Auditoria De Hardware

Páginas: 10 (2293 palabras) Publicado: 9 de octubre de 2011
AUDITORIA DE HARWARE

INTRODUCCION
A medida que una empresa incrementa su grado de informatización aumenta progresivamente el tratamiento de la información. Así, muchas de las actividades empresariales dependen de la exactitud y seguridad de la información con que se opera.
Cualquier distorsión cobra cada vez mayor vigencia la máxima que dice que la información de una empresa es parteimportante de su activo y, en consecuencia, toma relevante importancia el garantizar su calidad e integridad.
A tal fin, la auditoria del entorno hardware vendrá a verificar la seguridad no solamente en la operativa de los componentes materiales del ordenador, sino de todo lo relativo a los aspectos físicos concernientes al departamento de procesos de datos.
En esta unidad se pretende unacercamiento a la auditoria del entorno operativo hardware: sus objetivos, formas de actuación, puntos a revisar, recomendaciones a tener en cuenta, etc.

OBJETIVOS DE AUDITORIA
Objetivos de la auditoria informática del entorno hardware:
- Determinar si el hardware se utiliza eficientemente
- Revisar los informes de la dirección sobre la utilización del Hardware
- Revisar si el equipo se utilizapor el personal autorizado.
- Examinar los estudios de adquisición, selección y evolución del hardware
- Comprobar las condiciones ambientales
- Revisar el inventario hardware
- Verificar los procedimientos de seguridad física
- Examinar los controles de acceso físico
- Revisar la seguridad física de los componentes de la red
- Revisar los controles sobre la transmisión de los datos entrelos periféricos y el ordenador
- Comprobar los procedimientos de prevención/detección/corrección frente a cualquier tipo
De desastre
- Colaborar en la confección de un plan de contingencias y desastres.

AUDITORIA INFORMATICA DEL ENTORNO HARDWARE

Cuando se utiliza el término "hardware" se están englobando todos aquellos aspectos materiales, físicos, es decir que "se ven" y "se tocan", dentrode la función informática de la empresa.
Por ello, cuando el auditor informático planifique su revisión del entorno hardware, debe pensar tanto en examinar las seguridades y por contra las debilidades de los componentes físicos del equipo, de las comunicaciones, etc., y también, por supuesto, de las seguridades físicas de la instalación donde se ubica el centro de proceso de datos.
Cuando seaudita la seguridad de los componentes materiales (unidad central y periféricos) deberá tenerse presente que la multiprogramación añade riesgos adicionales por las posibles interacciones entre usuarios que pueden provocar que de modo accidental o provocado se interfieran datos o programas de otro usuario a los que en principio debería estar restringido el acceso. Por consiguiente, deberán tomarsemedidas para evitar este tipo de problemas. Estas pueden en su mayor parte estar bajo la supervisión del software, si bien el hardware debe asumir una postura conveniente.
El auditor deberá vigilar que se hayan implantado determinadas medidas hardware para garantizar la seguridad en los componentes, y si no es así, dedicara una parte de su informe de recomendaciones a que tales medidas se haganefectivas.
Claramente el sistema deberá estar provisto de una llave maestra para acceder a todas las particiones de memoria. Otro procedimiento de protección de memoria central es el de los registros límites, según el cual a cada programa se asignan dos registros que contienen respectivamente la primera y la ultima dirección de memoria a las que puede acceder ese programa. Todas las direccionesreferenciadas por el programa deberán estar comprendidas entre los límites citados.
Hay por supuesto, más métodos de protección como el que se puede establecer en la conversión de direcciones cuando hay memoria virtual, etc. pero no es nuestra intención enumerar una larga lista.
Para la auditoria de las comunicaciones se citarán algunos puntos que no deben escapar del examen del auditor:
- Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria De Software Y Hardware
  • Auditoria de sistemas- software y hardware
  • Auditoria de hardware
  • Auditoria hardware
  • Auditoria de hardware
  • Auditoria De Hardware
  • Auditoria de hardware
  • Auditoria a hardware y software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS