1. ¿Existen procedimientos formales para la operación del sistema de computo? SI ( ) NO ( ) 2. ¿Están actualizados los procedimientos? SI ( ) NO ( ) 3. Indique la periodicidad de la actualización de los procedimientos: Semestral ( …
1. ¿Existen procedimientos formales para la operación del sistema de computo? SI ( ) NO ( ) 2. ¿Están actualizados los procedimientos? SI ( ) NO ( ) 3. Indique la periodicidad de la actualización de los procedimientos: Semestral ( …
1. Indique el porcentaje de datos que se reciben en el área de captación 2. Indique el contenido de la orden de trabajo que se recibe en el área de captación de datos: Número de folio ( ) Número(s) de …
Cuestionario Datos Fuentes y Manejos de Cifras de Control Leer más »
1. ¿Considera que el Departamento de Sistemas de Información de los resultados esperados?.- Si ( ) No ( ) ¿Por que? 2. ¿Cómo considera usted, en general, el servicio proporcionado por el Departamento de Sistemas de Información? Deficiente ( ) …
AUDITORIA DE SISTEMAS La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la …
OWISAM (Open WIreless Security Assessment Methodology)La presencia cada vez mayor de redes de comunicaciones inalámbricas, así como el uso de equipos portátiles y dispositivos móviles, conectados a redes domésticas y corporativas, expone el perímetro de las organizaciones a un gran …
AUDITORIA DE NIVEL BÁSICO (1) USUARIOS Niveles de Acceso Perfiles Formación Funciones y Obligaciones del personal Etc. SOFTWARE Niveles de Acceso Licencias Actualizaciones Encriptación Certificación Protección de Código Malicioso Dimensionamiento del Sistema Etc. HARDWARE Niveles de Acceso Arquitectura correcta del …
En ésta etapa el Auditor se dedicará a formalizar en un documento los resultados a los cuales llegaron los auditores en las auditorías ejecutadas y demás verificaciones vinculadas con el trabajo realizado. Comunicará los resultados a los máximos niveles de …
Fuente: ccn-cert.cni.es Existen dos niveles dentro de las Administraciones Electrónicas: Nivel 1: Esquema Nacional de Seguridad Nivel 2: Esquema Nacional de Interoperatividad Nivel 1: Esquema Nacional de Seguridad Política de seguridad de los medios electrónicos La Administración Electrónica y la Seguridad de …
Norma ITIL Metodología NIST-SP-800 Metodología OSSTMM (open source security testing methodologymanual) OWASP (Open Web Application Security Project) Metodologías OISSG Metodologaía Cobit Norma ITIL ITIL (Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información. El objetivo de usar …