Antecedentes historicos del derecho romano
Ejemplo de auditoría de sistemas
Auditoria de hardware y software en estaciones de trabajo.
-1-
Ingeniería Informática.
Índice.
-2-
Ingeniería Informática.
Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas.
Etapas de trabajo
1.
Recopilacion de informacion básica
Una …ver más…
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa. Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda. Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.
4.
Determinacion de los procedimientos de control
Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior. Objetivo N 1: Existencia de normativa de hardware. El hardware debe estar correctamente identificado y documentado. Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.
El acceso a los componentes del hardware esté restringido a la
directo a las personas que lo utilizan.
-4-
Ingeniería Informática.
Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto. Objetivo N 2: Política de acceso a equipos. Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.
Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos
y alternando mayúsculas y