Está en la página 1de 1

Documento (2).

docx 1/2
· Niveles de riesgos en la organización
· Definir la estrategia de seguridad informática. ...
· Establecer políticas de seguridad. ...
· Diseñar un plan de acción. ...
· Implementar el plan de acción. ...
· Monitorear y evaluar el plan de acción.
Analiza configuraciones de seguridad en grupos y cuentas de usuarios en los sistemas
operativo
Es una técnica muy estructurada para recopilar datos q consisten en una serie de
preguntas escritas y orales que debe responder un entrevistador
Cuestionarios, entrevistas y fichas técnicas
El cuestionario: es un documento formado por un conjunto de preguntas que deben estar
redactadas de forma coherente, y organizadas, secuenciadas y estructuradas, de
acuerdo con una determinada planificación, con el fin de que sus respuestas nos puedan
ofrecer toda la información necesaria.
Una entrevista: es un intercambio de opiniones o ideas sobre un tema determinado. Se
produce entre dos o más personas a través de una conversación.
Una ficha técnica: es un documento en forma de sumario que contiene la descripción de
las características de un objeto, material, proceso o programa, de manera detallada.
Políticas aplicadas de la auditoria
1. Auditoria informática (AUD).
2. Políticas de seguridad informática (SEG)
3. Privacidad en la red y control de intrusos (PRIV)
4. Detección de intrusos
5. Virus y antivirus (v/a)
6. Seguridad
7. Direcciones de Internet Revisadas
8. Libros
Restricciones a usuarios
Se refiere ala limitación q el usuario tiene dentro del sistema
Restricciones de software

2/2
Son una característica basada en directivas de grupo que identifica los programas de
software que se ejecutan en los equipos de un dominio y controla la capacidad de
ejecución de dichos programas.
:

También podría gustarte