viernes, 21 de octubre de 2016
Referencias bibliograficas
- https://prezi.com/ss2dhxqanqmf/auditoria-del-hardware-y-software/
- https://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/auditoria_informatica/auditoria.pdf
- http://html.rincondelvago.com/auditoria-de-hardware-y-software-en-estaciones-de-trabajo.html
- https://es.wikipedia.org/wiki/Auditoría_informática
- https://es.wikipedia.org/wiki/Auditoría_informática#Tipos_de_Auditor.C3.ADa_Inform.C3.A1tica
- http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
- http://ing-informatica.esy.es/uncategorized/unidad-3/
- https://auditoriainformaticaunivia.wordpress.com/2014/06/16/que-tanto-conoces-sobre-la-auditoria-del-hardware/
- https://revisoriaberriorosalba.wikispaces.com/AUDITORIA+DE+HARDWARE+Y+SOFTWARE+EN+UNA+ESTACION+DE+SERVICIO?responseToken=0feef9ef0670b14b2365098a7732a8558
- http://www.buenastareas.com/materias/ejemplos-de-auditoria-de-hardware/0
jueves, 20 de octubre de 2016
Cuestionario de la unidad
Es el conjunto de
técnicas, actividades y procedimientos, destinados a analizar, evaluar,
verificar y recomendar en asuntos relativos a la planificación, control,
eficacia, seguridad y adecuación del servicio informático en la empresa, por lo
que comprende un examen metódico, puntual y discontinuo del servicio
informático.
2.- ¿Cuáles procedimientos se
establecen en la auditoria?
•Hay diferencias en las
técnicas destinadas a mantener un adecuado control interno contable.
•Hay alguna diferencia en
la manera de estudiar y evaluar el control interno contable.
-Una diferencia
significativa es que en algunos procesos se usan programas.
•El énfasis en la
evaluación de los sistemas manuales está en la evaluación de transacciones, mientras
que el énfasis en las aplicaciones, está en la evaluación del control interno y
la forma de realizar los procesos.
3.- ¿Cuáles son los requerimientos
para la evaluación del Hardware?
Inadecuada seguridad física
Falta de protección contra
desastres naturales
Inapropiada operación
Fallas en mantenimiento
4.- ¿Cuáles son las clasificaciones de
la seguridad?
Física y Lógica
5.- Menciona un objetivo de la
Auditoria del Hardware.
Comprobar que existan los
contratos de seguro necesarios para el hardware y software de la empresa.
6.- ¿Qué lineamientos se utilizan
para la evaluación del hardware?
· Distribución del hardware (ubicación física)
· Registro del hardware instalado, dado de baja, proceso de adquisición, etc.
· Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y
toma de decisiones.
· Acceso al hardware (llaves de seguridad)
Bitácoras de uso (quién,
cuando, para qué, entre otros puntos)
7.- ¿Qué se evalúa?
·
Donde está el No-Break
·
El aire acondicionado
·
Equipos contra incendios
·
Salidas de emergencia
·
Que la información que sale de la empresa, sea:
·
Revisado (contenido, cantidad, destino)
·
Aprobado por el responsable del área
·
El personal este comprometido formalmente a no hacer mal uso del
mismo (dañarlo, modificarlo, distribuirlo).
·
8.- ¿Qué establece la primera sección de los
requerimientos para la evaluación del hardware?
Establece los
requerimientos de Hardware para la instalación de O3 BI en un equipo,
detallando los recursos necesarios.
9.- ¿Qué provee la segunda sección
de los requerimientos para la evaluación del hardware?
Provee medidas de ejemplo
para los requerimientos de dos datamarts específicos.
10.- ¿De qué tiene que está
pendiente el auditor?
Deberá vigilar que se
hayan implantado determinadas medidas hardware para garantizar la seguridad en
los componentes.
11.- ¿Qué se audita en el entorno de
hardware?
Auditar el equipo y sus
condiciones de uso, así como su entorno, tomando estos puntos en cuenta
tendremos muy buenos resultados de una auditoría.
12.- ¿Cuál es la finalidad de la
evaluación del Hardware?
Verificar la seguridad no
solamente en lo operativo de los componentes materiales del ordenador, sino de
todo lo relativo a los aspectos físicos concernientes al departamento de
procesos de datos
13.- ¿En qué ayuda la administración
de auditoria en hardware?
Ayuda a planificar,
ejecutar y hacer un seguimiento de las auditorías internas
14.- ¿Qué realiza la administración
de auditoria de hardware?
· Brindar apoyo a las
políticas de gobierno y administración de riesgos de su organización.
· Mejorar la calidad y la
efectividad de su proceso de auditorías internas.
· Aumentar la capacidad de
ejecución y supervisión de su departamento de auditorías internas.
15.- ¿Cuáles son los componentes que
se auditan?
Unidad Central y
periféricos
16.- ¿Qué puntos de deben considerar
para la adquisición de hardware?
- Determinación
del tamaño y requerimientos de capacidad.
- Evaluación
y medición de la computadora.
- Compatibilidad.
- Factores
financieros.
- Mantenimiento
y soporte técnico.
17.- ¿Cuáles son los aspectos a
evaluar de un sistema de cómputo?
- Velocidad
de procesamiento.
- Tiempo
de respuesta para envío y recepción de datos desde las terminales.
18.- ¿Cuáles son las dos categorías
que puede dividirse la insegura informática?
· Un estado de inseguridad
activo, es decir, la falta de conocimiento del usuario acerca de las funciones
del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario no necesita)
· Un estado pasivo de
inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no
está familiarizado con los mecanismos de seguridad presentes en el sistema.
19.- Menciona algunos tipos de ataques.
·
Ataques de intromisión:
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés.
·
Ataque de intercepción:
Este tipo de ataque se dedica a desviar la información a otro punto que no sea
la del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.
·
Ataque de denegación de
servicio: Son ataques que se dedican a negarles el uso de los recursos a los
usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema.
20.- Las técnicas de comunicación se
estructuran en:
- Niveles:
físico
- Enlace
de datos
- Red
- Transporte
21.- ¿Cuáles son los pasos para una
evaluación?
· Revise y documente la
configuración de hardware existente de cada controlador de dominio que se tenga
previsto.
· Use esta información para
identificar los controladores dedominio del entorno que puede actualizar así
como los controladores de dominio que no reúnen los requisitos de hardware
necesarios.
· Los requisitos que no
cumplan los requerimientos del hardware se deberá revertir la implementación.
22.- ¿Cuál es la función de la
auditoria administrativa?
Es el revisar y evaluar si
los métodos, sistemas y procedimientos que se siguen en todas las fases del
proceso administrativo aseguran el cumplimiento con políticas, planes,
programas, leyes y reglamentaciones que puedan tener un impacto significativo
en operación de los reportes y asegurar que la organización los esté cumpliendo
y respetando.
23.- ¿Cuál es la importancia de la
Auditoria Administrativa?
La evaluación del
desempeño organizacional es importante pues permite establecer en qué grado se
han alcanzado los objetivos, que casi siempre se identifican con los de la
dirección.
24.- Objetivos de la Auditoria
Administrativa:
Control: Orientan los
esfuerzos en su aplicación y poder evaluar el comportamiento organizacional en
relación con estándares preestablecidos.
Productividad: Dirigen las
acciones para optimizar el beneficio de los recursos de acuerdo con la dinámica
administrativa establecida por la organización.
Organización: Determinan
que su curso apoye la definición de la competencia, funciones y procesos a
través del manejo efectivo de la delegación de autoridad y el trabajo en
equipo.
Servicio: Representan la
manera en que se puede comprobar que la organización posee un proceso que la
enlaza cualitativamente y cuantitativa con las expectativas y satisfacción de
sus clientes.
Calidad: Orientan que
tienda a elevar los niveles de desempeño de la organización en todos sus
contenidos y ámbitos- con el fin de producir bienes y servicios altamente
competitivos.
Cambio: Transforman en un
instrumento que hace más transparente y receptiva a la organización
(flexibilidad.)
Aprendizaje: Permiten que
se transforme en un mecanismo de aprendizaje institucional con el fin de que la
organización pueda asimilar sus experiencias y las capitalice para convertirlas
en oportunidades de mejora.
25.- ¿Cuáles son los problemas que pueden
presentarse en procesamientos en tiempo real?
·
En cuanto al proceso: Se puede encarecer una aplicación, por no
precisar ésta necesariamente de actualización en tiempo real (Sueldos)
·
En cuanto al manejo
administrativo: Es más difícil detectar
errores, ya que la actualización modifica el archivo en el momento
·
En cuanto al uso: Desarrollo e implantación son más costosos
miércoles, 19 de octubre de 2016
Contenido de la unidad
Presentacion
CONTENIDO
3.1 Finalidad de la evaluacion del hardware

MATERIA: AUDITORIA EN INFORMATICA
CATEDRATICO: RODRIGUEZ RODRIGUEZ NORMA
AlUMNOS: PEREZ PEREZ MARGARITA GPE.
VERGARA PEREZ MIRELLE GPE.
UNIDAD: 3 "AUDITORIA DE HARDWARE"
CONTENIDO
3.1 Finalidad de la evaluacion del hardware

Objetivo:
Comprobar que existan los contratos de seguro necesarios para el
hardware y software de la empresa (elementos requeridos para el funcionamiento
continuo de las aplicaciones básicas).
HARDWARE: Si la empresa tiene aspectos predefinidos para la evaluación
del hardware, se tomarán en cuenta esos lineamientos.
¿Qué se evalúa?
· Distribución del hardware (ubicación física)
· Registro del hardware instalado, dado de baja, proceso de adquisición, etc.
· Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y toma de decisiones.
· Acceso al hardware (llaves de seguridad)
· Bitácoras de uso (quién, cuando, para qué, entre otros puntos)
¿Qué se evalúa?
· Donde está el No-Break
· El aire acondicionado
· Equipos contra incendios
· Algo que es muy importante es que se tomen en cuenta si el edificio no
es vulnerable o bien, esta preparado para cualquier tipo de desastre,
inundación, huracán, temblor etc…
· Salidas de emergencia
· Que la información que sale de la empresa, sea:
· Revisado (contenido, cantidad, destino)
· Aprobado por el responsable del área
· El personal este comprometido formalmente a no hacer mal uso del mismo
(dañarlo, modificarlo, distribuirlo).
Organización de este documento
La primer sección establece los requerimientos de Hardware para la
instalación de O3 BI en un equipo, detallando los recursos necesarios.
La segunda sección provee medidas de ejemplo para los requerimientos de
dos datamarts específicos. Tales mediciones incluyen espacio de almacenamiento
en disco utilizado, así como parámetros de memoria. Esta sección debe ser
considerada como un ejemplo únicamente y no debe tomarse como la definición
general de los recursos necesarios para cada modelo de O3 BI sin atender
características particulares de cada caso.
Requerimientos de Hardware
Clasificación de los entornos de Producción con O3 BI
Ideasoft O3 BI es un producto extremadamente flexible que puede ser
aplicado en escenarios diversos que presentan modalidades de uso y contextos
sumamente variados. El producto se adapta a estos distintos escenarios con
excelentes características, gracias a un conjunto de características técnicas
avanzadas, que comienzan en su plataforma tecnológica, se sustentan en una
arquitectura de vanguardia y en algoritmos multidimensionales potentes y en el
diseño de un conjunto de mecanismos orientados a brindar alta escalabilidad.
Para brindar recomendaciones de hardware, es necesario considerar esa
amplitud de escenarios para identificar en cada caso para cuál de esos entornos
deber ser dimensionada una instalación. También es necesario considerar el
propósito que se dará a la instalación, ya que una instalación puede estar
dirigida a la producción en escenarios de alta demanda o en el otro extremo, al
uso individual en un laptop, a la evaluación con casos simples o el desarrollo
por una única persona.
El otro elemento a tomar en cuenta es la escalabilidad de la propia
infraestructura. La infraestrcutura de hardware sigue avazando en la dirección
de brindar equipos con gran capacidad de escalabilidad, que debe ser
considerada al momento de hacer una recomendación para un propósito concreto.
La mejor inversión en software y hardware es aquella que acompaña con elasticidad
las necesidades concretas que se van planteando con el tiempo. El
sobre-dimensionamiento de un equipo en etapas iniciales va a afectar el retorno
de la inversión sin brindar un resultado concreto. La continua baja de precios
de hardware hace conveniente, en casos donde se prevén crecimientos, optar por
arquitecturas o esquemas de virtualización con capacidad de escalar en forma
económica. Por ello, no sólo vamos a recomendar o proponer equipos posibles,
sino también las características de escalabilidad que deberían tenerse en
cuenta en algunos escenarios. O3 BI está preparado para aprovechar
extensivamente la capacidad de escalamiento de las arquitecturas de hardware
modernas tanto en lo que respecta a múltiples cores, memoria interna, redes de
alta velocidad, clusters, esquemas de virtualización y cloud computing.
También debe ser tenida en cuenta la cantidad de componentes de O3 BI
que se llevarán a producción. Por ejemplo, el uso de O3 Enterprise Portal o de
Clientes Web van a poner mayor demanda de recursos sobre el equipo Servidor,
pero menor en los equipos clientes. En cambio, una instalación que utilice
únicamente el servidor multidimensional y clientes Desktop va a requerir
significativamente menos recursos a nivel del servidor (por ejemplo, menor
consumo de memoria en el servidor).
Otro factor que debe ser analizado es la modalidad de uso por parte de
los usuarios, como por ejemplo la frecuencia de uso, la distribución del uso a
lo largo de períodos de tiempo y el dimensionamiento de las cargas máximos o
picos de utilización.
Finalmente, la cantidad de información efectivamente almacenada en los
datamarts, la complejidad de los modelos multidimensionales y otros factores
directamente dependientes de los datos de cada instalación también influyen en
la determinación de los requerimientos de hardware.
Es muy dificil hacer remomendaciones generales que consideren todas esta
variables, por eso hemos resumido en tres casos los requerimientos de O3 en lo
que respecta a hardware y software.
¿Qué es la Auditoria Administrativa?
Es el revisar y evaluar si los métodos, sistemas y procedimientos que se
siguen en todas las fases del proceso administrativo aseguran el cumplimiento
con políticas, planes, programas, leyes y reglamentaciones que puedan tener un
impacto significativo en operación de los reportes y asegurar que la
organización los este cumpliendo y respetando.La Auditoria Administrativa
examen metódico y ordenado de los objetivos de una empresa de su estructura
orgánica y de la utilización del elemento humano a fin de informar los hechos
investigados.
Su importancia: proporciona a los directivos de una organización un
panorama sobre la forma como esta siendo administrada por los diferentes
niveles jerárquicos y operativos, señalando aciertos y desviaciones de aquellas
áreas cuyos problemas administrativos revelados exigen una mayor o pronta
atención.
Se evaluara la forma de adquisición de nuevos equipos hardware o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estándares de la empresa y los requerimientos mínimos para ejecutar los programas base.
Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: ¿por qué necesito auditar un ordenador? Son varios los motivos por los que no sólo es importante sino necesario, hacer un seguimiento de los equipos informáticos con los que trabajamos.
La primera razón es para saber qué hardware tenemos instalado. Cuando compramos un equipo sabemos perfectamente lo que tiene, pero en las empresas es habitual que con el uso diario falle algo y se cambie un componente. También es frecuente que para mejorar el rendimiento se añada memoria o un disco duro por ejemplo. Todos estos cambios hacen que con el tiempo, el ordenador inicial que compramos no se parezca en mucho al que actualmente tenemos. Con un buen programa de auditoría se puede conocer el hardware que hay instalado lo que nos facilita la tarea a la hora de planear futuras ampliaciones o mejoras.
Otra razón es conocer los programas que tenemos instalados. A lo largo de la vida de un equipo es frecuente que instalemos y desinstalemos programas. Esto no sólo repercute en el rendimiento del equipo sino que en muchas ocasiones es frecuente que las instalaciones dejen ficheros residentes que no se borran por completo (ocupan espacio y ya no son necesarios).
Dentro de los riesgos posibles, también se contemplaran huecos de seguridad del propio software y hardware además de la correcta configuración y/o actualización de los equipos críticos como el cortafuegos entre otros.
Los riesgos potenciales se pueden presentar de la más diversa variedad de formas. Se evaluaran la existencia y la aplicación correcta de las políticas de seguridad, emergencia y disaster recovery de la empresa.
Se hará una revisión de los manuales de política de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda.
Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.
Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
El hardware debe estar correctamente identificado y documentado.
Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.
El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.
Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto.
Objetivo N 2: Política de acceso a equipos.
Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.
Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).
Los usuarios se desloguearan después de 5 minutos sin actividad.
Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral.
Uso restringido de medios removibles (USB, CD-ROM, discos externos etc).
A menudo la función de auditoria en informática se encuentra ubicada dentro del área de auditoria y en un número menor de empresas o negocios en la función de informática. Es importante señalar lo anterior, ya que el auditor en informática tendrá diferentes alcances y enfoques en el momento de ejecutar su trabajo. Las mismas áreas del trabajo tienen una visión distinta de la función, de acuerdo a la dirección o gerencia donde se encuentran.
Una semana antes del comienzo de la auditoria se envía un cuestionario a los gerentes o responsables de las distintas áreas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que también lo completen. De esta manera, se obtendrá una visión más global del sistema.
Es importante también reconocer y entrevistarse con los responsables del área de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado.
En las entrevistas incluirán:
Director / Gerente de Informática
Subgerentes de informática
Asistentes de informática
Técnicos de soporte externo
Suscribirse a:
Comentarios (Atom)






