Sei sulla pagina 1di 10

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS OCCIDENTALES

“EZEQUIEL ZAMORA”
VICE-RECTORADO DE PLANIFICACIÓN Y DESARROLLO SOCIAL
PROGRAMA INGENIERÍA, ARQUITECTURA Y TECNOLOGÍA
INGENIERÍA EN INFORMÁTICA

Material exposición sobre tipos de auditoria informática

Profesor: Auditor:
Jairo Archila Miguel Angel Acosta Lugo
Sub-Proyecto: C.I: 25918363
Auditoria de sistemas informáticos
Sección:
T01

Barinas, Marzo de 2019


Auditoría a la comunicación de datos

Este tipo de auditoría parte en concepto del análisis estudio de la gestión de


red donde se evaluará el desempeño de los equipos de comunicación de redes.
Esto busca monitorizar las comunicaciones tanto su emisor, canal y receptor para
comprobar la seguridad de datos donde no exista ningún tipo de interferencia de
un tercero en cualquier etapa del intercambio de información y también permita el
estudio de costes y asignación de datos en servidores.

Además cuenta con el estudio si los estándares y normativas establecidas


tanto en la empresa o a nivel mundial sean respetados, cumplidos dentro de la
organización durante sus procesos.

Objetivos

 Contar con un cuadro gerencial eficiente e informado de los datos, para dar
respuesta a la seguridad junto a la manipulación de los mismos.
 Llevar un debido registro actualizado de la planta física de la red, con ello
se busca tener todos los dispositivos (módems, servidores, switch, cables y
demás) debidamente registrados y etiquetados , con un mapeo de la
topología física de la red para en caso de estudio o de revisión técnica
exista como guiarse dentro de la topología.
 Mantener un debido monitoreo junto a una vigilancia de las actividades de
la red para mejorar el apresto de seguridad dentro de la misma.
 Llevar un registro de los costes que implica cada comunicación, con la
finalidad de saber cuál es rango común durante la operatividad de la red, si
este sale del rango investigar qué clase de inconveniente está ocurriendo.
 Por medio de planes concluidos por el estudio mejorar el tiempo de
respuesta ante cualquier eventualidad.
Características

 El auditor debe tener conocimiento diestro de normativas y estándares para


comprobar su uso debido.
 El auditor debe manejar tanto el software y hardware de redes con facilidad.
 El auditor debe hacer uso extensivo simulado de la red para comprobar la
ejecución de los protocolos de comunicación.
 Esta auditoría depende de una correcta documentación de la red para que
sirva de principal guía al auditor.

Se debe comprobar

 El nivel de acceso el nivel de acceso a las funciones de la red, que estas


estén debidamente aseguradas, para que sea de difícil acceso a un tercer,
pero etiquetadas para que el personal de mantenimiento pueda efectuar un
recorrido efectivo.
 Coordinar la comunicación de datos y voz durante los procesos de red.
 Que sean comprobadas las normativas de comunicaciones.
 Responsabilidades en los contratos de los proveedores de servicios.
 Conformación de estrategias de comunicación a largo plazo.

Auditoría al almacenamiento y recuperación de datos

Se encuentra enmarcada en la comprobación de los procesos de


almacenamiento de datos dentro de un servidor, en la comprobación de métodos
utilizados para que estos sean almacenados dentro de los espacios en memoria
del servidor.

Comprueba la calidad junto a el estado de los componentes del hardware


de los servidores o recipientes de información, para estudiar su vida útil, mejorar
las condiciones de operatividad, ver si las normativas y estándares son cumplidas
dentro de los sitios donde se encuentran almacenados estos dispositivos.

Como otra de las responsabilidades, verifica el estado para planes de


contingencia que permitan efectuar una recuperación, respaldo de datos que se
encuentren en los servidores ante cualquier desperfecto acontecido.

Objetivos

 Gerencia efectiva en la manipulación y almacenamiento de datos.


 Estudiar el volumen de los datos.
 Comprobar las islas tecnológicas que permitan el respaldo de datos.
 Verificar que las normativas sean cumplidas tanto en la manipulación lógica
de datos como en el hardware.

Características

 El auditor debe comprobar el almacenamiento físico de datos.


 El auditor debe comprobar la estructura lógica de almacenamiento de
datos.
 El auditor debe comprobar los procesos de llamado de datos.
 El auditor debe comprobar la estructura de respaldo de datos.
 El auditor debe comprobar los planes

Comprobación

 Comprobar el estado en que se encuentran los datos en los servidores,


evitando la redundancia de información.
 Comprobar la calidad de los componentes del hardware.
 Comprobar el respaldo de información.
 Comprobar el cumplimento de las normativas y estándares.
 Comprobar la gerencia y manipulación de datos.
Auditoría a base de datos

Esta auditoría permite comprobar los puntos de acceso hacia la base de


datos, Su función parte en un examen que logre arrojar datos de la recurrencia a
los distintos datos almacenados en ella, buscando la seguridad de datos
manejados o manipulados comprobando si hay un hecho irregular en el manejo de
la data.

Cabe destacar que también comprueba si los datos almacenados contienen


una redundancia innecesaria, esto puede ser raíz a un ataque informático que
haga que los datos se escriban infinitamente para así lograr que los equipos que
manipulan esta base de datos colapsen por el uso innecesario y repetitivo del
hardware.

Objetivos

 Seguimiento a los accesos de datos almacenados en la base de datos.


 Ver cuáles son los puntos de acceso a la base de datos
 Identificar la seguridad de los puntos de acceso.
 Estudiar la concurrencia en los datos solicitados.

Características

 El auditor debe mediar la concurrencia de solicitud de datos.


 El auditor debe estudiar de donde están siendo requeridos estos datos,
para ver si hay espionaje o manipulación maliciosa de datos.

Comprobación

 Comprobar los puntos de acceso a la base de datos.


 Comprobar la seguridad de estos puntos de acceso.
 Comprobar la estructura de la base de datos, por si hay redundancia en la
información ocurrida por un ataque informático a la base de datos.

Auditoria sistemas distribuidos

Proceso mediante el cual un auditor comprueba la operatividad de los


distintos componentes presentes en un proceso distribuido, los distintos lugares, la
calidad de respuesta ante las solicitudes de operación de cada sector, las
comunicaciones que permiten el proceso distribuido, y la calidad de respuesta
ante las solicitudes.

Objetivos

 Comprobar al personal que labora en estos sistemas, su capacitas y


capacidades.
 Uso de estándares y normativas.
 Mapeos de los sistemas y documentación.
 Seguridad en los puntos de acceso.
 Mantenimiento físico y lógico.
 Simulación del sistema para comprobar su operatividad.

Características

 El auditor debe comprobar todos los sectores que permiten la operatividad


del proceso distribuido
 Se traza un plan para la comprobación sector a sector.
 Se hace especial énfasis en la seguridad de datos durante los procesos
compartidos.

Comprobación

 Comprobación de seguridad de los puntos de acceso.


 Comprobación de operatividad de los sistemas remotos.
 Comprobación de intercambio de datos entre los distintos sistemas.
 Comprobación de los estándares y normativas.

Auditoria de sistemas operacionales

Esta auditoría se basa en la comprobación del sistema operativo instalado


en un equipo, en un sistema distribuido, en un servidor o en cualquier ambiente
que requiera del uso de un ordenador, con la finalidad de auditar la operatividad
del sistema, si está dispuesto para las necesidades implícitas a las
responsabilidades del departamento donde se encuentra el ordenador, también se
estudian sus fallas, si contiene el mayor rendimiento máquina operador, operador
máquina.

Objetivos

 Uso eficiente de los equipos informáticos.


 Detección de fallas a nivel de seguridad e integridad de datos.
 Observar estudiar y plantear mejoras la capacidad de uso por parte del
personal del departamento.
 Estudiar la compatibilidad con los controladores.

Características

 El auditor buscará que las versiones del sistema operativo sean comunes
en todos los equipos.
 El auditor estudiará la capacitación del personal para el uso del sistema
operativo instalado en los equipos.
 El auditor comprobará la seguridad de los sistemas operativos.

Comprobación

 Se debe comprobar la versión del sistema operativo.


 Se debe comprobar la documentación del sistema operativo.
 Se deben comprobar las licencias del sistema operativo si este es de
carácter privativo.
 Se debe comprobar el estado de los equipos informáticos y su operatividad
con el sistema operativo instalado si este es el mejor a los requerimientos
básicos con los que cuenta el ordenador.
 Se debe comprobar la compatibilidad con los controladores.

Auditoría a ambientes de microcomputadores

Se separar en dos tipos:

 Auditoría a ambientes de microcomputadores según su hardware: se refiere


al estudio y evaluación por parte de un auditor de los componentes que
conforman un ordenador desde el punto de vista físico, y la comprobación
de su operatividad, junto a que todos aquellos concuerden con el manifiesto
de la documentación del sitio donde están alojados.
 Auditoría a ambientes de microcomputadores según su software: Se
focaliza al estudio y evaluación del sistema operativo y los software
instalados en los ordenadores, con la finalidad de comprobar si ninguno
afecta negativamente la operatividad, junto a que los componentes del
ordenador sean suficientes para ejecutar las tareas requeridas por el
software

Objetivos

Desde el punto de vista del hardware:

 Verificar que el hardware esté en condiciones óptimas de operatividad.


 Estudiar, analizar y dar una conclusión de las capacidades del hardware
instalado.
 Redactar una documentación de la cantidad de equipos presentes.
 Capacitar o evaluar al personal que está encargado del mantenimiento del
software.

Desde el punto de vista del software:


 Verificar si las licencias son válidas.
 Verificar los manuales
 Verificar la operatividad de los dispositivos con el software.

Características

 El auditor debe estudiar todos los equipos presentes en el área a auditar.


 El auditor debe comprobar física y lógicamente.
 El auditor debe crear un mapeo del sitio si no existiera.

Comprobación

 Comprobación de manuales de operatividad lógica y física.


 Comprobación de los equipos según el manifiesto original.
 Comprobación de la capacidad del personal para atender inconvenientes.
 Auditoría de la Seguridad de los sistemas computacionales: Se aplica esta
auditoría al conjunto completo de un sistema computacional, cuanto a sus
redes y comunicaciones, su hardware y software, su seguridad física y
lógica, para así resaltar su operatividad, riesgos y mejoras durante el
informe del auditor.

Auditoría de la Seguridad de los sistemas computacionales

Se aplica esta auditoría al conjunto completo de un sistema computacional,


cuanto a sus redes y comunicaciones, su hardware y software, su seguridad física
y lógica, para así resaltar su operatividad, riesgos y mejoras durante el informe del
auditor.

Objetivos

 El estudio de los componentes que conforma el sistema informático.


 El análisis y estudio de normativas y estándares.
 El mapeo del sistema.
 La documentación del sistema.
 Evaluación al personal.

Características

 El auditor debe tener la documentación del sistema para comprobar cada


departamento del mismo.
 El auditor debe analizar al personal.
 El auditor debe analizar el cumplimento de estándares.

Comprobación.

 Comprobación de seguridad de datos y lógica


 Comprobación de seguridad física.
 Comprobación de normativas
 Comprobación de estándares.
 Comprobación de equipos físicos
 Comprobación del software
 Comprobación del personal
 Comprobación del mapeo del sistema.

Potrebbero piacerti anche