P. 1
Auditoria Fisica

Auditoria Fisica

|Views: 1.623|Likes:
Publicado porLuis Geovanny

More info:

Published by: Luis Geovanny on May 18, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/02/2014

pdf

text

original

CONTENIDO

INTRODUCCION ............................................................................................................................. 2 OBJETIVOS ..................................................................................................................................... 3 DESARROLLO GENERAL ................................................................................................................. 5 SEGURIDAD DE LA INFORMACIÓN ............................................................................................ 5 Seguridad Lógica ................................................................................................................... 5 La Seguridad Física .............................................................................................................. 10 Organigrama de la empresa ................................................................................................ 14 Auditoria interna ................................................................................................................. 14 Administración de la seguridad ........................................................................................... 14 Definición de auditoría física ................................................................................................... 17 Fuentes de la auditoría física .............................................................................................. 17 Objetivos de la auditoría física ............................................................................................ 18 Técnicas y herramientas del auditor ....................................................................................... 19 Responsabilidades de los auditores ........................................................................................ 20 Fases de la auditoría física ...................................................................................................... 21 Desarrollo de las fases de la auditoría física ....................................................................... 22 CONCLUSIONES ........................................................................................................................... 23 BIBLIOGRAFÍA .............................................................................................................................. 24

Auditoría Física

INTRODUCCION
En toda actividad se mezcla lo físico, lo funcional y lo humano. La auditoria física no se limita a comprobar la existencia de los medios físicos sino también su funcionalidad racionalidad, y seguridad. Ésta garantiza la integridad de los activos informáticos, lógicos y materiales de un centro de computo y genera observaciones, donde están y que existan en el inventario, prevención y seguridad, es decir vigilar que todos estos activos estén físicamente seguros y adecuados, también investigar posibles fallas físicas, saber si se tiene un plan específico después de un desastre e identificar cuales son los planes de acción a seguir caso de un desastre. El control es también un propósito prioritario y la auditoria física certifica que se tenga siempre una lista de los usuarios, así como también diferentes perfiles, tipos de usuarios, documentación sobre cambios, accesos limitados, buscar e identificar que cada uno este en su puesto, que administradores tienen acceso, es decir identificar que realmente se deje una trayectoria o documentación sobre el acceso a la información y bases de datos en general.

2

Objetivos Específicos  Indagar y analizar los fines de la auditoria física informática.  Conocer las fases que contiene la Auditoria Física  Enriquecer mi conocimiento y adquirir destrezas sobre seguridad y auditoria física para su aplicación en temas futuros. su aplicación y la seguridad que mediante esta se brinda a la empresa o lugar donde se la aplique.Auditoría Física OBJETIVOS Objetivo General  Investigar la Auditoria Física. 3 .

Auditoría Física TEMA: AUDITORÍA FÍSICA 4 .

Seguridad Lógica Control de Acceso: su propósito es evitar el acceso no autorizado a la información digital e instalaciones de procesamiento de datos. debe tener asignado un identificador único (user ID). que permita establecer responsabilidades individuales en el uso de los sistemas de información. daños a las instalaciones e interrupciones al procesamiento de información. Cualquier cambio de posición o función de un rol. El propósito de la Seguridad Física es prevenir el acceso físico no autorizado. Todo usuario que acceda a los sistemas de información de la empresa. deben contar con 5 . a la protección de los datos. Contempla las situaciones de incendios.  Los sistemas de información de la organización. sabotajes. La seguridad lógica se refiere a la seguridad de uso del software.   Los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.Auditoría Física DESARROLLO GENERAL SEGURIDAD DE LA INFORMACIÓN Hay dos tipos de seguridad: la seguridad física y la lógica. así como a la de los edificios e instalaciones que los albergan. robos. El nivel de acceso asignado debe ser consistente con el propósito del negocio. La seguridad física se refiere a la protección del Hardware y de los soportes de datos.    Administración de usuarios. etc. amerita evaluación de los permisos asignados. con el fin de realizar las modificaciones que correspondan en forma oportuna. procesos y programas. así como la del ordenado y autorizado acceso de los usuarios a la información. catástrofes naturales.

 Los usuarios deben acceder a la información contenida en las bases de datos. evitando así accesos no autorizados.  La creación. únicamente a través de aplicaciones que cuentan con mecanismos de control que aseguren el acceso a la información autorizada (clave de acceso a la aplicación) 6 .  Se debe mantener un Log de actividades que registre las actividades de los administradores de datos.  Deben existir Logs de eventos que permita el monitoreo de incidentes de seguridad en redes. Control de red  La empresa debe contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados. Control de datos  La empresa debe contar con controles que protejan la información dispuesta en las bases de datos de las aplicaciones.  Debe existir un adecuado nivel de segregación de funciones que regule las actividades ejecutadas por los administradores de datos. sobre todo de aquellos usuarios conectados desde redes externas. operaciones y seguridad.Auditoría Física mecanismos robustos de autenticación de usuarios. modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.  Debe existir un adecuado nivel de segregación funcional que regule las actividades ejecutadas por los administradores de redes. evitando así accesos no autorizados (ejemplo. firewalls).

 El equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido.  Este análisis debe permitir identificar cuando es necesario encriptar la información.  La protección de las claves debe impedir su visualización. Administración de claves  Las claves deben estar protegidas contra accesos y modificación no autorizada. 7 . Uso de Passwords Las passwords o claves de usuario son un elemento importante de seguridad. pérdida y destrucción. debe utilizar una clave segura para el acceso a los sistemas de la organización. todo empleado o tercera parte. aun si se vulnera el acceso al medio que la contiene.  Toda información clasificada como restringida y confidencial debe ser almacenada. perdida y destrucción. por lo tanto. calidad del algoritmo de encriptación y el largo de las claves criptográficas a ser usadas.  Todas las claves criptográficas deben estar protegidas contra modificación. Esta clave segura tiene la condición de personal e intransferible. el tipo. Se considera una clave débil o no segura cuando:  La clave contiene menos de ocho caracteres.Auditoría Física Encriptación  El nivel de protección de información debe estar basado en un análisis de riesgo. procesada y transmitida en forma encriptada.

Acuerdos de intercambio.    La clave contiene o es mayor de ocho caracteres. mascota. Intercambio de Información. en todos los casos de intercambio de información sensible. La clave es una palabra de uso común tal como: nombre de un familiar. colega. La clave contiene caracteres en minúscula y mayúscula.  La clave es fecha de cumpleaños u otra información personal como direcciones y números telefónicos. amigo. dialecto o jerga Fácil de recordar. deben ser habilitados cuando haya una razón de negocio para hacerlo y previa autorización del dueño de la información. El dueño de la información es quien autoriza a través de algún medio removible desde la organización. Los dispositivos que permiten a los computadores manejar medios removibles. La clave tiene dígitos de puntuación. modificación o acceso no autorizado y el mal uso de la información que la empresa intercambia como parte de sus procesos de negocio. Todo intercambio de información debe estar autorizado expresamente por el dueño de esta.Auditoría Física   La clave es encontrada en un diccionario. 8 . Se considera una clave segura cuando. prevenir la pérdida. letras y números intercalados. etc.   La clave no obedece a una palabra o lenguaje. Seguridad de los medios removibles. se deben tomar todos los resguardos que eviten su revelación no autorizada.

  El correo electrónico es provisto por la empresa a los empleados y terceras partes.Auditoría Física Seguridad en el comercio electrónico. por tanto se asume responsable del envío al remitente (DE:) y no quien lo firma. 9 . debe estar protegida de actividades fraudulentas. La asignación de esta herramienta de trabajo debe hacerse considerando una evaluación de riesgo.  El correo es personalizado. La información involucrada en comercio electrónico y que pasa por redes públicas. disputas contractuales y revelaciones o modificaciones no autorizadas. es decir no es aceptable la utilización del correo de otra persona. Seguridad en el correo electrónico. para facilitar el desempeño de sus funciones.

 Compartimentación. es un conjunto de acciones utilizadas para evitar el Fallo o. aunque hay que reconocer las diferencias que. El nivel adecuado de Seguridad Física.  Ubicación del CPD dentro del edificio. o grado de seguridad. 10 .  Sistemas contra incendios.Auditoría Física La Seguridad Física No están muy claras las fronteras que delimitan.  Seguridad de los medios. no sólo informática. los dominios y responsabilidades de los tres tipos de seguridad que a los usuarios de la informática deben interesar. Es un concepto general aplicable a cualquier actividad. lógicos y materiales de un CPD. hard-soft que soporta al soft y soft que mueve al hard. Si se entiende la continencia o proximidad de un daño como la definición de Riesgo de Fallo.  Potencia eléctrica. existen entre soft. en su caso.  Selección de personal. local o general. si es lo hacen. aminorar las consecuencias que de él se puedan derivar. seguridad física y seguridad de la comunicaciones. tres serían las medidas a proponer para ser utilizadas en relación con la cronología del fallo: Antes Obtener y mantener un Nivel adecuado de Seguridad Física sobre los activos. hard. seguridad lógica. evidentemente. en la que las personas hagan uso particular o profesional de entornos físicos.  Elementos de construcción.  Ubicación del edificio.  Control de accesos. La seguridad física garantiza la integridad de los activos humanos. Quizás fuera más práctico asociarlas y obtener una seguridad integral.

En general. Estos medios quedan definidos en el Plan de Recuperación de Desastres que. el impacto podría ser tan grande que resultara fatal para la organización.  Establecer un Período Crítico de Recuperación en el cual los procesos deben ser reanudados antes de sufrir pérdidas significativas o irrecuperables. aunque. si se diera. que indiquen cuáles son las Aplicaciones y Sistemas Críticos en el momento de ocurrir el desastre y el orden de proceso correcto. días. Durante Ejecutar un Plan de Contingencia adecuado. tiene la capacidad de interrumpir el normal proceso de una empresa.  Duplicación de medios. no es corriente que un negocio responda por sí mismo ante un acontecimiento como el que se comenta. constituye el Plan de Contingencia que coordina las necesidades del negocio y las operaciones de recuperación del mismo. por otra parte. El Plan de Contingencia inexcusablemente debe:  Realizar un Análisis de Riesgos de Sistemas Críticos que determine la Tolerancia de los Sistemas.  Determinar las Prioridades de Proceso. junto con el Centro Alternativo de Proceso de Datos.Auditoría Física  Medidas de protección. cuando ocurre.  Establecer Objetivos de Recuperación que determinen el período de tiempo (horas. desastre es cualquier evento que.  Realizar un Análisis de Aplicaciones Críticas por el que se establecerían las Prioridades de Proceso. La probabilidad de que ocurra un desastre es muy baja. Como. semanas) entre la declaración de Desastre y el momento en que el Centro Alternativo puede procesar las 11 . por días del año. se deduce la necesidad de contar con los medios necesarios para afrontarlo.

un Centro Alternativo de Proceso de Datos.Auditoría Física Aplicaciones Críticas.  Asegurar la Capacidad de las Comunicaciones. De entre la gama de seguros existentes se pueden señalar.  Designar. 12 .  Interrupción del negocio: Cubre las pérdidas de beneficios netos causadas por las caídas de los medios informáticos o por la suspensión de las operaciones. entre los distintos tipos existentes.  Errores y omisiones Proporciona protección legal ante la responsabilidad en que pudiera incurrir un profesional que cometiera un acto error u omisión que ocasione una pérdida financiera a un cierre. gastos o responsabilidades que se pueden derivar para el CPD una vez detectado y corregido el Fallo.  Centros de procesos y equipamiento: Se contrata cobertura sobre daño físico en el CPD y el equipo contenido en él.  Asegurar la Capacidad de los Servicios de Back-up. Después Los Contratos de Seguro vienen a compensar en mayor o menor medida las pérdidas.  Reconstrucción de medios software: Cubre el daño producido sobre medios software tanto los que son propiedad del tomador del seguro como aquellos que constituyen su responsabilidad  Gastos extra: Cubre los gastos extra que se derivan de la continuidad de las operaciones tras un desastre o daño en el CPD. Es suficiente para compensar los costos de ejecución del Plan de Contingencia.  Documentos y registros valiosos: Se contrata para obtener una compensación en valor metálico real por la pérdida o daño físico sobre documentos y registros valiosos no amparados por el seguro de Reconstrucción de Medios Software.

vicios y posibles enfermedades? Más aún: ¿es capaz de diagnosticar en este tema? Evidentemente.  Contratos con proveedores y de mantenimiento: Proveedores o fabricantes que aseguren la existencia de repuestos y consumible. ya que:  Los primero se ubicarían en Nivel adecuado de Seguridad Física (el antes).  Los segundos pueden localizarse tanto en el Nivel adecuado (el antes) como en el Plan (el durante). de la ubicación del edificio y las circunstancias externas e internas que le afectan.Auditoría Física  Cobertura de fidelidad: Cubre las pérdidas derivadas de actos deshonestos o fraudulentos cometidos por empleados. un estudio de las tres medidas a preparar para ser utilizadas según el momento del Fallo: riesgo de que se produzca si se está reproduciendo y cuando ha pasado. dada su forma y su control administrativo se les puede considerar corno Segur" Áreas de la seguridad física Se ha expuesto hasta el momento. Por tanto debe considerarse al edificio como la minera de las áreas a tener en cuenta en una Auditoría Física y prever para ella el auxilio de Peritos independientes que den respuestas a las preguntas a plantear durante la Fase 2 del 13 . Nada se ha dicho del edificio en sí mismo: ¿sería capaz el Auditor Informático de revisar la construcción y el estado actual de su infraestructura con sus defectos. Contratos de mantenimiento que garanticen la asistencia técnica a los equipo e instalaciones una vea extinguidas las garantías de fabricación. No son realmente Seguros. así como garantías de fabricación. como tal auditor carece de la capacidad y preparación necesarias para ello.  No obstante. Todo ello partiendo como primer paso.  Transportador de medios: Proporciona cobertura ante pérdidas o daños a los medios transportados.

 Administradores de Redes. y que serán tales como: Organigrama de la empresa Por él se conocerán las dependencias orgánicas funcionales y jerárquicas de los departamentos de los distintos cargos y empleos del personal pudiendo analizar. Las áreas en las que el Auditor ha de interesarse personalmente una vez que la parte del edificio ha sido encargada al juicio del Perito. en uno o en otro sentido.  Responsable de la Seguridad Informática. Procedimientos y Planes que sobre la Segundad Física y su Auditoria haya emitido y distribuido la Autoridad competente dentro de la Empresa. cargos y responsabilidades de los distintos componentes:  Director o Responsable de la Seguridad Integral. las apropiadas separaciones de funciones y rotación del trabajo.  Responsables de la Seguridad activa y pasiva del Entorno físico. la Normas. Administración de la seguridad Vista desde uno perspectiva general que ampare las funciones. dependencias. 14 .  Administradores de Bases de Datos.Auditoría Física Procedimiento de Auditoria Adquisición de Información General y certificaciones. debe guardar las auditorias pasadas. Da la primera y más amplia visión de conjunto del Centro de Proceso. que puedan ser incluidas como pruebas. en la Fase 9 informe Final tras la Discusión con los Responsables si hubiera lugar. con ayuda de documentación histórica. siempre considerando el aspecto físico de la seguridad. Auditoria interna Departamento independiente o subordinado al de Auditoria Financiera. si existe y colaborador de este en cualquier caso. tendrán relación directa con el hecho informático.

personales. Procedimientos y Planes que. computadores. a la vez proporcionar seguridad a las personas al software y a los materiales. Centro de proceso de datos e Instalaciones Entorno en el que se encuentra incluso el CPD como elemento físico y en el que debe realizar su función informática.  Área de descanso y servicios. terminales. impresoras.Auditoría Física Normas. Equipos y comunicaciones Son los elementos principales de CPD: Host.  Sala de Aire Acondicionado.  Sala de Operadores.  Almacenes. Computadores personales Especialmente cuando están en res.  Cámara Acorazada.  Sala de aparamenta eléctrica. son elementos muy potentes e indiscretos que pueden acceder a prácticamente cualquier lugar donde se encuentre los Datos (Primer 15 .  Oficinas. Las instalaciones son elementos accesorios que deben ayudar a la realización de la mencionada función informática y. El auditor debe inspeccionar su ubicación del CPD así como el Control de Acceso a los mismos como elementos restringidos.  Sala del Host. medios y sistemas de telecomunicaciones. equipos de almacenamiento masivo de datos.  Sala de Impresoras. distribuido y controlado el departamento. desde su propia responsabilidad haya emitido.

Normas y Políticas emitidas y distribuidas por la Dirección referentes al uso de las instalaciones por el personal. gases asfixiantes…. extinción de incendios y medios utilizados para ello (agua en lugares de conducción y aparatos eléctricos. zonas de descanso y de servicio. Es especialmente delicada su conexión a los medios de telecomunicaciones.). 16 . sistemas de bloqueo de puertas y ventanas. etc.Auditoría Física Objetivo de toda seguridad). por lo que merecerán especial atención tanto desde el punto de vista de acceso a los mismos como a la adquisición de copias (Hardware y Software) no autorizadas. Seguridad física del personal Accesos y salidas seguras así como medios y rutas de evacuación.

disponibilidades de espacio. Un CPD. referentes a las seguridad física o a cualquier otro tipo de auditoria que. aunque debido a diferentes causas. Hacen que en realidad los CPD´s difieran bastante los unos de los otros. Entrevistas con el personal de seguridad. Riesgo Control Pruebas Fuentes de la auditoría física Ya se ha comentado. interna o externa.Auditoría Física Definición de auditoría física La auditoría física. de Proveedores y de Mantenimiento. no es sino una auditoria parcial. como puede ser el tipo de empresa a la que pertenece. por lo que no difiere de la auditoría general más que en el alcance de la misma. personal contratado para la limpieza y mantenimiento de locales. brevemente en los párrafos anteriores. este relacionada con la seguridad física. en esencia.   Contratos de Seguros.  Auditorías anteriores. situación económica. responsables de seguridad de otras empresas dentro del edificio y de la seguridad general del mismo. sigue siendo un modelo organizativo más o menos estándar. de una u otra manera. etc.  Políticas. etc. cuáles pueden ser algunas de las Fuentes donde la Auditoria va a encontrar la información necesaria para organizar y desarrollar la fase 4 del procedimiento o ciclo de vida de la auditoria “Plan de Auditoría ” que le llevara a realizar las pertinentes pruebas de cumplimientos y sustantivas. personal informático y de otras actividades. generales y parciales. Normas y Planes sobre seguridad emitidos y distribuidos tanto por la dirección de la empresa en términos generales como por el departamento de seguridad siguiendo un enfoque más detallado. 17 . actitud de dirección. Se señala a continuación algunas fuentes que deben estar accesibles en todo Centro de Procesos de Datos.

etc.Auditoría Física  Actas e informes de técnicos y consultores. Equipamiento y telecomunicaciones. etc. planificación y distribución de tareas. peritos que diagnostiquen el estado físico del edificio. rotación en el trabajo. se decía que los datos son el primer objetivo de toda seguridad.    Plan de Contingencia y valoración de las Pruebas. interna y restringida. la seguridad física es más amplia y alcanza otros conceptos entre los que puede haber alguno que supere en importancia a los propios datos. control de copias. agencias de seguridad que proporcionan a los vigilantes jurados. controles de salida y recuperación de soportes. Informes sobre evacuaciones reales. terrorismo.  Políticas de Personal. back-up. Revisión de antecedentes personales y laborales. Bien entendido que hacía referencia a toda seguridad informática. sobre los computadores personales. electricistas. procedimientos de archivos. bomberos. Existencias de un sistema de control de entradas y salidas diferenciando entre áreas perimetral. quedan indicados estos Objetivos como sigue:     Edificio. contratos fijos y temporales.  Inventarios de Soporte (papel y magnéticos): cintoteca. Sin otro animo más que el mero orden basado en una lógica “de fuera adentro”. especialistas en electrónica que informen sobre la calidad y estado de operatividad de los sistemas de seguridad y alarmas. catástrofes naturales. técnicos del aires acondicionado. Informe sobre pruebas de evacuación ante diferentes tipos de amenazas: incendios. Instalaciones. Objetivos de la auditoría física En el área de la seguridad física. 18 . etc. procedimientos de cancelación de contratos y despidos. fontaneros. Informes sobre accesos y visitas. Datos.

Entrevistas con directivos y personal. su fin es obtener evidencia física. etc. Técnicas y herramientas del auditor Como se verá. 19 . como en ellas. comprobando por sí mismo el perfecto funcionamiento y utilización de los conceptos anteriores. Máquina fotográfica / cámara de video. Revisión analítica de: o Documentación sobre construcción y preinstalaciones. o Contratos de Seguros y de Mantenimiento. sistemas. cumplimiento de Normas y Procedimientos. Su uso debe ser discreto y siempre con el consentimiento del personal si ésta va a quedar identificado en cualquiera de las máquinas. o Normas y Procedimientos sobre seguridad física de los datos. Consultas a técnicos y peritos que forme parte de la plantilla o independientes contratados. no se diferencian de las técnicas y herramientas básicas de toda auditoria y. o Documentación sobre seguridad física. Herramientas: Cuaderno de campo / grabadora de audio.Auditoría Física  Personas. No sólo como espectador sino también como actor. o Políticas y Normas de Actividad de Sala. Técnicas: Observación de las instalaciones. que no de la sensación de interrogatorio para vencer el natural recelo que el auditor suele despertar en los empleados. fijo o temporal.

20 . Auditor informático externo Revisar las funciones de los auditores internos. El auditor debe esforzarse más en dar una imagen de colaborado que intenta ayudar que en la de fiscalizador o caza-infractores. en especial el Interno. seguimiento. o Efectuar Auditorías programadas e imprevistas. así como de las funciones de los distintos Responsables y Administradores de Seguridad. o Revisión del cumplimiento de las Políticas y Normas sobre Seguridad Física.Auditoría Física Responsabilidades de los auditores El Auditor Informático. Participar sin perder independencia en: o Selección. adquisición e implantación de equipos y materiales. Revisar el cumplimiento de los Procedimientos. Revisar los controles relativos a Seguridad Física. Evaluar Riesgos. Para ello es necesario que en las Normas y Procedimientos emitidos por la Dirección figuren las funciones y responsabilidades de los auditores y que ambas sean distribuidas y conocidas por toda la plantilla de la empresa. las referentes a Seguridad Física. o Emitir informes y efectuar el seguimiento de las recomendaciones. quedan establecidas las siguientes para cada tipo de auditor. no debe desarrollar su actividad como una mera función policial dando la impresiona a los usuarios informáticos y al resto de empleados de que se encuentran permanentemente vigilados. Esto crea un ambiente tenso y desagradable que en nada favorece ni a las relaciones personales ni al buen desarrollo del trabajo. mantenimiento y pruebas de los mismos. o Planes de Seguridad y de Contingencia. Auditor informático interno. Dentro del campo de responsabilidades de los auditores. actualización.

Revisar los Planes de Seguridad y Contingencia. Carpeta de Evidencias Fase 10: Seguimiento de las modificaciones acordadas 21 . Anexo al Informe 3. Fases de la auditoría física Siguiendo la Metodología EDPAA y sin perjuicio de alguna pequeña diferencia. Emitir informes y recomendaciones. Efectuar Pruebas.Auditoría Física - Mismas responsabilidades que los auditores internos. el Ciclo de Vida quedaría: Fase 1: Alcance de la Auditoría Fase 2: Adquisición de Información General Fase 3: Administración y Planificación Fase 4: Plan de Auditoría Fase 5: Resultados de las Pruebas Fase 6: Conclusiones y Comentarios Fase 7: Borrador del Informe Fase 8: Discusión con los Responsables de Área Fase 9: Informe Final 1. Informe 2. más que nada en el orden o el ámbito de las fases.

orientativa y en ningún caso se puede considerar completa. 22 . se expone a continuación el desarrollo de la Fase 2: Adquisición de Información referente a un Plan de Contingencia. naturalmente. Con la intención de ofrecer algo práctica dentro de tanta teoría.Auditoría Física Desarrollo de las fases de la auditoría física Resulta clara la práctica identidad entre el Ciclo de Vida de la Auditoría Física con cualquier otro de una auditoría diferente. siguiendo la técnica del check-list para un mejor entendimiento de los conceptos. La lista es.

 En caso de que ocurriese un desastre: situaciones de incendios. catástrofes naturales o cualquier tipo de detrimento toda organización debe poseer estrategias. elaborar plan de contingencia que permita coordinar las necesidades del negocio y las operaciones de recuperación. robos.  El propósito de la Seguridad Física es prevenir el acceso físico no autorizado. sabotajes. así como a la de los edificios e instalaciones que los albergan.Auditoría Física CONCLUSIONES  La auditoria física garantiza el correcto manejo y la protección del Hardware y de los soportes de datos. la auditoria física es la encargar de aseverar que estas estrategias sean las mas optimas posibles. 23 . daños a las instalaciones e interrupciones al procesamiento de información.

htm  http://elsitio10.Auditoría Física BIBLIOGRAFÍA  http://audisistemasremington.html  http://auditoriasv.com/LA%20AUDITORIA%20FISICA.com/2010/05/auditoria-fisicai.galeon.awardspace.html  http://eduardo-auditoria.com/wpcontent/uploads/2007/10/auditoria_fisica.blogspot.com/2010/05/fases-de-la-auditoriafisica.blogspot.pdf 24 .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->