You are on page 1of 10

UNIVERSIDAD NUESTRA SEÑORA DE LA PAZ

CONTROLES EN EL USO DE MICROCOMPUTADORES

ESTUDIANTES: Jael Alexandra Quino Trujillo


Ruben Alfredo Pacheco Mamani
Santiago Quispe Apaza

MATERIA: Auditoria de Sistemas

DOCENTE: Maria de Acoste

LA PAZ – BOLIVIA
2018
INDICE
1. Introducción ....................................................................................................................... 1

2. Conceptos Generales ....................................................... Error! Bookmark not defined.

2.1. Auditoria .................................................................................................................... 1

2.2. Informática................................................................................................................. 2

2.3. Auditoria Informática ................................................. Error! Bookmark not defined.

2.4. Redes y Telecomunicaciones ................................... Error! Bookmark not defined.

3. Auditoria Informática de Redes ......................................... Error! Bookmark not defined.

3.1. Auditoría de la arquitectura de redes ........................ Error! Bookmark not defined.

3.2. Auditoría cibernética ................................................. Error! Bookmark not defined.

4. Auditoria Informática en Telecomunicaciones .................. Error! Bookmark not defined.

5. ¿Porque y para qué se hace la Auditoria Informática de Redes y Telecomunicaciones?


Error! Bookmark not defined.

6. ¿Cómo se realiza la Auditoria en Redes telecomunicaciones?Error! Bookmark not


defined.

6.1. Iniciando una auditoría informática de redes ............ Error! Bookmark not defined.

6.2. Herramientas del oficio ............................................. Error! Bookmark not defined.

6.3. Antes de empezar ..................................................... Error! Bookmark not defined.

6.4. Ejecución de las pruebas .......................................... Error! Bookmark not defined.

6.5. Construcción de un informe eficaz ............................ Error! Bookmark not defined.

6.6. Pasos para Realizar una Auditoria Física en el área de telecomunicaciones: . Error!
Bookmark not defined.

6.7. Pasos para llevar a cabo una auditoria Lógica en telecomunicaciones ........... Error!
Bookmark not defined.

6.8. ¿Cuándo se debe realizar una auditoria? ................. Error! Bookmark not defined.

7. Metodologías (que sigue la Auditoria Informática de Redes y Telecomunicaciones)


Error! Bookmark not defined.
8. Perfil del Auditor Informático (en Redes y Telecomunicaciones)Error! Bookmark not
defined.

9. Tipos de Empresas que deberían aplicar esta Auditoria . Error! Bookmark not defined.

10. Conclusiones y Recomendaciones ................................................................................... 3

10.1. Conclusiones ......................................................... Error! Bookmark not defined.

10.2. Recomendaciones................................................. Error! Bookmark not defined.

BIBLIOGRAFIA ......................................................................................................................... 7
CONTROL DE USO EN MICROCOMPUTADORES

1. Introducción
El crecimiento de la informática se ha sustentado fuertemente en el uso de
microcomputadores, que están en la capacidad de realizar tareas que puedan resultar
de mucho provecho, motivo por el cual el uso de los microcomputadores se ha
convertido en una practica expandida que no necesariamente cuenta con un
adecuado ambiente para su funcionamiento.
Entre sus actividades el auditor debe contemplar la evaluación del ambiente de
microcomputadores, tomando en cuenta aspectos de todo tipo al respecto del uso del
microcomputador, de manera que pueda revisar el inicio de sus actividades que se
realcionan con su adquisición, su software
https://books.google.com.bo/books?id=-
QzheOZIQ0kC&pg=PA54&lpg=PA54&dq=cONTROLES+EN+EL+USO+DE+MICRO
COMPUTADORES&source=bl&ots=SwoNKCYDEY&sig=3F2mGvdbhBwaT9A3R4Pf
g50_FdY&hl=es&sa=X&ved=2ahUKEwjli7eqhtbdAhWOt1kKHWlcDNoQ6AEwCXoE
CAQQAQ#v=onepage&q=cONTROLES%20EN%20EL%20USO%20DE%20MICRO
COMPUTADORES&f=true
2. Controles en el uso de microcomputadores
Es una de las tareas más difícil, puesto que son los equipos más vulnerables, de fácil
acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la
integridad y confidencialidad de la información.

Lo que se busca con este control es evaluar exclusivamente el


equipamiento del sistema computacional, a fin de verificar su
funcionamiento adecuado; esto se realiza con los propios sistemas
computacionales o con las técnicas, métodos, procedimientos y
herramientas diseñadas especialmente para este control. El aspecto
clave de estas evaluaciones es revisar los equipos, tanto desde el punto
de vista físico (hardware), como desde el punto de vista lógico

1
(software), al igual que todos los elementos que contribuyen a su
funcionamiento, incluyendo las actividades de su personal y usuarios,
la información, telecomunicaciones y demás componentes del sistema.

Acciones a seguir:
 Adquisición de equipos de protección como supresores de pico, reguladores de
voltaje y de ser posible UPS previo a la adquisición del equipo
 Vencida la garantía de mantenimiento del proveedor se debe contratar
mantenimiento preventivo y correctivo.
 Establecer procedimientos para obtención de backups de paquetes y de archivos de
datos.
 Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
 Mantener programas y procedimientos de detección e inmunización de virus en
copias no autorizadas o datos procesados en otros equipos.
 Propender a la estandarización del Sistema Operativo, software utilizado
como procesadores de palabras, hojas electrónicas, manejadores de base de datos y
mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.

2.1. Revisión de centros de computo


Consiste en revisar los controles en las operaciones del centro de procesamiento de
información en los siguientes aspectos:

1.- Revisión de controles en el equipo

Se hace para verificar si existen formas adecuadas de detectar errores de


procesamiento, prevenir accesos no autorizados y mantener un registro detallado de
todas las actividades del computador que debe ser analizado periódicamente.

2.- Revisión de programas de operación

Se verifica que el cronograma de actividades para procesar la información asegure la


utilización efectiva del computador.

3.- Revisión de controles ambientales

Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta
con deshumidificadores, aire acondicionado, fuentes de energía continua, extintores
de incendios, etc.

4.- Revisión del plan de mantenimiento

2
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento
que garantice su funcionamiento continuo.

5.- Revisión del sistema de administración de archivos

Se hace para verificar que existan formas adecuadas de organizar los archivos en el
computador, que estén respaldados, así como asegurar que el uso que le dan es el
autorizado.

6.- Revisión del plan de contingencias

Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se

Auditoría al Ambiente de Microcomputadores


según el hardware

3
4
En este tipo de evaluación el auditor de sistemas debe conocer las
principales características, componentes y funcionamiento de la parte
física de los sistemas, a fin de poder evaluar su aplicación, uso y
aprovechamiento adecuados en la función informática de la
organización.

A continuación se añade una lista de las partes del hardware mas


comunes a ser evaluadas por auditor:

 Tarjeta madre del sistema.


 Procesador.
 Unidades externas ( Discos duros, unidades de CD-ROM, DVD,
Fax, Monitor, Teclado, Mouse, Bocinas, Impresoras, entre otros).
 Tarjetas adicionales al sistema (Tarjeta aceleradora de gráficos, de
red, para fax módem, entre otras).

De todos estos componentes el auditor deberá averiguar su fabricante,


modelo, tamaño, alcance, capacidad y características, con el fin de
conocer la capacidad para el crecimiento del sistema, la calidad de los
componentes, la garantía y el soporte del fabricante.

Auditoría al Ambiente de Microcomputadores


según el software

5
El alma del funcionamiento de un computador esta determinado por
su sistema operativo, los lenguajes y programas de desarrollo, los
programas de paqueterías y de aplicación y las utilerías empleadas para
su funcionamiento. Todo lo anterior es llamado en sí como software,
como en la actualidad existe un rango muy amplio en cuanto a este, a
continuación se añade un lista en la cual se encuentra lo que debe
evaluar un auditor de forma general:

 Sistema operativo.
 Lenguajes de desarrollo.
 Programas de desarrollo.
 Programas de paquetería de aplicación y explotación.
 Administrador del software para aplicaciones.
 Utilerías del funcionamiento del sistema.

El auditor debe examinar en cada uno de los elementos anteriores,


fabricante, características, versión, licencia y permisos, manuales y
compatibilidad con el objetivo de determinar la operabilidad, facilidad
de uso. exportabilidad, utilidad y los requirimientos de capacitación y
especialización.

6
Conclusiones y Recomendaciones

BIBLIOGRAFIA
 Ramos Gonzales, M. A., Auditoría informática.
 Piattini, M. G., (2001), Auditoría informática Un enfoque práctico, México
D.F., México, R.A.-M.A, Editorial.
 Hernández, E., (1993), Auditoría informática Un enfoque metodológico,
Monterrey, México.
 Auditoria de Informática de Mario G. Piattini Vethuis.
 IEE Informáticos Europeos expertos 4ta edición ampliada y revisada
 Bates, R. (2003). Comunicaciones Inalámbricas de Banda Ancha. España:
McGraw-Hill.
 Cisco Systems. (2003). Networking Academy Program Cisco Certified
Network Associate v3.1. Cisco Systems: Documento Electrónico.
 Cisco Systems. (2009). Networking Academy Program Cisco Certified
Network Associate Exploration v4.0. Cisco Systems: Documento Electrónico.
 Edwards, J. (2009). Networking Self-Teaching Guide. Indianapolis: Wiley
Publishing.
 Haykin, S. (2006). Sistemas de Comunicación. México: Limusa Wiley.
 Herzog (2003). Open Source Security Testing Methodology Manual.
 National Security Agency (2004). Cisco IOS Switch Security Configuration
Guide. Fort Meade: Documento Electrónico.
 National Security Agency (2005). Router Security Configuration Guide. Fort
Meade: Documento Electrónico.
 Stallings, W. (2004). Comunicaciones y Redes de Computadores. Pearson
Educación.
 Tanenbaum A. (2003), Redes de Computadores. Pearson Educacion.

You might also like