14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

• Llevando a cabo:<br />

Mediciones ("Benchm<strong>ar</strong>king") de la adquisición, implementación y<br />

mantenimiento del h<strong>ar</strong>dw<strong>ar</strong>e y softw<strong>ar</strong>e en <strong>com</strong>p<strong>ar</strong>ación con organizaciones<br />

simil<strong>ar</strong>es o estánd<strong>ar</strong>es internacionales y buenas prácticas reconocidas en la<br />

industria.<br />

Una revisión detallada de:<br />

La documentación seleccionada de los sistemas operacionales o los<br />

proyectos de des<strong>ar</strong>rollo o modificación de los sistemas p<strong>ar</strong>a determin<strong>ar</strong> si<br />

los requerimientos formales de utilización del h<strong>ar</strong>dw<strong>ar</strong>e y softw<strong>ar</strong>e<br />

(incluyendo referencias p<strong>ar</strong>a el volumen de transacción, los tiempos de<br />

procesamiento y respuesta, los tamaños de los <strong>ar</strong>chivos y bases de datos,<br />

los volúmenes de redes y la <strong>com</strong>patibilidad de los protocolos de las<br />

<strong>com</strong>unicaciones) existen p<strong>ar</strong>a todos los sistemas.<br />

Las prácticas de mantenimiento del h<strong>ar</strong>dw<strong>ar</strong>e p<strong>ar</strong>a determin<strong>ar</strong> si el mismo<br />

se lleva a cabo de acuerdo con lo establecido por el proveedor y el<br />

calend<strong>ar</strong>io de fechas de tal manera que no afecte el rendimiento global del<br />

sistema.<br />

La documentación seleccionada de los sistemas operativos y sistemas en<br />

des<strong>ar</strong>rollo o modificación p<strong>ar</strong>a evalu<strong>ar</strong> las habilidades potenciales p<strong>ar</strong>a<br />

burl<strong>ar</strong> las existentes restricciones de seguridad de acceso lógicas<br />

proporcionadas por el softw<strong>ar</strong>e del sistema.<br />

La instalación, mantenimiento del sistema y controles de cambio p<strong>ar</strong>a<br />

asegur<strong>ar</strong> el cumplimiento con el m<strong>ar</strong>co de referencia de adquisición y<br />

mantenimiento de la infraestructura de la tecnológica y la integridad del<br />

sistema.<br />

• Identificando:<br />

Evaluaciones de utilización que han afectado a la utilización global del sistema.<br />

Problemas de mantenimiento preventivo que han afectado a la utilización<br />

global del sistema.<br />

Debilidades en la prep<strong>ar</strong>ación, instalación y mantenimiento del softw<strong>ar</strong>e del<br />

sistema (incluyendo la selección de p<strong>ar</strong>ámetros inapropiados del softw<strong>ar</strong>e del<br />

sistema) que han amenazado la seguridad de los datos y los programas<br />

almacenados en el sistema.<br />

Debilidades en las pruebas del softw<strong>ar</strong>e del sistema que pueden amenaz<strong>ar</strong> la<br />

seguridad de los datos y los programas almacenados en dicho sistema.<br />

Anexos Lic. Horacio Kuna 377

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!