Uditoria de sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,8 KB

AUDITORIA DE SEGURIDAD: ES EL ANALISIS Y GESTION DE SISTEMAS PARA IDENTIFICAR Y CORREGIR VULNERABILIDADES DE LAS ESTACIONES DE TRABAJO, REDES Y SERVIDORES.

PERMITE SABER LA SITUACIÓN ACTUAL DE LOS ARCHIVOS (PROTECCION, CONTROL Y MEDIDAS DE SEGURIDAD.

FASES DE LA UDITORIA:
- TOPOLOGÍAS Y PRODUCTOS
- SISTEMAS Y DISPOSITIVOS
- SISTEMAS OPERATIVOS
- SERVICIOS Y APLICACIONES
- DETECCION Y EVALUACION DE VULNERABILIDADES
- MEDIDAS DE CORRECCION
- RECOMENDACION DE MEDIDAS PREVENTIVAS

AUDITORIA DE SEGURIDAD INTERNA: SEGURIDAD Y PRIVACIDAD DE LAS REDES LOCALES DE CARACTER INTERNO .

AUDITORIA DE SEGURIDAD PERIMETRAL :
ANALIZA EL GRADO DE SEGURIDAD QUE OFRECE EN LAS ENTRADAS EXTERIORES.

TEST DE INTRUSIÓN : INTENTA ACCEDER A LOS SISTEMAS, PARA COMPROBAR EL NIVEL DE RESISTENCIA A LA INTRUSIÓN NO DESEADA. ES FUNDAMENTAL PARA LA AUDITORIA PERIMETRAL.

ANALISIS FORENSE : ES UNA METODOLOGIA DE ESTUDIO PAR EL ANALISIS DE INCIDENTES, SE TRATA DE RECONSTRUIR COMO SE HA PENETRADO EN EL SISTEMA.

AUDITORIA DE PAGINAS WEB: COMPRUEBA VULNERABILIDADES DEL CODIGO SQL, VERIFICA LA EXISTENCIA Y ANULACION DE XSS

AUDITORIA DE CODIGO DE APLICACIONES: ANALISIS DEL CODIGO DE PAG WEB COMO DE CUALQUIER TIPO DE APLICACIONES EN CUALQUIER LENGUAJE.

LA SEGURIDAD INFORMATICA VERIFICA:
-
PROTECCION DE INSTALACIONES
- PERSONAL INFORMATICO
- ACCESO A LAS AREAS DE SISTEMAS











- SISTEMAS
- BASES DE DATOS
- SISTEMAS OPREATIVOS, SOFTWARE
- ACTIVOS INFORMATICOS
- ERQUITECTURA DE LAS TELECOMUNICACIONES
- SISTEMAS DE REDES
- PIRATERIA INFORMATICA
- VIRUS INFORMATICO

PROTECCION DE INSTALACIONES
-
PROTECCION CONTRA LA HUMEDAD
- MEDIDAS PARA PREVENIR EL CONTACTO CON EL AGUA
- PROTECCION CONTRA EL POLVO
- SUMINISTROS DE ENERGIA
- LIMPIEZA DEL AREA DE SISTEMAS

PERSONAL INFORMATICO:
-
ILUMINACION
- INSTALACIONES ELECTRICA
- ACCESOS Y SALIDAS
- VENTILACION

ACCESO A LAS AREAS DE SISTEMAS
-
PROTECCION Y SEGURIDAD
- PLANES DE CONTINGENCIA

SEGURIDAD EN BD
-
RENDIMIENTO
- RESPALDOS
- CONFIGURACIÓN
- UTILIDAD DEL EQUIPO DE COMPUTO
- PROCESAMIENTO DE LA INFORMACION
- PROCEDIEMINTOS DE CAPTURA

TIPOS DE CONTROL
-
DIRECTIVOS
- DETECTIVOS
- PREVENTIVOS
- RECUPERACION

POLITICAS DE SEGURIDAD INFORMATICA
- COMUNICACION CON LOS USUARIOS Y GERENTES
- DESCRIPCION DE LO QUE DESEAMOS PROTEGER Y DEL PORQUE DE ELLO.
- USO DE LIMITACIONES DE LOS RECURSOS DE LA EMPRESA.

ELEMENTOS DE PSI
-
ALCANCES
- OBJETIVOS
- DESCRIPCION CLARA DE LOS ELEMENTOS
- RESPONSABILIDADES POR CADA UNO DE LOS SEVICIOS DE TODA LA ORG.

Entradas relacionadas: