You are on page 1of 9

FACULTAD DE INGENIERIA DE CIVIL, SISTEMAS Y ARQUITECTURA

REGLAMENTO
INTEGRANTES:

AQUINO FLORES Cory LIZANA OLIVOS ,Marilyn MARTNEZ FIESTAS, Juan Carlos VILLEGAS ANTONIO, Karem

CURSO:

Auditora de Sistemas

DOCENTE:
ING. Otake Oyama Luis

Lambayeque, 01 de Setiembre de 2011

FICSA

Oficina Central de Informtica


Misin Planificar, desarrollar, evaluar y dar soporte tcnico a los servicios tanto acadmicos como administrativos que se dan en todas las dependencias de nuestra Universidad, utilizando Tecnologas de la Informacin y Comunicaciones (TICs) para el logro de los objetivos buscados por la Alta Direccin, dentro del Plan Estratgico Institucional. Visin Ser la Oficina que lidere la generacin de herramientas y soluciones tecnolgicas que necesita la UNPRG, adems que promueva el intercambio y la transferencia de dicho conocimiento con sus pares de otras universidades y empresas pblicas y privadas. amenaza Las amenazas son agentes capaces de explotar los fallos de seguridad que denominamos puntos dbiles y, como consecuencia de ello, causar prdidas o daos a los activos de una empresa, afectando sus negocios. riesgo El riesgo es la probabilidad de que las amenazas exploten los puntos dbiles, causando prdidas o daos a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la informacin.

LISTADO DE RIEGOS TIPOS DE RECURSOS DE INFORMACION Procesos y servicios o o


FICSA

Procesos Servicios externos

Personas o o o o o Directivos Usuarios internos Usuarios externos Administrador del sistema Clientes (alumnos)

Aplicaciones informticos Software de sistemas o Sistemas operativos

Dispositivos de Hardaware o o o o o o o o o o Servidores Puestos de trabajo Ordenadores Telfonos IP Impresoras Scanner Mdems Hubs Switches Routers

FICSA

Redes de comunicaciones o o Redes locales Redes inalmbricas

Soporte de informacin o o o Papel CD/DVD Memorias

Equipamiento auxiliar o o o Sistema de alarma Sistema de control de acceso Sistema de alimentacin elctrica

Dispositivos de seguridad o o o IDS/IPS Firewall Antivirus

INVENTARIO DE AMENAZAS Desastres naturales o o o Fuego Agua Otros desastres

De origen industrial

FICSA

o o o o o o

Fuego Agua Avera de origen fsico o lgico Corte de suministro elctrico Condiciones de temperatura y/o humedad Fallo de servicios de comunicaciones

De origen regulatorio o o Incumplimiento legal Incumplimiento de normativa interna

Errores y fallos no intencionados o o o o o o o o o o Errores de los usuarios Errores del administrador Errores de configuracin Deficiencia en la organizacin Difusin de algn software daino Escapes de informacin Alteracin de informacin Destruccin de la informacin Divulgacin de la informacin Errores de mantenimiento /actualizaciones de programa

( Software)

FICSA

Errores

de

mantenimiento

/actualizaciones

de

programa

( Hardware) o Indisponibilidad del personal

Errores y fallos intencionados o o o o o o o o o o o o Manipulacin de la configuracin Suplantacin de la identidad de los usuarios Abuso de privilegios de acceso Acceso no autorizado Repudio Interceptacin de la informacin ( escucha) Modificacin de la informacin Introduccin de falsa informacin Destruccin de la informacin Manipulacin de programas Robo Extorsin

FICSA

LISTA DE RIESGOS o Virus o Divulgacin de Contraseas o Hackers o Empleados Insatisfechos o Accesos Indebidos o Filtracin De Informacin o Errores y Accidentes o Fallas en la Seguridad Fsica o Accesos Remotos Indebidos o Superpoderes de Acceso o Piratera o Basura Informtica o Divulgacin Indebida o Robo / Hurto o Fraudes o Accidentes generados por el entorno o Consecuencias o Corrupcin de los datos, afectando la fiabilidad de los mismos o Interrupcin de los procesos, limitando la disponibilidad de datos o Destruccin de datos, llevando a una falta de integridad

FICSA

o Revelacin o sustraccin de datos, llevando a una prdida de privacidad y confidencialidad

FICSA

TRABAJO GRUPAL Asegurar confidencialidad, integridad y disponibilidad de Activos de la informacin Diseo, implementacin y monitoreo del control lgico y fsico Seguridad en infraestructura de red Controles ambientales Procesos y procedimientos usados para almacenar, recuperar,

transportar y disponer de los activos de informacin confidencial

TAREAS Hay cinco tareas dentro del rea de proteccin de los activos de informacin: T5.1 Evaluar el diseo, la implementacin y el monitoreo de los controles de acceso lgico para asegurar la integridad, confidencialidad y disponibilidad de los activos de informacin. T5.2 Evaluar la seguridad de la infraestructura de red para asegurar la integridad, confidencialidad, disponibilidad y el uso autorizado de la red y de la informacin transmitida. T5.3 Evaluar el diseo, la implementacin y el monitoreo de los controles de proteccin ambiental para prevenir o minimizar prdidas. T5.4 Evaluar el diseo, la implementacin y el monitoreo de los controles de acceso fsico para asegurar que los activos de informacin estn adecuadamente protegidos. T5.5 Evaluar los procesos y procedimientos utilizados para

FICSA

You might also like