Sistemas Informáticos y Computación Julio Plaza
<ul><li>En la auditoría todo lo que rodea al computador incluso el mismo son lo físico, llamado Entorno Físico del computa...
<ul><li>La auditoría física no se debe limitar a comprobar la existencia de los medios físicos, sino también su funcionali...
<ul><li>La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales de un CPD. </li></ul><ul>...
<ul><li>Obtener y mantener un nivel adecuado de seguridad física sobre los activos, siendo un conjunto de acciones utiliza...
<ul><li>Ejecutar un plan de contingencia adecuado donde debería constar lo siguiente: </li></ul><ul><ul><li>Análisis de ri...
<ul><li>Los datos son el primer objetivo de toda seguridad. </li></ul><ul><li>Se basa en la lógica  “de afuera adentro”  q...
<ul><li>Tienen la finalidad de obtener la evidencia física. </li></ul>
<ul><li>Observación  de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos. </li></ul><ul><li>Revisión a...
<ul><ul><li>Cuaderno de campo  </li></ul></ul><ul><ul><li>Grabadora de audio </li></ul></ul><ul><ul><li>Cámara fotográfica...
<ul><ul><ul><li>Alcance de la Auditoría </li></ul></ul></ul><ul><ul><ul><li>Adquisición de Información General </li></ul><...
<ul><li>¿Hay algún acuerdo oral o escrito por parte de la Dirección? </li></ul><ul><li>¿Ha emitido y distribuido la empres...
<ul><li>¿Están las responsabilidades de Planeamiento bien definidas, difundidas y entendidas por todo el personal? </li></...
<ul><li>¿Está el Acuerdo obligado e impuesto legalmente cuando se produce un desastre? </li></ul><ul><li>¿Es compatible el...
<ul><li>¿Cuáles fueron los objetivos y el alcance de prueba? </li></ul><ul><li>¿Cuáles fueron los resultados de la prueba?...
<ul><li>¿Tiene la empresa un Centro Externo para el almacenamiento de los back-up? </li></ul><ul><li>¿Se ha realizado algu...
<ul><li>¿Cuál es la estrategia para la restauración de programas? </li></ul><ul><li>¿Tiene prioridad la restauración? </li...
<ul><li>¿Cómo esté estructurado el Plan? </li></ul><ul><li>¿Es fácil seguir el Plan en caso de desastre? </li></ul><ul><li...
Auditoria Fisica
Próxima SlideShare
Cargando en…5
×

Auditoria Fisica

5.917 visualizaciones

Publicado el

Base para la auditoria fisica

Publicado en: Viajes, Empresariales
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
5.917
En SlideShare
0
De insertados
0
Número de insertados
138
Acciones
Compartido
0
Descargas
335
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Auditoria Fisica

  1. 1. Sistemas Informáticos y Computación Julio Plaza
  2. 2. <ul><li>En la auditoría todo lo que rodea al computador incluso el mismo son lo físico, llamado Entorno Físico del computador CPD , (todo lo tangible) ejemplo: pantalla, teclado, cables, e </li></ul><ul><li>La auditoría física no se debe limitar a comprobar la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad. </li></ul><ul><li>tc. </li></ul>
  3. 3. <ul><li>La auditoría física no se debe limitar a comprobar la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad. </li></ul>
  4. 4. <ul><li>La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales de un CPD. </li></ul><ul><li>Existen tres tipos de seguridad en el ámbito informático: </li></ul><ul><ul><li>Seguridad lógica </li></ul></ul><ul><ul><li>Seguridad física </li></ul></ul><ul><ul><li>Seguridad de las comunicaciones </li></ul></ul>
  5. 5. <ul><li>Obtener y mantener un nivel adecuado de seguridad física sobre los activos, siendo un conjunto de acciones utilizadas para evitar un fallo o derivaciones de éste. </li></ul><ul><li>Ubicación física, Ubicación del CPD dentro del edificio, Compartimentación, Elementos de construcción, Potencia eléctrica, Sistemas contra incendios, etc. </li></ul>
  6. 6. <ul><li>Ejecutar un plan de contingencia adecuado donde debería constar lo siguiente: </li></ul><ul><ul><li>Análisis de riesgos de sistemas críticos </li></ul></ul><ul><ul><li>Establecer un período crítico de recuperación </li></ul></ul><ul><ul><li>Análisis de aplicaciones críticas </li></ul></ul><ul><ul><li>Determinar prioridades del proceso </li></ul></ul><ul><ul><li>Establecer objetivos de recuperación </li></ul></ul><ul><ul><li>Asegurar la capacidad de las comunicaciones y de los servicios de Back-up </li></ul></ul>
  7. 7.
  8. 8.
  9. 9. <ul><li>Los datos son el primer objetivo de toda seguridad. </li></ul><ul><li>Se basa en la lógica “de afuera adentro” quedan indicados estos objetivos: </li></ul><ul><ul><ul><li>Edificio </li></ul></ul></ul><ul><ul><ul><li>Instalaciones </li></ul></ul></ul><ul><ul><ul><li>Equipamiento y telecomunicaciones </li></ul></ul></ul><ul><ul><ul><li>Datos </li></ul></ul></ul><ul><ul><ul><li>Personas </li></ul></ul></ul>
  10. 10. <ul><li>Tienen la finalidad de obtener la evidencia física. </li></ul>
  11. 11. <ul><li>Observación de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos. </li></ul><ul><li>Revisión analítica de : documentación, políticas, normas, procedimientos de seguridad física y contratos de seguros. </li></ul><ul><li>Entrevistas con directivos y personal . </li></ul><ul><li>Consultas a técnicos y peritos. </li></ul>
  12. 12. <ul><ul><li>Cuaderno de campo </li></ul></ul><ul><ul><li>Grabadora de audio </li></ul></ul><ul><ul><li>Cámara fotográfica </li></ul></ul><ul><ul><li>Cámara de video </li></ul></ul><ul><li>Su uso debe ser discreto y siempre con el consentimiento del personal si éste va a quedar identificado en cualquiera de las máquinas. </li></ul>
  13. 13.
  14. 14. <ul><ul><ul><li>Alcance de la Auditoría </li></ul></ul></ul><ul><ul><ul><li>Adquisición de Información General </li></ul></ul></ul><ul><ul><ul><li>Administración y Planificación </li></ul></ul></ul><ul><ul><ul><li>Plan de Auditoría </li></ul></ul></ul><ul><ul><ul><li>Resultado de las Pruebas </li></ul></ul></ul><ul><ul><ul><li>Conclusiones y Comentarios </li></ul></ul></ul><ul><ul><ul><li>Borrador de Informe </li></ul></ul></ul><ul><ul><ul><li>Discusión con los Responsables de Área </li></ul></ul></ul><ul><ul><ul><li>Informe Final </li></ul></ul></ul>
  15. 15.
  16. 16. <ul><li>¿Hay algún acuerdo oral o escrito por parte de la Dirección? </li></ul><ul><li>¿Ha emitido y distribuido la empresa Políticas o Normas dirigidas al Plan de Contingencia? </li></ul><ul><li>¿Qué persona o departamento tiene la responsabilidad del Plan? </li></ul>
  17. 17. <ul><li>¿Están las responsabilidades de Planeamiento bien definidas, difundidas y entendidas por todo el personal? </li></ul><ul><li>¿Se mantiene una estrategia corporativa en el Plan? </li></ul><ul><li>¿Incluyen los presupuestos empresariales fondos destinados al desarrollo y mantenimiento del Plan de contingencia? </li></ul>
  18. 18. <ul><li>¿Está el Acuerdo obligado e impuesto legalmente cuando se produce un desastre? </li></ul><ul><li>¿Es compatible el equipamiento del Proceso de Datos en el Centro Alterativo con el equipamiento en el CPD? </li></ul><ul><li>¿Proporciona el Centro Alternativo suficiente capacidad? </li></ul><ul><li>¿Cuándo fue la última vez que se probó el Centro Alternativo? </li></ul>
  19. 19. <ul><li>¿Cuáles fueron los objetivos y el alcance de prueba? </li></ul><ul><li>¿Cuáles fueron los resultados de la prueba? </li></ul><ul><li>¿Se ha implementado acciones correctivas? </li></ul><ul><li>¿Está prevista una próxima prueba de uso del Centro Alternativo? </li></ul><ul><li>¿Utiliza la empresa algún equipamiento de proceso que pueda no estar soportado por el Centro Alternativo? </li></ul>
  20. 20. <ul><li>¿Tiene la empresa un Centro Externo para el almacenamiento de los back-up? </li></ul><ul><li>¿Se ha realizado alguna auditoría a los discos almacenados en el Centro Back-up? </li></ul><ul><li>¿Cuál es el Procedimiento de acceso al Centro externo en el caso de desastre? </li></ul><ul><li>?Cuál es el procedimiento de transporte de los back-up desde el Centro Externo al Centro de Proceso Alternativo? </li></ul>
  21. 21. <ul><li>¿Cuál es la estrategia para la restauración de programas? </li></ul><ul><li>¿Tiene prioridad la restauración? </li></ul><ul><li>¿Se identifican todos los archivos críticos? </li></ul><ul><li>¿Se crea los back-up de los archivos críticos según una base metódica? </li></ul><ul><li>¿Exiten mínimo de tres copias de back_up en el Centro Exterior? </li></ul><ul><li>¿Existen copias actualizadas en el Centro Externo? </li></ul>
  22. 22. <ul><li>¿Cómo esté estructurado el Plan? </li></ul><ul><li>¿Es fácil seguir el Plan en caso de desastre? </li></ul><ul><li>¿Indica quien es el responsable de desarrollar tareas específicas? </li></ul><ul><li>¿Cómo se activa el plan ante un desastre? </li></ul><ul><li>¿Cómo están contenidos estos procedimientos de activación en los procedimientos de emergencia normales de la empresa? </li></ul>

×