Auditoria Hardware

Páginas: 5 (1024 palabras) Publicado: 24 de noviembre de 2012
H





Auditoria de hardware y software en estaciones de trabajo.






Índice.
Alcance
Objetivo
Recursos
Etapas de trabajo
1. Recopilacion de informacion básica
2. Identificación de riesgos potenciales
3. Objetivos de control
4. Determinacion de los procedimientos de control
5. Pruebas a realizar.
6. Obtencion de los resultados.
7. Conclusiones yComentarios:
8. Redaccion del borrador del informe
9. Redacción del Informe Resumen y Conclusiones.

Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion,transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas.
Etapas de trabajo
1. Recopilacion de informacion básica
Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de estecuestionario es saber los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema.
Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa paraconocer con mayor profundidad el hardware y el software utilizado.
En las entrevistas incluiran:
 Director / Gerente de Informatica
 Asistentes de informatica
 Tecnicos de soporte externo
 Empleados Generales
 Gerentes de Areas


2. Identificación de riesgos potenciales
Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos paraadquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base.
Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversavariedad de formas.
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa.
Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda.
Debe existir en la Empresa un programa deseguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.

4. Determinacion de los procedimientos de control
Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
 El hardware debe estar correctamenteidentificado y documentado.
 Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.
 El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.
 Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimientopropuesto.
Objetivo N 2: Política de acceso a equipos.
 Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.
 Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).
 Los usuarios se desloguearan después de 5 minutos sin actividad.
 Los nuevos usuarios deberán ser autorizados mediante contratos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria De Software Y Hardware
  • Auditoria de sistemas- software y hardware
  • Auditoria de hardware
  • Auditoria hardware
  • Auditoria De Hardware
  • Auditoria de hardware
  • Auditoria De Hardware
  • Auditoria de hardware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS