Auditoria informática

Post on 06-Jul-2015

1.850 views 0 download

Transcript of Auditoria informática

AUDITORIA INFORMÁTICA

INSTITUCIÓN EDUCATIVA NARCISO JOSÉ MATUS TORRES

1. ALCANCE

La auditoria se realizarásobre el Hardware de los Equipos de Cómputo que

se encuentran ubicados en la Sala de Informática

de la institución Educativa

Narciso José Matus

Torres, tomando como

muestra 10 equipos.

2. OBJETIVO

Conocer el estado físico y actualizado del Hardware

de los Equipos de Cómputo de la Sala de

Informática de la institución Educativa Narciso José Matus

Torres en cuanto a la seguridad física, políticas

de utilización, transferencias de datos y seguridad de los activos.

3. RECURSOS

3.1 Recursos Humanos:

• Grupo de Estudiantes

3.2 Recursos Físicos:

• Muestra de 10 Equiposde Cómputo.

4. ETAPAS DE TRABAJO

4.1 Recopilación de Información:• Ing. Michael Orlando Rocha• Tec. Wilmar Castañeda• Encuesta

4.2 Identificación de RiesgosPotenciales:• Equipos Donados sin cumplirrequerimientos.• Huecos de Seguridad. Antivirus.• Cambios en el SistemaOperativo. Deep Freeze.• Cortafuegos.

5. OBJETIVOS DE CONTROL

A. Decálogo de Normas.B. Prevención.C. Riesgos.D. Perdidas de Información.E. Antivirus y Cortafuegos.

5.1 Procedimientos de Control

5.1.1 Objetivo N° 1. Existencia de normatividad del hardware.

A. Identificación del Hardware.B. Órdenes de Compra.C. Seguridad de los Equipos.D. Orden de Trabajo y Mantenimiento.

5.2 Políticas de Acceso

A. No existe un Servidor de Acceso.

B. Uso Restringido de medios Removibles.

6. PRUEBAS A REALIZAR

• Se evalúa el acceso a 10 Equipos deCómputo, teniendo éxito en todos. Se ingresa sinproblema alguno.

• Se puede extraer datos sin restricción alguna.

• Los equipos se encuentran asegurados conabrazaderas plásticas y tornillos.

• No existe información confidencial en los equipos.

7. RESULTADOS

8. CONCLUSIONES Y COMENTARIOS

8.1 Comentarios:

El Aula de Informática de la Institución EducativaNarciso José Matus Torres se encuentra en unestado favorable para los diferentes usosacadémicos básicos de los estudiantes.

En sus dispositivos de hardware, los equipos decómputo se encuentran en estado óptimo, teniendoen cuenta las limitantes de actualización de estoselementos.

8. CONCLUSIONES Y COMENTARIOS

8.1 Comentarios:

En sus dispositivos de Software, se puede decirque funcionan con algunos limitantes ya que si elhardware no cumple con los requerimientosnecesarios, el software tampoco lo podrá realizar.

El colegio cumple con la mayoría de requisitos deseguridad y emergencias dentro de las posibilidadesque asigna la Secretaria de Educación a laInstitución.

8. CONCLUSIONES Y COMENTARIOS

8.2 Conclusiones:

El Administrador del Aula como responsable de lasala pasa el informe correspondiente a la autoridadcompetente y salva cualquier tipo deresponsabilidad dentro de las políticas de seguridadde dicha sala.

Se solicita a la Institución tener en cuenta lasnecesidades de las áreas que trabajan en el Aula,para así mismo hacer requerimientos de hardware.

9. INFORME

Equipo 1.

• Marca: Clon• Modelo: D8456GVFN• Numero de serie: 145501

• Problemas encontrados: Certificación delSoftware, Vulnerabilidad del sistema, Repotenciar elHardware.

• Solución: Adquirir Licencias del SoftwareOperativo, Aplicativo y Utilidad. Tener en cuenta lascaracterísticas mínimas de hardware para laaplicación de las áreas que allí trabajan.