Beruflich Dokumente
Kultur Dokumente
“es aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la
información de una organización”
Seguridad Física Entran dentro de esta categoría todas las medidas para asegurar la integridad
física de los equipos almacenados:
• Control de acceso: aquellos compartimentos del centro de procesamiento de datos que albergan
la infraestructura más valiosa
Seguridad Física
• Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas
cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las
vías de acceso convencionales, pero relativamente sencillo si se utilizan los accesos especiales para
equipamiento y proveedores
Seguridad Física
• Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas
cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las
vías de acceso convencionales, pero sencillo o relativamente sencillo si se utilizan los accesos
especiales para equipamiento y proveedores
Seguridad Física
• Gestión de energía y continuidad: en estos centros se consume mucha energía, y por tanto,
requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante
cualquier tipo de incidente
Seguridad Lógica “aquella que compete a lo que no es estrictamente físico, y que como su propio
nombre indica, deriva de las condiciones lógicas de los distintos sistemas que componen el
proceso de negocio en estudio.”
• Actualización de los sistemas: Conviene siempre obtener evidencias de que los sistemas se están
actualizando, y es deseable poder verificar con alguna herramienta de análisis de vulnerabilidades
la fiabilidad de lo que nos cuentan con los papeles por delante
Seguridad Lógica
Seguridad Lógica
Seguridad Lógica
Seguridad Lógica
• Cifrado: Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí
donde es susceptible interceptarlo
• Compartir de la red: Las redes tienen que tener suficiente segmentación no sólo para poder
soportar adecuadamente la segregación de entornos, sino la creación de zonas con distintos
requisitos de seguridad
Seguridad Lógica
Seguridad Lógica
• Accesos remotos de terceras partes: Tratar de comprender cómo acceden las terceras partes a
la infraestructura es importante, y cuáles son las limitaciones de su acceso
¿Responde la CPU a todas las peticiones dentro de un periodo especificado de tiempo? ¿Hay
suficiente almacenamiento para guardar los datos necesarios? ¿Es la tasa de transmisión de
datos lo suficientemente rápida para manejar todo los datos? ¿Qué se evalúa en un centro de
procesamiento de Datos? Evaluación Técnica:
23. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación del hardware y software
propuestos: El proceso de evaluación para un nuevo o importante reemplazo de un sistema de
hardware – software variará según el nivel de experiencia de la organización que usa los
computadores, la urgencia del reemplazo, y otros factores. Un enfoque general consta de pasos
como los siguientes: 1. Estudio de los requerimientos. 2. Preparación de las especificaciones. 3.
Obtención de las propuestas del vendedor. 4. Evaluación de las propuestas.
24. Riesgo de detección: Este tipo de riesgo está directamente relacionado con los procedimientos
de auditoría por lo que se trata de la no detección de la existencia de erros en el proceso
realizado. Riesgo de control: Aquí influye de manera muy importante los sistemas de control
interno que estén implementados en la empresa y que en circunstancias lleguen a ser insuficientes
o inadecuados para la aplicación y detección oportuna de irregularidades Riesgo inherente: Este
tipo de riesgo tiene ver exclusivamente con la actividad económica o negocio de la empresa,
independientemente de los sistemas de control interno que allí se estén aplicando. Riesgos que
existen en una auditoria de sistemas