Auditoría Al Tecnologico
Auditoría Al Tecnologico
Auditoría Al Tecnologico
INGENIERÍA INFORMÁTICA
ASIGNATURA
AUDITORIA INFORMÁTICA
PRESENTA
RODRIGO MALDONADO SORIANO 181230059
1
ÍNDICE
INTRODUCCIÓN..................................................................................................................................3
AUDITORIA DEL HARDWARE..............................................................................................................4
3.1 FINALIDAD DE LA EVALUACIÓN DEL HARDWARE.........................................................................4
¿Qué es la Evaluación de la experiencia en Windows?......................................................................4
3.2 REQUERIMIENTOS PARA LA EVALUACIÓN DEL HARDWARE.........................................................5
O3 SERVER......................................................................................................................................6
REQUERIMIENTOS DEL SERVIDOR..................................................................................................7
CLIENTE WEB..................................................................................................................................8
LA ADMINISTRACIÓN DEL HARDWARE...........................................................................................9
3.3 INSTALACIÓN..............................................................................................................................10
UNIDAD CENTRAL DE PROCESAMIENTO......................................................................................12
PLACA PRINCIPAL, PLACA MADRE O PLACA BASE........................................................................13
MEMORIA RAM....................................................................................................................14
MEMORIA RAM DINÁMICA..........................................................................................................14
Memorias RAM especiales...........................................................................................................15
RECURSOS HUMANOS..................................................................................................................16
CONTROL......................................................................................................................................16
REPORTES DE DESEMPEÑO..........................................................................................................17
3.4 DETERMINAR EL NIVEL DE APLICACIÓN DE ALGUNA DE LAS NORMAS CONSIDERADAS PARA LA
AUDITORIA DEL HARDWARE............................................................................................................17
EL ENTORNO FÍSICO DEL HARDWARE...........................................................................................17
Seguridad Física.........................................................................................................................18
LAS NORMAS CONSIDERADAS PARA LA AUDITORIA DEL HARDWARE.........................................18
La seguridad física del hardware.............................................................................................19
CONCLUSIONES................................................................................................................................20
BIBLIOGRAFÍA...................................................................................................................................21
2
INTRODUCCIÓN
Su objetivo es comprobar que existan los contratos de seguro necesarios para el hardware y
software de la empresa.
3
AUDITORIA DEL HARDWARE
Su objetivo es comprobar que existan los contratos de seguro necesarios para el hardware y
software de la empresa (elementos requeridos para el funcionamiento continuo de las
aplicaciones básicas).
4
especial cuando realiza tareas más avanzadas y con mayor número de recursos., Puede usar
la puntuación total para comprar programas y otro software acorde con la puntuación total
del equipo. Por ejemplo, si su equipo tiene una puntuación total de 3,3, puede comprar
cualquier software diseñado para esta versión de Windows que requiera un equipo con una
puntuación total de 3 o inferior.
Requerimientos Descripción
Mínimos solo para Evaluación En algunos casos es interesante conocer la
5
funcionalidad del producto sin requerir un entorno
similar al recomendado de producción, por ejemplo,
instalando el producto en un puesto de trabajo o
incluso en un laptop.
Esta configuración establece requerimientos
mínimos para poder instalar O3 con fines de
evaluación funcional (no de carga) y no es una
configuración recomendada para desarrollo o
producción.
Por debajo de estas características su uso aún para
pruebas simples o demostraciones no es
recomendado. Este escenario no es el recomendado
para producción, excepto en casos muy específicos
de muy baja carga.
Mínima Recomendada Este es el equipo mínimo recomendado para
para Producción obtener buenas prestaciones en casos de aplicación
no altamente exigentes.
Recomendada para Producción Este entorno asegura alto rendimiento en
instalaciones chicas y medianas, brindando
flexibilidad para escalar. En un escenario de alta
exigencia puede ser necesario escalar esta
configuración, utilizar un equipo más potente o
configurar un clúster para lograr alta disponibilidad
y balanceo de carga.
O3 SERVER
La siguiente información detalla los requerimientos para la máquina servidor utilizada para
ejecutar el O3 Server y O3 Enterprise Portal. Usualmente los datamarts son construidos en
este servidor, por lo que el O3 Builder también es instalado en esta máquina y su operación
no interfiere con el servidor ya que típicamente se concentra su uso en horas de muy baja o
6
nula actividad del Servidor de O3 (noche o fines de semana). Si fuera el caso, es posible
licenciar y configurar el uso de O3 Builder en equipos específicos para tal función.
7
CLIENTE WEB
8
Apple MacOS 10.5 Safari 3.2
Apple MacOS 10.7 Safari 5.1
Linux RedHat RHEL 5.x Firefox 2.5, 3.X
Linux OpenSuse 10.3, 11.0 Firefox 2.5, 3.X
Linux Ubuntu 8 Firefox 2.5, 3.X
Linux Fedora 7 Firefox 2.5, 3.X
3.3 INSTALACIÓN
9
El término hardware se refiere a todas las partes físicas de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado software. El término es propio
del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene
un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real
Academia Española lo define como «Conjunto de los componentes que integran la parte
material de una computadora». La historia del hardware de computador se puede clasificar
en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia.
Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario
para el funcionamiento normal del equipo, y complementario, el que realiza funciones
específicas.
Una de las formas de clasificar el hardware es en dos categorías: por un lado, el básico,
que abarca el conjunto de componentes indispensables necesarios para otorgar la
funcionalidad mínima a una computadora; y por otro lado, el hardware complementario,
que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de
las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
10
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones
programadas y almacenadas en su memoria; consisten básicamente en
operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas (datos), se las
procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del
procesamiento). Por ende todo sistema informático tiene, al menos, componentes
y dispositivos hardware dedicados a alguna de las funciones.
Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida;
el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).
11
Microprocesador de 64 bits doble núcleo, elAMD Athlon 64 X2 3600.La Unidad Central de
Procesamiento, conocida por las siglas en
inglés CPU, es el componente fundamental de la
computadora, encargado de interpretar y ejecutar
instrucciones y de procesar datos.12 En
computadores modernos, la función de la CPU la
realiza uno o más microprocesadores. Se conoce
como microprocesador a una CPU que es
manufacturada como un único circuito integrado.
Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no sólo
están presentes en las computadoras personales (PC), sino también en otros tipos de
dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica",
como pueden ser: controladores de procesos industriales, televisores, automóviles,
calculadores, aviones, teléfonos móviles, electrodomésticos, juguetes y muchos más.
Actualmente los diseñadores y fabricantes más
populares de microprocesadores de PC
son Intel y AMD; y para el mercado de
dispositivos móviles y de bajo consumo, los
principales son Samsung, Qualcomm, Texas
Instruments, MediaTek, NVIDIA e Intel.
12
elevada conductividad térmica, que por lo general es de aluminio, y en algunos casos
de cobre. Éste es indispensable en los microprocesadores que consumen bastante energía, la
cual, en gran parte, es emitida en forma de calor: en algunos casos pueden consumir tanta
energía como una lámpara incandescente (de 40 a 130 vatios).
La placa base, también conocida como placa madre o principal o con los
anglicismos motherboard omainboard, es un gran circuito impreso sobre el que se suelda
el chipset, las ranuras de expansión (slots), los zócalos, conectores, diversos integrados, etc.
Es el soporte fundamental que aloja y comunica a todos los demás
componentes: Procesador, módulos de memoria RAM, tarjetas gráficas, tarjetas de
expansión, periféricos de entrada y salida. Para comunicar esos componentes, la placa base
posee una serie de busesmediante los cuales se trasmiten los datos dentro y hacia afuera del
sistema.También, la tendencia en los últimos años es eliminar elementos separados en
la placa base e integrarlos al microprocesador. En ese sentido actualmente se encuentran
sistemas denominados System on a Chip que consiste en un único circuito integrado que
integra varios módulos electrónicos en su interior, tales como un procesador, un controlador
de memoria, unaGPU, Wi-Fi, Bluetooth, etc. La mejora más notable en esto está en la
reducción de tamaño frente a igual funcionalidad con módulos electrónicos separados. La
figura muestra una aplicación típica, en la placa principal de un teléfono móvil.
· Conexión física
· Administración, control y distribución de energía eléctrica
· Comunicación de datos
· Temporización
· Sincronismo
· Control y monitores,
Memoria RAM
13
La sigla RAM, del inglés Random Access Memory, literalmente
significa memoria de acceso aleatorio. El
término tiene relación con la característica de
presentar iguales tiempos de acceso a cualquiera
de sus posiciones (ya sea para lectura o para
escritura). Esta particularidad también se conoce
como "acceso directo", en contraposición
al Acceso secuencial.
Los integrados son de tipo DRAM, memoria denominada "dinámica", en la cual las celdas
de memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricación
de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente
bajo.
14
Memorias RAM con tecnologías usadas en la
actualidad.
Entre las tecnologías recientes para integrados de
memoria DRAM usados en los módulos RAM se
encuentran:
SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. Actualmente en
desuso, fue popular en los equipos basados en el Pentium III y los primeros Pentium 4.
· DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de
memoria consecutiva. Fue popular en equipos basados en los procesadores Pentium
4 y Athlon 64.
· DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de
memoria consecutivas.
· DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de
memoria consecutivas. Es el tipo de memoria más actual, está reemplazando rápidamente a
su predecesora, la DDR2.
· DDR4 SDRAM: Los módulos de memoria DDR4 SDRAM tienen un total de 288 pines
DIMM. La velocidad de datos por pin, va de un mínimo de 1,6 GT/s hasta un objetivo
máximo inicial de 3,2 GT/s.
Hay memorias RAM con características que las hacen particulares, y que
normalmente no se utilizan como memoria central de la computadora; entre ellas se puede
mencionar:
· SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria más rápida
que la DRAM (Dynamic RAM). El término "estática" deriva del hecho que no necesita el
refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa más espacio
y utiliza más energía que la DRAM. Este tipo de memoria, debido a su alta velocidad, es
usada como memoria caché.
·
15
RECURSOS HUMANOS.
El gerente responsable de la función deberá estimar las horas trabajo de auditoría de cada
auditor durante un proyecto de evaluación y revisión. El número de supervisores se
establece con base en la frecuencia de los proyectos o áreas por auditar y el número de
horas de auditoría requeridas para cada proyecto.
CONTROL
La supervisión oportuna asegura que las asignaciones a las auditorías sean planteadas
apropiadamente para obtener un producto consistente y de calidad. La supervisión puede
ayudar en la preparación de los planes de auditoría en informática en el desarrollo y control
de los presupuestos de la función, mejorando la relación y comunicación entre las áreas
involucradas en los proyectos, así como con el aseguramiento y preparación de papeles de
trabajo congruentes y con calidad para elaborar reportes de desempeño.
16
L a supervisión es un proceso continuo, que empieza en la planeación de la auditoría y
termina en la entrega y aprobación formal del informe final de la auditoría en informática.
Cuando el supervisor evalúe los trabajos de los auditores en informática sobre los
proyectos, debe acudir a los papeles de trabajo y verificarlos con los estándares y
procedimientos de la función de la auditoría en informática para comprobar el seguimiento
de los mismos.
REPORTES DE DESEMPEÑO
Son una herramienta muy importante, ya que con ellos el gerente o responsable de la
función de auditoría en informática evalúa los siguientes puntos:
Entendemos como entorno físico del hardware el entorno en el que está situado nuestro
hardware, dispositivos de red y centros de computación. Es el paso siguiente en el estudio
de la seguridad física al estudio de la edición. Supone el estudio de la localización del
hardware, el acceso físico que las personas puedan tener a este, todo el cableado que
17
interconecta el hardware o que le provee de energía, el control de la temperatura y demás
condiciones climáticas del entorno donde se encuentra el hardware, el estudio del tipo de
montaje de este hardware dentro de nuestra infraestructura y los métodos de administración
y gestión del hardware y de su entorno.
Seguridad Física
El cuarto punto son los concentradores que interconectan las redes locales
departamentales con los concentradores conectados a la red troncal. Estos
dispositivos son menos críticos que los anteriores, puesto que un fallo en ellos sólo
afectaría a la red local departamental a la que proveen conexión. Para estos
concentradores no suele ser necesario proporcionar redundancia, simplemente
cuidaremos de que se encuentran en un entorno no hostil y correctamente
alimentados. Más adelante veremos las medidas que deben tomarse con el
dispositivo en concreto en materia de seguridad física.
18
Para los usuarios anales de los sistemas se debe crear una normativa de uso de la red y del
hardware, donde se indicará de forma clara y fácil de entender y cumplir las normas que se
deben seguir para el uso de los dispositivos hardware y de la red corporativa. Respecto a la
red corporativa haremos notar que las normas se referirán a el acceso físico a las bocas de
red, a los concentradores y al cableado de red, no a el uso informático que se realice de la
red, para lo que deberá elaborarse otra normativa por parte del personal de administración y
que no tendrá relación con la seguridad física. Puede ser conveniente la impartición de un
seminario donde se explique a los usuarios las normas que deben seguir para evitar la
manipulación del hardware y el acceso a este.
Es complicado el implicar totalmente a los usuarios anales en la seguridad tanto física como
informática de las máquinas y la red, en determinados casos por falta de información o
capacidad técnica y en otros por errores o intentos de manipulación para llevar a cabo
prácticas en principio prohibidas o desaconsejadas en la normativa de la red pero que el
usuario puede encontrar atractivas. Debemos ser conscientes de que el peso de la
responsabilidad de mantener la seguridad física de los sistemas informáticos del usuario
final debe recaer sobre el equipo de administración y sobre nosotros como consultores.
Todo error o manipulación que un usuario final realice sobre el hardware o la red es
responsabilidad nuestra, pues debemos proveer todos los casos posibles que se puedan dar y
que puedan afectar a la seguridad del sistema. En caso de tener una normativa que los
empleados deben cumplir, estando estos debidamente informados, y sobre todo si se tiene
la certeza de que determinada manipulación del hardware o de la red ha sido hecha a
sabiendas de las implicaciones en la seguridad deberemos en su caso avisar al infractor y si
la conducta se repite deberemos comunicar la infracción a la persona que tenga capacidad
ejecutiva para imponer sanciones sobre el usuario.
19
de las máquinas y como estas máquinas están más expuestas a intrusos ajenos al
personal de la empresa que hayan superado los controles de acceso de niveles
superiores debemos configurar estas máquinas y dispositivos de red de forma que
sea lo más complicado posible el realizar manipulaciones sobre ellos, tanto a nivel.
CONCLUSIONES
Para concluir con el tema en donde el alumno tuvo que investigar en que consiste la
auditoria de hardware, esta área es de suma importancia en cualquier empresa cual sea,
puesto que Su objetivo es comprobar que existan los contratos de seguro necesarios para el
hardware y software de la empresa. El hardware es la parte física de la informática, el
material que se emplea para que un ordenador o cualquier aparato electrónico puedan
funcionar y ejecutar las tareas para las que han sido diseñados. Es pues el soporte vital de
un ordenador. Tomando una pequeña metáfora, sería para una máquina lo que para nosotros
es nuestro cuerpo. A través de nuestros sentidos recibimos información, que nuestro
cerebro procesa, y que finalmente traduce en órdenes.
Las auditorias de hardware se tiene que realizar por personas capacitadas en el tema, de esta
manera podemos verificar la eficacia de los datos arrojado con dicha auditoria.
20
BIBLIOGRAFÍA
21