qué fila de la figura seleccionaría para relacionarlo con el Caso
(B)? Describa la fila de la figura y sustente su respuesta

A) –
VULNERABILITY:
Extended IT infrastructure advanced persistent threarts (APT)

THREAT:
Attacks may target the IT infrastructure underlying critical organizational processes

RISK AND IMPACT:


Full control of infrastructure, risk of extended control, including public infrastructure or
bussines partners

Se escogió esta fila ya que la vulnerabilidad de los equipos fue afectado en la accion al
hackeo, por ende la infraestructura de TI en relación de los dispositivos en el ambiente de
sistema bancario estaban siendo afectados de tal manera que el equipo sea un medio
mas de vulnerabilidad .

B)-
CYBERSECURITY GOAL :
Attacks and breaches are identified and treated in a timely and appropiriate manner

AUDIT OBJECTIVE

12- Confirm monitoring and specific technical attack recognition solutions.


13- Assess interfaces to security incident management and crisis management processes
and plans.
14- evaluate the timelines and adequacy of attack response.

Escogi esta fila debió a que los ataques que sufrió el banco , tanto en perdida de
información como de datos de trabajadores , coincide con la apropiación de información
mostrada en dicha fila, y no se siguió con los distintos puntos mencionados , como la
confirmación de un monitoreo , entre otros

También podría gustarte