You are on page 1of 3

Auditoria de hardware y software En estaciones de trabajo

Integrantes: Carlos Arteaga Carlos Arreaga Kevin Gonzlez ngel Chaln

Alcance:
Se realizar sobre los sistemas informticos en computadoras personales conectadas en red interna.

Objetivo:
Tener un panorama actualizado de los sistemas de informacin en cuanto a la seguridad fsica, las polticas de utilizacin, transferencia de datos y seguridad de los activos. Evaluar la existencia y aplicacin correcta de las polticas de seguridad, emergencia y desastre recovery de la empresa.

Recursos:
Programa de seguridad, para la evaluacin de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos. Equipo de trabajo conformado por tres personas para la auditora.

Etapas de trabajo:
Revisin de los manuales de poltica de la empresa. Enviar un cuestionario a los gerentes o responsables de las reas de la empresa. Enviar un cuestionario a los empleados con acceso a las computadoras. Presentar un borrador del informe al responsable del rea de informtica. Recopilacin de los datos tcnicos de cada una de las mquinas auditadas. Entrega del informe final con los resultados obtenidos en la auditora.

1) Recopilacin de informacin bsica:


Enviar cuestionario a los gerentes o responsable de las reas de la empresa y los empleados con acceso a las computadoras. Anotar los datos tcnicos de cada una de las mquinas auditadas. Tomar 10 mquinas al azar y avaluar la dificultad de acceso a las mismas. Verificacin de contratos.

Auditoria de hardware y software En estaciones de trabajo

2) Identificacin de riesgos potenciales:


Seguridad del mantenimiento de los equipos, programas y datos. Acceso a la informacin de confidencialidad (usuarios y claves). Seguridad fsica, las polticas de utilizacin, transferencia de datos y seguridad de los activos. Contemplar los huecos de seguridad del propio hardware y cortafuego.

3) Objetivos de control:
El hardware debe estar correctamente identificado y documentado El acceso a los componentes del hardware est restringido a las personas que lo utilizan. Cada usuario deber contar con su nombre de usuario y contrasea para acceder a los equipos. Uso restringido a los medios removibles (USB, CDROM, discos externos)

4) Determinacin de los requerimientos


Evaluar la forma de adquisicin de nuevos equipos o aplicativos de software. Existencia de normativa de hardware. Polticas de acceso a equipos.

5) Prueba a realizar
Tomar 10 mquinas al azar y evaluar la dificultad de acceso a las mismas. Intentar sacar datos con dispositivos externos. Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen. Tomar una prueba al personal para medir el nivel de conocimiento del sistema.

6) Obtencin de resultados Se detalla la informacin obtenida, sean fallas de seguridad, organizacin o estructura empresarial.

7) Conclusiones y comentarios Exponer las fallas encontradas en la seguridad fsica sean en tema de resguardo de informacin, manejo y obtencin de copias de seguridad, en las normativas de seguridad.

8) Redaccin del borrador del informe

Auditoria de hardware y software En estaciones de trabajo

Presentar un informe borrador al responsable del rea de informtica, con el mximo detalle posible de todos los problemas y con las soluciones posibles recomendadas.

9) Presentacin del borrador del informe del responsable de tecnologa Presentar un informe borrador al responsable del rea de informtica, con el mximo detalle posible de todos los problemas y con las soluciones posibles recomendadas.

10) Relacin del informe , resumen y conclusiones Debe contener las soluciones ms adecuadas luego del anlisis de los problemas encontrados.

11) Entrega del informe a la directiva de la empresa


En una reunin se formaliza la entrega del informe final con los resultados obtenidos en la auditoria. Tambin se fijan los parmetros si as se requieren para realizar el seguimiento de los puntos en los que el resultado no haya sido satisfactoria o simplemente se quiera verificar que los objetivos de control se sigan cumpliendo a lo largo del tiempo

You might also like