Auditoria informatica

Solo disponible en BuenasTareas
  • Páginas : 3 (595 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de febrero de 2011
Leer documento completo
Vista previa del texto
Auditoría Redes Locales

Los auditores de sistemas deben, en las empresas actuales, obligatoriamente enfrentar su labor profesional en Redes de Computadores, por donde se transporta informaciónsensitiva y vital para las organizaciones. etc.

Objeto de estudio

Siendo consistente con la metodología empleada a lo largo del curso se propone dividir los diferentes escenarios en grupo y paracada uno evaluar los riesgos a que esta expuesto el sistema.
1. Diseño e implementación de la red


a. Analisis de necesidades
b. Diseño y escogencia de la arquitectura.
Revisar elprocedimiento seguido en la selección, adquisición e instalación de la red LAN.
Evaluar los estándares soportados en la arquitectura seleccionada

2. Documentación de la Red


a. Revisar los manuales dediseño.
b. Verificar que exista un plano de las instalaciones correctamente documentados los centros de cableado, los servidores, el cableado y los puntos de red.

3. Mantenimiento y adecuación dela Red


a. Verificar que se evalué la calidad de la red en cuanto a disponibilidad, fiabilidad y velocidad de acuerdo a las aplicaciones y usuarios que soporta.
b. Evaluar si los cambiosfuncionales de la organización se ven reflejados en modificaciones de la LAN.
c. Conocer si se realiza mantenimiento a la red y si quienes lo hacen son idóneos en estas actividades.
d. Evaluar si laslabores de mantenimiento no han generados problemas con información o funcionamiento de la red.

4. Estado actual


a. Políticas de seguridad
Evaluar si existen políticas de seguridad.
Si existen,si son acordes con la organización.
Si son conocidas por el personal.
Para evaluar las políticas de seguridad revisar el capitulo en este curso sobre este tema.
b. Controles Físicos
c. Controleslógicos


i. Detección de usuarios no autorizados
ii. Calidad de contraseñas
iii. Intentos de intromisión
Deteccion de intrusos

d. Controles de personal


i. Usuarios del sistema
ii....
tracking img