Auditoria hardware

Solo disponible en BuenasTareas
  • Páginas : 15 (3546 palabras )
  • Descarga(s) : 61
  • Publicado : 2 de junio de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD CESAR VALLEJO

ING DANIEL CASAZOLA

AUDITORIA DE HARWARE

1. INTRODUCCION A medida que una empresa incrementa su grado de informatización aumenta progresivamente el tratamiento de la información. Así, muchas de las actividades empresariales dependen de la exactitud y seguridad de la información con que se opera. Cualquier distorsión cobra cada vez mayor vigencia la máxima quedice que la información de una empresa es parte importante de su activo y, en consecuencia, toma relevante importancia el garantizar su calidad e integridad. A tal fin, la auditoria del entorno hardware vendrá a verificar la seguridad no solamente en la operativa de los componentes materiales del ordenador, sino de todo lo relativo a los aspectos físicos concernientes al departamento de procesos dedatos. En este capítulo se pretende un acercamiento a la auditoria del entorno operativo hardware: sus objetivos, formas de actuación, puntos a revisar, recomendaciones a tener en cuenta, etc. Se incluyen también unas páginas dedicadas a los planes de contingencia y desastre. Concluye el capitulo con un cuestionario-guía de auditoría. Y como hemos visto a lo largo de este curso de Administraciónde Centros de Computo, generalmente la Auditoria Informática en el área de Hardware utiliza alguno de las herramientas de software que para tal fin fueron creadas, y las cuales abundan. 2. OBJETIVOS DE AUDITORIA Para "aterrizar" en el tema objeto de este capítulo se enumeraran algunos de los objetivos de la auditoria informática del entorno hardware: - Determinar si el hardware se utilizaeficientemente 1

UNIVERSIDAD CESAR VALLEJO

ING DANIEL CASAZOLA

- Revisar los informes de la dirección sobre la utilización del hardware - Revisar si el equipo se utiliza por el personal autorizado. - Examinar los estudios de adquisición, selección y evolución del hardware - Comprobar las condiciones ambientales - Revisar el inventario hardware - Verificar los procedimientos de seguridad física -Examinar los controles de acceso físico - Revisar la seguridad física de los componentes de la red de teleproceso - Revisar los controles sobre la transmisión de los datos entre los periféricos y el ordenador - Comprobar los procedimientos de prevención/detección/corrección frente a cualquier tipo de desastre - Colaborar en la confección de un plan de contingencias y desastres.

3. AUDITORIAINFORMATICA DEL ENTORNO HARDWARE Como ya se decía al principio del capítulo, cuando se utiliza el término "hardware" se están englobando todos aquellos aspectos materiales, físicos, es decir que "se ven" y "se tocan", dentro de la función informática de la empresa. Por ello, cuando el auditor planifique su revisión del entorno hardware, debe pensar tanto en examinar las seguridades y por contra lasdebilidades de los componentes físicos del equipo, de las comunicaciones, etc., y también, por supuesto, de las seguridades físicas de la instalación donde se ubica el centro de proceso de datos. Cuando se audita la seguridad de los componentes materiales (unidad central y periféricos) deberá tenerse presente que la multiprogramación añade riesgos adicionales por las posibles interacciones entreusuarios que pueden provocar que de modo accidental o provocado se interfieran datos o programas de otro usuario a los que en principio debería estar restringido el acceso. Por consiguiente, deberán tomarse medidas para evitar este tipo de problemas. Estas pueden en su mayor parte estar bajo la supervisión del software, si bien el hardware debe asumir una postura conveniente. El auditor deberávigilar que se hayan implantado determinadas medidas hardware para garantizar la seguridad en los componentes, y si no es así, dedicara una parte de su informe de recomendaciones a que tales medidas se hagan efectivas. Así pues, se citaran algunas de las formas en que el hardware puede aumentar su margen de seguridades. Cuando la información se encuentra en la memoria central se la puede proteger,...
tracking img