Uditoria de sistemas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,8 KB
AUDITORIA DE SEGURIDAD: ES EL ANALISIS Y GESTION DE SISTEMAS PARA IDENTIFICAR Y CORREGIR VULNERABILIDADES DE LAS ESTACIONES DE TRABAJO, REDES Y SERVIDORES.
PERMITE SABER LA SITUACIÓN ACTUAL DE LOS ARCHIVOS (PROTECCION, CONTROL Y MEDIDAS DE SEGURIDAD.
FASES DE LA UDITORIA:
- TOPOLOGÍAS Y PRODUCTOS
- SISTEMAS Y DISPOSITIVOS
- SISTEMAS OPERATIVOS
- SERVICIOS Y APLICACIONES
- DETECCION Y EVALUACION DE VULNERABILIDADES
- MEDIDAS DE CORRECCION
- RECOMENDACION DE MEDIDAS PREVENTIVAS
AUDITORIA DE SEGURIDAD INTERNA: SEGURIDAD Y PRIVACIDAD DE LAS REDES LOCALES DE CARACTER INTERNO .
AUDITORIA DE SEGURIDAD PERIMETRAL : ANALIZA EL GRADO DE SEGURIDAD QUE OFRECE EN LAS ENTRADAS EXTERIORES.
TEST DE INTRUSIÓN : INTENTA ACCEDER A LOS SISTEMAS, PARA COMPROBAR EL NIVEL DE RESISTENCIA A LA INTRUSIÓN NO DESEADA. ES FUNDAMENTAL PARA LA AUDITORIA PERIMETRAL.
ANALISIS FORENSE : ES UNA METODOLOGIA DE ESTUDIO PAR EL ANALISIS DE INCIDENTES, SE TRATA DE RECONSTRUIR COMO SE HA PENETRADO EN EL SISTEMA.
AUDITORIA DE PAGINAS WEB: COMPRUEBA VULNERABILIDADES DEL CODIGO SQL, VERIFICA LA EXISTENCIA Y ANULACION DE XSS
AUDITORIA DE CODIGO DE APLICACIONES: ANALISIS DEL CODIGO DE PAG WEB COMO DE CUALQUIER TIPO DE APLICACIONES EN CUALQUIER LENGUAJE.
LA SEGURIDAD INFORMATICA VERIFICA:
- PROTECCION DE INSTALACIONES
- PERSONAL INFORMATICO
- ACCESO A LAS AREAS DE SISTEMAS
- SISTEMAS
- BASES DE DATOS
- SISTEMAS OPREATIVOS, SOFTWARE
- ACTIVOS INFORMATICOS
- ERQUITECTURA DE LAS TELECOMUNICACIONES
- SISTEMAS DE REDES
- PIRATERIA INFORMATICA
- VIRUS INFORMATICO
PROTECCION DE INSTALACIONES
- PROTECCION CONTRA LA HUMEDAD
- MEDIDAS PARA PREVENIR EL CONTACTO CON EL AGUA
- PROTECCION CONTRA EL POLVO
- SUMINISTROS DE ENERGIA
- LIMPIEZA DEL AREA DE SISTEMAS
PERSONAL INFORMATICO:
- ILUMINACION
- INSTALACIONES ELECTRICA
- ACCESOS Y SALIDAS
- VENTILACION
ACCESO A LAS AREAS DE SISTEMAS
- PROTECCION Y SEGURIDAD
- PLANES DE CONTINGENCIA
SEGURIDAD EN BD
- RENDIMIENTO
- RESPALDOS
- CONFIGURACIÓN
- UTILIDAD DEL EQUIPO DE COMPUTO
- PROCESAMIENTO DE LA INFORMACION
- PROCEDIEMINTOS DE CAPTURA
TIPOS DE CONTROL
- DIRECTIVOS
- DETECTIVOS
- PREVENTIVOS
- RECUPERACION
POLITICAS DE SEGURIDAD INFORMATICA
- COMUNICACION CON LOS USUARIOS Y GERENTES
- DESCRIPCION DE LO QUE DESEAMOS PROTEGER Y DEL PORQUE DE ELLO.
- USO DE LIMITACIONES DE LOS RECURSOS DE LA EMPRESA.
ELEMENTOS DE PSI
- ALCANCES
- OBJETIVOS
- DESCRIPCION CLARA DE LOS ELEMENTOS
- RESPONSABILIDADES POR CADA UNO DE LOS SEVICIOS DE TODA LA ORG.
PERMITE SABER LA SITUACIÓN ACTUAL DE LOS ARCHIVOS (PROTECCION, CONTROL Y MEDIDAS DE SEGURIDAD.
FASES DE LA UDITORIA:
- TOPOLOGÍAS Y PRODUCTOS
- SISTEMAS Y DISPOSITIVOS
- SISTEMAS OPERATIVOS
- SERVICIOS Y APLICACIONES
- DETECCION Y EVALUACION DE VULNERABILIDADES
- MEDIDAS DE CORRECCION
- RECOMENDACION DE MEDIDAS PREVENTIVAS
AUDITORIA DE SEGURIDAD INTERNA: SEGURIDAD Y PRIVACIDAD DE LAS REDES LOCALES DE CARACTER INTERNO .
AUDITORIA DE SEGURIDAD PERIMETRAL : ANALIZA EL GRADO DE SEGURIDAD QUE OFRECE EN LAS ENTRADAS EXTERIORES.
TEST DE INTRUSIÓN : INTENTA ACCEDER A LOS SISTEMAS, PARA COMPROBAR EL NIVEL DE RESISTENCIA A LA INTRUSIÓN NO DESEADA. ES FUNDAMENTAL PARA LA AUDITORIA PERIMETRAL.
ANALISIS FORENSE : ES UNA METODOLOGIA DE ESTUDIO PAR EL ANALISIS DE INCIDENTES, SE TRATA DE RECONSTRUIR COMO SE HA PENETRADO EN EL SISTEMA.
AUDITORIA DE PAGINAS WEB: COMPRUEBA VULNERABILIDADES DEL CODIGO SQL, VERIFICA LA EXISTENCIA Y ANULACION DE XSS
AUDITORIA DE CODIGO DE APLICACIONES: ANALISIS DEL CODIGO DE PAG WEB COMO DE CUALQUIER TIPO DE APLICACIONES EN CUALQUIER LENGUAJE.
LA SEGURIDAD INFORMATICA VERIFICA:
- PROTECCION DE INSTALACIONES
- PERSONAL INFORMATICO
- ACCESO A LAS AREAS DE SISTEMAS
- SISTEMAS
- BASES DE DATOS
- SISTEMAS OPREATIVOS, SOFTWARE
- ACTIVOS INFORMATICOS
- ERQUITECTURA DE LAS TELECOMUNICACIONES
- SISTEMAS DE REDES
- PIRATERIA INFORMATICA
- VIRUS INFORMATICO
PROTECCION DE INSTALACIONES
- PROTECCION CONTRA LA HUMEDAD
- MEDIDAS PARA PREVENIR EL CONTACTO CON EL AGUA
- PROTECCION CONTRA EL POLVO
- SUMINISTROS DE ENERGIA
- LIMPIEZA DEL AREA DE SISTEMAS
PERSONAL INFORMATICO:
- ILUMINACION
- INSTALACIONES ELECTRICA
- ACCESOS Y SALIDAS
- VENTILACION
ACCESO A LAS AREAS DE SISTEMAS
- PROTECCION Y SEGURIDAD
- PLANES DE CONTINGENCIA
SEGURIDAD EN BD
- RENDIMIENTO
- RESPALDOS
- CONFIGURACIÓN
- UTILIDAD DEL EQUIPO DE COMPUTO
- PROCESAMIENTO DE LA INFORMACION
- PROCEDIEMINTOS DE CAPTURA
TIPOS DE CONTROL
- DIRECTIVOS
- DETECTIVOS
- PREVENTIVOS
- RECUPERACION
POLITICAS DE SEGURIDAD INFORMATICA
- COMUNICACION CON LOS USUARIOS Y GERENTES
- DESCRIPCION DE LO QUE DESEAMOS PROTEGER Y DEL PORQUE DE ELLO.
- USO DE LIMITACIONES DE LOS RECURSOS DE LA EMPRESA.
ELEMENTOS DE PSI
- ALCANCES
- OBJETIVOS
- DESCRIPCION CLARA DE LOS ELEMENTOS
- RESPONSABILIDADES POR CADA UNO DE LOS SEVICIOS DE TODA LA ORG.