Documente Academic
Documente Profesional
Documente Cultură
nuestras
Capacitaciones?
DATOS GENERALES DE LA Contáctanos
EMPRESA: *Como usar herramientas
para hacer el desarrollo de
Tel:5570217706
Áreas de capacitación: software más fácil y
Base de datos productivo
PostgreSQL Correo:
MySQL capacitacion@oitic.com.mx
*Métodos para desarrollar
interfaces gráficas de
Herramientas de modelado de UsuariosFacebook
eficaces basadas
Oitic
en WebMX2.0
base de Datos
MySQLWorkBench
Oracle DataModeler *TécnicasDirección
para desarrollar
San Antonio Web
aplicaciones abadusando
84 col.
arquitectura basada en
Transito
Servidores de patrones de diseño.
Alcaldía Cuauhtémoc, CDMX,
aplicaciones/Web
WebLogic
A dos cuadras del metro San
*ProcesosAntonio
y herramientas
Wildfly
para interactuar con bases
Apache Abad
de datos.
*Como empaquetar y
desarrollar aplicaciones
Dirigido a: empresas,
desarrolladores
Académicos y estudiantes de
sistemas en general.
TECNOLOGICO DE ESTUDIOS
SUPERIORES DE
ECATEPEC
MATERIA:
AUDITORIA INFORMATICA
MAESTRA:
GINNA PATRICIA FERNANDEZ CID
INTEGRANTES:
FERNADEZ AVILA EDGAR
ALEJANDRO
LOPEZ ARELLANO OSCAR ADRIAN
TREJO NAVA BRANDON EDUARDO
RUIZ BARAJAS LUIS DIEGO
GRUPO:
15601
EMPRESA:
OITIC(OPERACIONES
Formato_EntrevistaSeguridadFisica
AUDITORÍA A LA
SEGURIDAD DE LA
RED DE DATOS DE LA
OITIC
ÁREA
Red de datos de la empresa OITIC
1.2. ¿El equipo de red y comunicaciones se mantiene en habitación cerrada con acceso únicamente
del personal autorizado?
2.1. ¿Cómo se encuentra distribuido el equipo de red? (cableado, routers, servidor, etc.
2.2. ¿Existe actualmente un inventario sobre los dispositivos del equipo de red?
2.3. ¿Se realiza un mantenimiento periódico de los equipos de red y de comunicaciones?, de ser
afirmativo, ¿con que frecuencia se realiza el mantenimiento?
2.4. ¿Existen equipos de monitorización?, si existen, ¿se realiza el registro de tráfico de datos en la
red?
3.1. ¿El cableado de red se encuentra debidamente protegido, etiquetado en las instalaciones
adecuadas?
3.3. ¿Se revisa periódicamente los cables y líneas de comunicaciones, buscando fallas o desgaste por
su uso? de ser afirmativo, ¿con que frecuencia se realiza esta revisión?
4.3. ¿Los equipos de red se encuentran protegidos sobre posibles amenazas físicas y ambientales?
4.4. ¿Existen planes de contingencia para desastres que solo afecten a las comunicaciones?, como por
ejemplo el fallo total de las comunicaciones en la organización.
5.2. ¿El equipo de red y comunicaciones se mantiene en habitación cerrada con acceso únicamente
del personal autorizado?
6.2. ¿Existe actualmente un inventario sobre los dispositivos del equipo de red?
6.3. ¿Se realiza un mantenimiento periódico de los equipos de red y de comunicaciones?, de ser
afirmativo, ¿con que frecuencia se realiza el mantenimiento?
6.4. ¿Existen equipos de monitorización?, si existen, ¿se realiza el registro de tráfico de datos en la
red?
7.1. ¿El cableado de red se encuentra debidamente protegido, etiquetado en las instalaciones
adecuadas?
7.3. ¿Se revisa periódicamente los cables y líneas de comunicaciones, buscando fallas o desgaste por
su uso? de ser afirmativo, ¿con que frecuencia se realiza esta revisión?
8.2. ¿Existen instalaciones de suministro adecuadas ante posibles cortes de luz ante posibles
acontecimientos inesperados?, de ser afirmativo, ¿qué tipo de instalaciones utiliza la
empresa?
8.3. ¿Los equipos de red se encuentran protegidos sobre posibles amenazas físicas y ambientales?
8.4. ¿Existen planes de contingencia para desastres que solo afecten a las comunicaciones?, como por
ejemplo el fallo total de las comunicaciones en la organización.
AUDITORÍA A LA
SEGURIDAD DE LA
RED DE DATOS DE LA
EMPRESA OITIC
1.2. ¿Se inhabilita el usuario que sea incapaz de dar la contraseña erróneamente luego de un número
determinado de intentos?
1.3. ¿Se obliga a los funcionarios a cambiar contraseñas regularmente?, de ser afirmativo, ¿Con que
frecuencia se realiza el cambio de contraseñas?
3.1. ¿El software de comunicaciones ejecuta procedimientos de control y correctivos ante mensajes
duplicados, fuera de orden, perdidos o retrasados?
4.2. ¿Existen herramientas para revisar el tráfico de la red?, en caso afirmativo, ¿Que herramientas se
utilizan?
4.3. ¿Existen herramientas aplicadas para la seguridad de los servicios de red como lo son
autenticación y controles de servicio de red? en caso afirmativo, ¿Que herramientas se
utilizan?
5.2. ¿La transmisión de datos sensibles a través de redes abiertas, van cifrados?
AUDITORÍA A LA
SEGURIDAD DE LA
RED DE DATOS DE LA
EMPRESA OITIC
AUDITORÍA A LA
SEGURIDAD DE LA
RED DE DATOS DE LA
EMPRESA OITIC
Formato_ListadeChequeoA9
AUDITORÍA A LA
SEGURIDAD DE LA
RED DE DATOS DE LA
EMPRESA POITIC
Las políticas de seguridad acerca de “Control de Acceso a las Redes y Servicios
Asociados” y “Restricción de Acceso a la Información” según la normatividad, tiene las
siguientes especificaciones:
Ítem S No N/A
i
A9.1.2. Control de Acceso a las Redes y Servicios Asociados
¿Las redes y servicios de red solo tiene el acceso el usuario
autorizado?
¿Existen procedimientos de autorización para determinar a
quién se permiten acceder a las redes y servicios de red?
¿Existen controles y procedimientos de gestión para
proteger el acceso a red y a los servicios de red?
¿Existen medios usados para acceder a las redes y servicios
de red (uso de VPN o redes inalámbricas)?
¿Existen requisitos de autenticación de usuarios para
acceder a diversos servicios de red?
¿Existe monitoreo del uso de los servicios de red?
A9.4.1 Restricción de Acceso a la Información
¿Existen menús para controlar acceso a la funcionalidad de
las aplicaciones?
¿Existe control de los datos a los que puede tener acceso un
usuario particular?
¿Existe control de los derechos de acceso de los usuarios,
por ejemplo, a leer, escribir, borrar y ejecutar?
¿Existe control de los derechos de acceso de otras
aplicaciones?
¿Existe limitación de la información contenida en las
salidas?
¿Existen controles de acceso físico o lógico para el
aislamiento de aplicaciones, datos de aplicaciones o
sistemas críticos?