Professional Documents
Culture Documents
www.emacs.com.ve
Objetivo General:
Verificar el funcionamiento del servidor de correos y sus componentes, con la finalidad de detectar
fallas, vulnerabilidades y posibles riesgos en cuanto a la composicin y administracin de la misma.
Alcance:
Servidores de Bases de la Fundacion Infocentro
Criterio:
Modelo DRMS
DISEO
Procedimiento de auditora
P/T REF
Traduccion de direcciones
NAT
Filtrado de paquetes
Descripcin funcional:
Stablished)
Requerimientos:
Pagina 1de 5
PROGRAMA DE TRABAJO
www.emacs.com.ve
RENDIMIENTO
Objetivo General: El objetivo de esta rea fue evaluar la gestin de la capacidad encargada de que
los servicios de correos se vean respaldados por una capacidad de proceso y almacenamiento suficiente
y correctamente dimensionada.
Procedimiento de auditora
P/T REF
Configuracin de CPU
Linea base:
Configuracin de Memoria
Optimizacion de reglas
IRQ
Requerimientos:
PROGRAMA DE TRABAJO
www.emacs.com.ve
MANTENIMIENTO
Objetivo General: el objetivo de esta rea fue verificar si aplican en forma peridica y constante
procedimientos que contribuyan a mantener la calidad del funcionamiento del servidor de correos.
Criterio: Documentacin de aplicaciones, bitcoras, cambios en la red, respaldo y recuperacin de
datos.
Objetivos especficos
Procedimiento de auditora
Gestin de Cambios:
P/T REF
Gestin de documentacin:
Verifficar
Respaldo
y recuperacin
de
datos:
Servidor Logs
Utilizacin de herramientas
Historial de comandos
Pruebas de restauracin
Requerimientos:
PROGRAMA DE TRABAJO
www.emacs.com.ve
SEGURIDAD
Objetivo General: Los principales objetivos de la Gestin de la Seguridad se resumen en: Primero,
Disear una poltica de seguridad, en colaboracin con clientes y proveedores, correctamente
alineada con las necesidades del negocio. Segundo, Asegurar el cumplimiento de los estndares de
segurida. Tercero, Minimizar los riesgos de seguridad que amenacen la continuidad del servicio.
Criterio:
Objetivos especficos
Procedimiento de auditora
Gestion de seguridad
P/T REF
tendencias,
nuevos
riesgos
vulnerabilidades.
Pagina 4de 5
PROGRAMA DE TRABAJO
www.emacs.com.ve
Privilegios y control de
acceso
Requerimientos:
Pagina 5de 5