You are on page 1of 3

INSTITUTO TECNOLÓGICO DE TORREÓN

Materia: Auditoría Informática


Docente: MC. Rafael Cazarez Moran
Examen Correspondiente a la III Unidad
VI Semestre Ingeniería Informática
ALUMNO: ANHAI MACIAS ZARATE_________________________________ CALIF.___________

I. Conteste las siguientes cuestiones


1. ¿Considera pertinente auditar la seguridad de otros aspectos inherentes (relativos), antes que la
propia seguridad del hardware?; ¿si o no, por qué y cuáles?

Debe ser prioridad la seguridad de Hardware, Esta es de vital importancia para el buen desempeño de
los sistemas de información para que sean confiables, además se debe evaluar todo desde las entradas,
procedimientos, controles, archivos, seguridad y toda obtención de información en los centros de
informática así como su organización del software.

2. ¿Cree que realizar la Auditoría de la Seguridad del y contra el Personal, garantiza la integridad del
hardware, del software y de la información, en primera instancia? ¿Por qué?

Si es necesaria, para garantizar los aspectos relativos a la confidencialidad y seguridad de la


información, no solo por la protección del material, el logicial, los soportes de la información sino
también al control de acceso a la propia información ( a toda o parte de ella, como protección que no
sufra modificaciones mal intencionadas a la misma)

3. ¿Estima que las instalaciones físicas que mantienen la ubicación del hardware deben ser
evaluadas cotidianamente en el rubro de seguridad? ¿Por qué?

Es conveniente la revisión periódica de este tipo de seguridad para cubrir cualquier tipo de amenaza
ocasionada tanto por el hombre como por la naturaleza de medio físico, disturbios, sabotajes internos y
externos deliberados, cada sistema es único y por lo tanto la política de seguridad a implementar deber
ser vigilada como tal.

4. Los riesgos y peligros, naturales e inducidos, en las instalaciones físicas de la actividad informática
deberían revisarse y actualizarse para proteger solamente al hardware ¿si, no; por qué?

Es de suma importancia la aplicación de barreras físicas y procedimientos de control en la seguridad


física, esto como medida de prevención y contramedidas ante cualquier amenaza a los recursos e
información confidencial, es aconsejable los controles y mecanismos de seguridad dentro y alrededor
del Centro de Cómputo, así como los medios de acceso remoto al y desde el mismo, implementarlos
para proteger el almacenamiento de datos
INSTITUTO TECNOLÓGICO DE TORREÓN
Materia: Auditoría Informática
Docente: MC. Rafael Cazarez Moran
Examen Correspondiente a la III Unidad
VI Semestre Ingeniería Informática

5. Mencione las posibles consecuencias de no establecer políticas para llevar a cabo proyectos
informáticos debidamente sustentados, sobre todo en relación a la adquisición e instalación de
software y hardware

Al no tener un proveedor sustentable y autorizado para la venta de software y hardware, se corre el


riesgo de estar desprotegidos de las pólizas de seguros para proteger la información, equipos,
personal y todo riesgo que se produzca por casos fortuitos o mala operación, ya que es necesario
contar en todas las instalaciones con un sistema de alarma que proteja la información y los
dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS,
generadores de energía, y esto solo lo puede ofrecer una buena política de calidad que está
sustentado en:
 Manual de operación de equipos
 Manual de lenguaje de programación
 Manual de utilitarios disponibles
 Manual de Sistemas operativos

Sin la existencia de ayuda de una buena política sería imposible mantener un registro permanente
(bitácora) de todos los procesos realizados, dejando constancia de suspensiones, riesgos, ataques, mal
manejo o cancelaciones de procesos de los equipos de cómputo de la institución.

6. Indique los riesgos y peligros a que se enfrenta la actividad informática de no establecer medidas
para la contratación laboral y su respectiva conclusión del personal respectivo

El riesgo mayor es no dar la capacitación y formación necesaria al personal de seguridad informática y


física de los sistemas porque se corre el riesgo de la manipulación indebida, la fuga de información,
fraude y robo de dato, falta de planificación de continuidad de uso, mal manejo del ciclo de vida de
desarrollo del software. Hasta el personal de limpieza debe tener un control de acceso y manipulación
de sus materiales al momento de realizar su trabajo, no dejarlos solos para una mejor seguridad del
espacio.
INSTITUTO TECNOLÓGICO DE TORREÓN
Materia: Auditoría Informática
Docente: MC. Rafael Cazarez Moran
Examen Correspondiente a la III Unidad
VI Semestre Ingeniería Informática

You might also like