100% encontró este documento útil (1 voto)
361 vistas1 página

Actividad 5.3 Diseño de Lista de Verificación

El documento presenta una lista de verificación para evaluar la seguridad en el centro de cómputo de JaquezCybernet el 10 de noviembre de 2018. La lista contiene 7 indicadores de seguridad con calificaciones de excelente a no cumple. Se evaluaron atributos como el acceso al sistema, funciones del administrador de acceso, control de personal, bienes materiales, y medidas preventivas.

Cargado por

Jeury
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
361 vistas1 página

Actividad 5.3 Diseño de Lista de Verificación

El documento presenta una lista de verificación para evaluar la seguridad en el centro de cómputo de JaquezCybernet el 10 de noviembre de 2018. La lista contiene 7 indicadores de seguridad con calificaciones de excelente a no cumple. Se evaluaron atributos como el acceso al sistema, funciones del administrador de acceso, control de personal, bienes materiales, y medidas preventivas.

Cargado por

Jeury
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

Luego de leer el material de lectura sobre los tipos de auditorías de TI y usando como

bibliografía los apéndice del libro Auditoría de Sistemas computacionales de Carlos


Muñoz , en forma individual deben realizar una lista de verificación.

Indicadores(excelente, bueno, regular, mínimo, no cumple)

Indicadores(100%, 75%, 50%, 25%)

Verificar la seguridad en el
centro de cómputo de
Excelente Bueno Regular Mínimo No cumple
JaquezCybernet en la fecha
de 10-11-2018
Las características
Evaluar los atributos de x
acceso al sistema.
Evaluar las funciones del x
administrador del acceso al
sistema.
Evaluar el acceso del personal x
al centro
Evaluar el control de entradas x
y salidas de bienes materiales
del centro
Evaluar el acceso de los x
usuarios y terceros al centro
Evaluar las medidas x
preventivas o correctivas en
caso de daños en el sistema

También podría gustarte