Cuestionario de auditoria

Solo disponible en BuenasTareas
  • Páginas : 17 (4157 palabras )
  • Descarga(s) : 7
  • Publicado : 9 de agosto de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD TECNOLOGICA DE LA SELVA
Organismo descentralizado de la administración pública del estado de Chiapas.
–––––

DOCENTE: DAVID HUMBERTO JIMENEZ CAMACHO.

NOMBRE DE LOS INTEGRANTES:
Andrey de jesus ríos lopez
ESTEBAN PEREZPEREZ
JUAN PEDRO LOPEZ GOMEZ
ALBERTO MIGUEL MORENO perez
ANTONIO jimenez mendez

MATERIA:AUDITORIA EN SISTEMAS.

TRABAJO:INVESTIGACION.TURNO:vespertino.
GRADO:9° CUATRIMESTREGROUP:“D”

FECHA DE ENTREGA:28/06 / 10 OCOSINGO, CHIAPAS.

EVALUACIÓN DE SEGURIDAD:

Hardware:
1.- ¿Hay políticas y procedimientos relativos al uso y protección del hardware de la organización?
Si.
Si existen, indique si están formalmente identificados los siguientes aspectos de seguridad:

• Administración del hardware.
• Micros,minis y supercomputadoras.
• Tecnología de comunicaciones, redes, etc.
• Cuantificación del hardware.
• Descripción del hardware (características básicas)
• Distribución del hardware (ubicación física)
• Áreas de informática: departamentos usuarios y áreas locales y remotas.
• Registro del hardware instalado, dado de baja, en proceso de
adquisición, etc.
• Uso del hardware: desarrollo,operación, mantenimiento, monitoreo y
toma de decisiones.
• Funciones responsables del control del hardware
• Otros.
• Procedimientos y controles de seguridad para la evaluación, selección y
adquisición de hardware.
• Políticas enfocadas a comprobar que el software adquirido cubra los
siguientes puntos:
•Módulos de seguridad: acceso al hardware (llaves de seguridad, por
ejemplo); uso delhardware (facilidades de monitorear la operación) y
bitácoras de uso del hardware (quién, cuándo, para qué, entre otros
puntos).

• La actualización del hardware:
• Políticas orientadas a confirmar que el hardware actualizado cubra los
siguientes puntos:
• Autorización del hardware por medio de la justificación de la
actualización
• Impacto de la implantación del hardware en el medio deinformática:
aplicaciones, software y costos
• Implicaciones de control en la implantación y uso del hardware
actualizado
• Reemplazo del hardware.
• Políticas para verificar que el hardware reemplazado cubra los siguientes
puntos:
• Autorización por medio de la justificación del reemplazo.
• Impacto de la implantación en el medio de informática: aplicaciones,
hardware y costos.
•Implicaciones de control en la implantación y uso del hardware nuevo.

2. En cuanto al equipo de soporte, se han de tener los siguientes datos:

• Localización física de:
• Aire acondicionado
• Equipo No-Break
• Equipos contra Incendios
• Otros
3. ¿La ubicación física del equipo de cómputo en el edificio es la más
adecuada pensando en los diversos desastres o contingencias que se
puedenpresentar (manifestaciones o huelgas, inundaciones, incendios,
otros)?
No.

3.- Verificar si el edificio cuenta con instalaciones de escape en casos de
emergencia.
4. ¿Hay procedimientos que garanticen la continuidad y disponibilidad del
equipo de cómputo en caso de desastres o contingencias?
No.
4.1 Si es así, ¿están documentados y difundidos formalmente?
5. Indique si se cuenta con controlesy procedimientos para:
• Clasificación y justificación del personal con acceso a los centros de cómputo del negocio y a las oficinas donde se encuentra papelería o accesorios relacionados con informática.

• Restringir el acceso a los centros de cómputo sólo al personal
autorizado.
• Definición y difusión de las horas de acceso al centro de cómputo.
• Uso y control de bitácoras de acceso alos centros de cómputo.
• Definir la aceptación de la entrada a visitantes.
• Manejo de bitácoras especiales para los visitantes a los centros de cómputo.

Nota: Comprobar el cumplimiento de estos controles y procedimientos.

6. ¿Existe personal de seguridad encargado de la salvaguarda de los equipos
de cómputo de la empresa? si
6.1 ¿Fue capacitado el personal para este trabajo o...
tracking img