Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Procedimientos de control que vallan encaminados a asegurar que las actividades han
sido ejecutadas de acuerdo a los parmetros en una auditoria.
2. Quines son los responsables para verificar esta informacin?
Debe de verificarse con los responsables de la seguridad en informtica, con los
responsables del centro de cmputo, de comunicaciones y usuarios que el auditor
considere pertinentes.
3. La finalidad de la auditoria de hardware es la evaluacin de la seguridad
en su operacin pero, Cules son las vulnerabilidades del hardware?
Inapropiada operacin
Fallas de manteniendo
Inadecuada seguridad fsica
Desastres naturales
Acceso fsico
Desastres Naturales
Alteraciones del entorno
9. Qu es O3 BI?
Es un producto extremadamente flexible que puede ser aplicado en escenarios
diversos que presentan modalidades de uso y contextos sumamente variados.
19. Cules son las acciones que hacen rentable la auditoria en informtica?
Evaluacin y verificacin de los controles y procedimientos relacionados con la
funcin de informtica dentro de la organizacin.
La validacin de los controles y procedimientos utilizados para el
aseguramiento permanente del uso eficiente de los sistemas de informacin.
Evaluacin, verificacin e implantacin oportuna de los controles y
procedimientos que se requieren para el aseguramiento del buen uso y
aprovechamiento de la funcin de informtica.
20. Qu son los reportes de desempeo?
En los racks o armarios que usemos para protegerlos, indicando normalmente una serie
de parmetros como la temperatura de trabajo, la humedad relativa del ambiente dentro
del rack o armario y otros parmetros.
23. En qu se basa el nivel de seguridad de los sistemas contra incendios,
inundaciones, etc.?
En cuanto ms crticos sean los datos que debemos proteger.
24. Cmo deben de ser las normas para la auditoria del hardware?
Las normas una vez aprobadas debern ser prcticamente inamovibles, y aceptado por
una persona con capacidad de decisin ejecutiva y con los conocimientos tcnicos
necesarios para aprobar o denegar.
25. A qu nos puede llevar una mala planificacin de espacio para
hardware?
A prcticas contrarias a la consecucin de una buena seguridad fsica. Por ejemplo si no
hemos platicado suciente espacio en uno de nuestros armarios o racks para montar un
dispositivo de red podemos vernos obligados a montar este dispositivo fuera del armario
con lo que cualquiera podr acceder a las conexiones y puertos del dispositivo.
26. Por qu es aconsejable sobredimensionar los racks al momento de la
compra?
Para proveer futuras ampliaciones que impliquen la instalacin de nuevos equipos o
dispositivos de red, esto solo puede hacerse normalmente en el momento de la compra.
27. Qu es lo fundamental al momento de instalar ordenadores en los
racks?
Es tener una correcta ventilacin y en el caso de habitaciones que alberguen una gran
cantidad de mquinas la instalacin de aparatos de aire acondicionado.
28. Por qu debe hacerse una buena configuracin del BIOS de las
computadoras?
Para que monitoricen correctamente la temperatura interna y avisen si esta supera los
lmites marcados. Lo mismo para la velocidad de giro de los ventiladores, que redunda al
n y al cabo en la temperatura que el hardware adquirir.
29. Qu peligro corremos
concentradores?
al
construir
VLANS
por
medio
de
Que un usuario realice cambios en el cableado de red y tenga acceso a redes a las que
no debera tener acceso.
30. Qu solucin hay para mejorar la seguridad de la caja normal de una
computadora?
La primera y ms simple sera el sellado de la caja, que al menos nos alertar si algn
intruso ha accedido a su interior. Deber instruirse al personal de mantenimiento para que
ponga y quite los sellos cuando tengan que realizar algn tipo de manipulacin dentro de
la caja.