Sei sulla pagina 1di 5

1. Qu se efecta en la auditoria de hardware?

Procedimientos de control que vallan encaminados a asegurar que las actividades han
sido ejecutadas de acuerdo a los parmetros en una auditoria.
2. Quines son los responsables para verificar esta informacin?
Debe de verificarse con los responsables de la seguridad en informtica, con los
responsables del centro de cmputo, de comunicaciones y usuarios que el auditor
considere pertinentes.
3. La finalidad de la auditoria de hardware es la evaluacin de la seguridad
en su operacin pero, Cules son las vulnerabilidades del hardware?

Inapropiada operacin
Fallas de manteniendo
Inadecuada seguridad fsica
Desastres naturales

4. Mencione algunos fines de la evaluacin entorno al hardware.

Revisar los informes de la direccin sobre la utilizacin del hardware.


Revisar si el equipo se utiliza por el personal autorizado.
Examinar los estudios de adquisicin, seleccin y evolucin del hardware.
Comprobar las condiciones ambientales.
Revisar el inventario del hardware.

5. A que se refiere, Cuando se quiere tener un equipo seguro es importante


considerar todos los aspectos que estn involucrados.
Seguridad Fsica.
6. Cules son las tres medidas de seguridad fsica?

Acceso fsico
Desastres Naturales
Alteraciones del entorno

7. Qu se requiere para la evaluacin de hardware?


Que existan los contratos de seguro necesarios para el hardware y software de la
empresa.
8. Mencione algunos puntos importantes que se evalan.

Distribucin del hardware (ubicacin fsica)


Registro del hardware instalado, dado de baja, proceso de adquisicin, etc.
Uso del mismo: desarrollo, operacin, mantenimiento, monitoreo y toma de
decisiones.
Acceso al hardware (llaves de seguridad)

Bitcoras de uso (quin, cuando, para qu, entre otros puntos)

9. Qu es O3 BI?
Es un producto extremadamente flexible que puede ser aplicado en escenarios
diversos que presentan modalidades de uso y contextos sumamente variados.

10. Cul es su sustento de O3 BI?


Una arquitectura de vanguardia y en algoritmos multidimensionales potentes y en el
diseo de un conjunto de mecanismos orientados a brindar alta escalabilidad.
11. En escalabilidad, O3 BI para que est preparado.
Para arquitecturas de hardware modernas tanto en lo que respecta a mltiples cores,
memoria interna, redes de alta velocidad, clster, esquemas de virtualizacin y cloud
computing.
12. En la auditoria de hardware, Cul es el papel de la administracin?
Ayuda a planificar, ejecutar y hacer un seguimiento de las auditoras internas.
13. Qu deben garantizar los departamentos de auditoria interna?
Que las polticas de administracin de hardware y riesgos son efectivas y preparan el
camino para la mejora continua.
14. Qu actividades se desarrollan en la etapa de preparacin?
Crear un plan anual de auditora interna a partir de los resultados de auditoras
anteriores, planes de accin ya implementados, la cobertura de los procesos de
negocios y las unidades de negocios, y los riesgos de su organizacin.
15. Qu actividades se desarrollan en la fase de ejecucin?
La recopilacin de datos se simplifica ya que las observaciones pueden respaldarse
con documentos adjuntos. La solucin tambin produce pruebas a modo de
cuestionarios, los cuales pueden completarse en el software, y resume sus resultados.
16. Qu actividades se desarrollan en la fase de seguimiento?
Los planes de accin se disean segn las deficiencias que identificaron las
auditoras. Los informes y paneles, disponibles en formatos estndar que pueden
personalizarse fcilmente, le ayudan a hacer un seguimiento de las recomendaciones.

17. Cul es la razn por la se audita una computadora?


Es para saber qu hardware tenemos instalado. Pero en las empresas es habitual que
con el uso diario falle algo y se cambie un componente. Tambin es frecuente que
para mejorar el rendimiento se aada memoria o un disco duro por ejemplo.
18. Qu fin tienen los controles en la operacin y seguridad de la auditoria
de hardware?

Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de


Cmputo durante un proceso.
Evitar o detectar el manejo de datos con fines fraudulentos por parte de
funcionarios del PAD.
Garantizar la integridad de los recursos informticos.
Asegurar la utilizacin adecuada de equipos acorde a planes y objetivos

19. Cules son las acciones que hacen rentable la auditoria en informtica?
Evaluacin y verificacin de los controles y procedimientos relacionados con la
funcin de informtica dentro de la organizacin.
La validacin de los controles y procedimientos utilizados para el
aseguramiento permanente del uso eficiente de los sistemas de informacin.
Evaluacin, verificacin e implantacin oportuna de los controles y
procedimientos que se requieren para el aseguramiento del buen uso y
aprovechamiento de la funcin de informtica.
20. Qu son los reportes de desempeo?

Son una herramienta muy importante, ya que con ellos el gerente o


responsable de la funcin de auditora en informtica evala los siguientes
puntos:
Productividad y calidad de los proyectos.
Resultados.
Avances de los proyectos.
reas susceptibles de control y seguimiento.
Seguimiento individual de grupo.

21. A qu se refiere el acceso fsico al hardware?


Al acceso fsico al hardware sea este computadoras o dispositivos de red deber ser
restringido, teniendo en cuenta las necesidades de cada departamento o usuario.
22. En donde suelen ir los sistemas de control de hardware para mantener a
salvo su integridad?

En los racks o armarios que usemos para protegerlos, indicando normalmente una serie
de parmetros como la temperatura de trabajo, la humedad relativa del ambiente dentro
del rack o armario y otros parmetros.
23. En qu se basa el nivel de seguridad de los sistemas contra incendios,
inundaciones, etc.?
En cuanto ms crticos sean los datos que debemos proteger.
24. Cmo deben de ser las normas para la auditoria del hardware?
Las normas una vez aprobadas debern ser prcticamente inamovibles, y aceptado por
una persona con capacidad de decisin ejecutiva y con los conocimientos tcnicos
necesarios para aprobar o denegar.
25. A qu nos puede llevar una mala planificacin de espacio para
hardware?
A prcticas contrarias a la consecucin de una buena seguridad fsica. Por ejemplo si no
hemos platicado suciente espacio en uno de nuestros armarios o racks para montar un
dispositivo de red podemos vernos obligados a montar este dispositivo fuera del armario
con lo que cualquiera podr acceder a las conexiones y puertos del dispositivo.
26. Por qu es aconsejable sobredimensionar los racks al momento de la
compra?
Para proveer futuras ampliaciones que impliquen la instalacin de nuevos equipos o
dispositivos de red, esto solo puede hacerse normalmente en el momento de la compra.
27. Qu es lo fundamental al momento de instalar ordenadores en los
racks?
Es tener una correcta ventilacin y en el caso de habitaciones que alberguen una gran
cantidad de mquinas la instalacin de aparatos de aire acondicionado.
28. Por qu debe hacerse una buena configuracin del BIOS de las
computadoras?
Para que monitoricen correctamente la temperatura interna y avisen si esta supera los
lmites marcados. Lo mismo para la velocidad de giro de los ventiladores, que redunda al
n y al cabo en la temperatura que el hardware adquirir.
29. Qu peligro corremos
concentradores?

al

construir

VLANS

por

medio

de

Que un usuario realice cambios en el cableado de red y tenga acceso a redes a las que
no debera tener acceso.
30. Qu solucin hay para mejorar la seguridad de la caja normal de una
computadora?

La primera y ms simple sera el sellado de la caja, que al menos nos alertar si algn
intruso ha accedido a su interior. Deber instruirse al personal de mantenimiento para que
ponga y quite los sellos cuando tengan que realizar algn tipo de manipulacin dentro de
la caja.

Potrebbero piacerti anche