Professional Documents
Culture Documents
LA PAZ – BOLIVIA
2018
INDICE
1. Introducción ....................................................................................................................... 1
2.2. Informática................................................................................................................. 2
6.1. Iniciando una auditoría informática de redes ............ Error! Bookmark not defined.
6.6. Pasos para Realizar una Auditoria Física en el área de telecomunicaciones: . Error!
Bookmark not defined.
6.7. Pasos para llevar a cabo una auditoria Lógica en telecomunicaciones ........... Error!
Bookmark not defined.
6.8. ¿Cuándo se debe realizar una auditoria? ................. Error! Bookmark not defined.
9. Tipos de Empresas que deberían aplicar esta Auditoria . Error! Bookmark not defined.
BIBLIOGRAFIA ......................................................................................................................... 7
CONTROL DE USO EN MICROCOMPUTADORES
1. Introducción
El crecimiento de la informática se ha sustentado fuertemente en el uso de
microcomputadores, que están en la capacidad de realizar tareas que puedan resultar
de mucho provecho, motivo por el cual el uso de los microcomputadores se ha
convertido en una practica expandida que no necesariamente cuenta con un
adecuado ambiente para su funcionamiento.
Entre sus actividades el auditor debe contemplar la evaluación del ambiente de
microcomputadores, tomando en cuenta aspectos de todo tipo al respecto del uso del
microcomputador, de manera que pueda revisar el inicio de sus actividades que se
realcionan con su adquisición, su software
https://books.google.com.bo/books?id=-
QzheOZIQ0kC&pg=PA54&lpg=PA54&dq=cONTROLES+EN+EL+USO+DE+MICRO
COMPUTADORES&source=bl&ots=SwoNKCYDEY&sig=3F2mGvdbhBwaT9A3R4Pf
g50_FdY&hl=es&sa=X&ved=2ahUKEwjli7eqhtbdAhWOt1kKHWlcDNoQ6AEwCXoE
CAQQAQ#v=onepage&q=cONTROLES%20EN%20EL%20USO%20DE%20MICRO
COMPUTADORES&f=true
2. Controles en el uso de microcomputadores
Es una de las tareas más difícil, puesto que son los equipos más vulnerables, de fácil
acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la
integridad y confidencialidad de la información.
1
(software), al igual que todos los elementos que contribuyen a su
funcionamiento, incluyendo las actividades de su personal y usuarios,
la información, telecomunicaciones y demás componentes del sistema.
Acciones a seguir:
Adquisición de equipos de protección como supresores de pico, reguladores de
voltaje y de ser posible UPS previo a la adquisición del equipo
Vencida la garantía de mantenimiento del proveedor se debe contratar
mantenimiento preventivo y correctivo.
Establecer procedimientos para obtención de backups de paquetes y de archivos de
datos.
Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
Mantener programas y procedimientos de detección e inmunización de virus en
copias no autorizadas o datos procesados en otros equipos.
Propender a la estandarización del Sistema Operativo, software utilizado
como procesadores de palabras, hojas electrónicas, manejadores de base de datos y
mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta
con deshumidificadores, aire acondicionado, fuentes de energía continua, extintores
de incendios, etc.
2
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento
que garantice su funcionamiento continuo.
Se hace para verificar que existan formas adecuadas de organizar los archivos en el
computador, que estén respaldados, así como asegurar que el uso que le dan es el
autorizado.
3
4
En este tipo de evaluación el auditor de sistemas debe conocer las
principales características, componentes y funcionamiento de la parte
física de los sistemas, a fin de poder evaluar su aplicación, uso y
aprovechamiento adecuados en la función informática de la
organización.
5
El alma del funcionamiento de un computador esta determinado por
su sistema operativo, los lenguajes y programas de desarrollo, los
programas de paqueterías y de aplicación y las utilerías empleadas para
su funcionamiento. Todo lo anterior es llamado en sí como software,
como en la actualidad existe un rango muy amplio en cuanto a este, a
continuación se añade un lista en la cual se encuentra lo que debe
evaluar un auditor de forma general:
Sistema operativo.
Lenguajes de desarrollo.
Programas de desarrollo.
Programas de paquetería de aplicación y explotación.
Administrador del software para aplicaciones.
Utilerías del funcionamiento del sistema.
6
Conclusiones y Recomendaciones
BIBLIOGRAFIA
Ramos Gonzales, M. A., Auditoría informática.
Piattini, M. G., (2001), Auditoría informática Un enfoque práctico, México
D.F., México, R.A.-M.A, Editorial.
Hernández, E., (1993), Auditoría informática Un enfoque metodológico,
Monterrey, México.
Auditoria de Informática de Mario G. Piattini Vethuis.
IEE Informáticos Europeos expertos 4ta edición ampliada y revisada
Bates, R. (2003). Comunicaciones Inalámbricas de Banda Ancha. España:
McGraw-Hill.
Cisco Systems. (2003). Networking Academy Program Cisco Certified
Network Associate v3.1. Cisco Systems: Documento Electrónico.
Cisco Systems. (2009). Networking Academy Program Cisco Certified
Network Associate Exploration v4.0. Cisco Systems: Documento Electrónico.
Edwards, J. (2009). Networking Self-Teaching Guide. Indianapolis: Wiley
Publishing.
Haykin, S. (2006). Sistemas de Comunicación. México: Limusa Wiley.
Herzog (2003). Open Source Security Testing Methodology Manual.
National Security Agency (2004). Cisco IOS Switch Security Configuration
Guide. Fort Meade: Documento Electrónico.
National Security Agency (2005). Router Security Configuration Guide. Fort
Meade: Documento Electrónico.
Stallings, W. (2004). Comunicaciones y Redes de Computadores. Pearson
Educación.
Tanenbaum A. (2003), Redes de Computadores. Pearson Educacion.