Micro computación en un auditoria

17
Micro computación en un Auditoria Óscar Martínez Zuluaga

Transcript of Micro computación en un auditoria

Micro computación en un Auditoria

Óscar Martínez Zuluaga

Micro computación y su contenido

Relación micro computación y auditoria

RIESGOS EN EL CENTRO DE CÓMPUTOFactores físicos -Cableado.-La iluminación -El aire de renovación o ventilación-Las fuentes de alimentación. Factores ambientales• Incendios.• Inundaciones.• Sismos. • Humedad. Factores humanos• Robos.• Actos vandálicos.• Actos vandálicos contra el sistema de red• Fraude. • Sabotaje. • Terrorismo.

Controles en el uso del Microcomputador:Acciones a seguir:-Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo. -Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo. -Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.-Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa. -Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.

-Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.

Revisión de Centros de CómputoConsiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos:

1.- Revisión de controles en el equipoSe hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente. 2.- Revisión de programas de operaciónSe verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador. 3.- Revisión de controles ambientalesSe hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire acondicionado, fuentes de energía continua, extintores de incendios, etc.

4.- Revisión del plan de mantenimientoAquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento continuo.

5.- Revisión del sistema de administración de archivosSe hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así como asegurar que el uso que le dan es el autorizado. 6.- Revisión del plan de contingenciasAquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante

CONTROLES DE SEGURIDAD  UNCENTRO DE CÓMPUTO

Los Controles son las medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar, sobre todo en los Centros de Cómputos.

• * Controles preventivos: para tratar de evitar el hecho• * Controles detectives: cuando fallan los preventivos, para tratarlo• * Controles correctivos: facilitan la vuelta a la normalidad.

CONTROLES DE SEGURIDAD  UNCENTRO DE CÓMPUTO

• El cuidado con:

• * SOFTWARE: virus, malware, spyware programas maliciosos.• * HARDWARE: se te puede recalentar partes internas como CPU.• * INTERNET: cuidadillo de revelar datos personales en internet o abrir

ficheros desconocidos por medio de correos.

Riesgos asociados a estos ambientes 

Gran parte de los problemas asociados a Internet están relacionados por un lado, con la seguridad misma de los protocolos que lo conforman y por el otro por la disponibilidad del sistema en tiempo y espacio para que sea examinado y eventualmente atacado. En general estos riesgos los podemos resumir en:

Como nos ayuda la micro computaciónNo EXISTE dispositivo que mida cuan tan segura esta una entidad, pero existen dispositivos que pueden ser controlados mediante una auditoria los sucesos.

Control de entras y salidas de personal

Micro computación y auditoria

Los dispositivos son capaces de detectar de situaciones de riesgo

Ataques micro computación auditoria de ataque

http://map.ipviking.com/

Servidores- CloudFlare

¿Enemigo o Amigo?

Gracias.