Auditoria informática
-
Upload
ediwson-fernando-rodriguez-diaz -
Category
Education
-
view
1.850 -
download
0
Transcript of Auditoria informática
![Page 1: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/1.jpg)
AUDITORIA INFORMÁTICA
INSTITUCIÓN EDUCATIVA NARCISO JOSÉ MATUS TORRES
![Page 2: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/2.jpg)
1. ALCANCE
La auditoria se realizarásobre el Hardware de los Equipos de Cómputo que
se encuentran ubicados en la Sala de Informática
de la institución Educativa
Narciso José Matus
Torres, tomando como
muestra 10 equipos.
![Page 3: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/3.jpg)
2. OBJETIVO
Conocer el estado físico y actualizado del Hardware
de los Equipos de Cómputo de la Sala de
Informática de la institución Educativa Narciso José Matus
Torres en cuanto a la seguridad física, políticas
de utilización, transferencias de datos y seguridad de los activos.
![Page 4: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/4.jpg)
3. RECURSOS
3.1 Recursos Humanos:
• Grupo de Estudiantes
3.2 Recursos Físicos:
• Muestra de 10 Equiposde Cómputo.
![Page 5: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/5.jpg)
4. ETAPAS DE TRABAJO
4.1 Recopilación de Información:• Ing. Michael Orlando Rocha• Tec. Wilmar Castañeda• Encuesta
4.2 Identificación de RiesgosPotenciales:• Equipos Donados sin cumplirrequerimientos.• Huecos de Seguridad. Antivirus.• Cambios en el SistemaOperativo. Deep Freeze.• Cortafuegos.
![Page 6: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/6.jpg)
5. OBJETIVOS DE CONTROL
A. Decálogo de Normas.B. Prevención.C. Riesgos.D. Perdidas de Información.E. Antivirus y Cortafuegos.
![Page 7: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/7.jpg)
5.1 Procedimientos de Control
5.1.1 Objetivo N° 1. Existencia de normatividad del hardware.
A. Identificación del Hardware.B. Órdenes de Compra.C. Seguridad de los Equipos.D. Orden de Trabajo y Mantenimiento.
![Page 8: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/8.jpg)
5.2 Políticas de Acceso
A. No existe un Servidor de Acceso.
B. Uso Restringido de medios Removibles.
![Page 9: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/9.jpg)
6. PRUEBAS A REALIZAR
• Se evalúa el acceso a 10 Equipos deCómputo, teniendo éxito en todos. Se ingresa sinproblema alguno.
• Se puede extraer datos sin restricción alguna.
• Los equipos se encuentran asegurados conabrazaderas plásticas y tornillos.
• No existe información confidencial en los equipos.
![Page 10: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/10.jpg)
7. RESULTADOS
![Page 11: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/11.jpg)
8. CONCLUSIONES Y COMENTARIOS
8.1 Comentarios:
El Aula de Informática de la Institución EducativaNarciso José Matus Torres se encuentra en unestado favorable para los diferentes usosacadémicos básicos de los estudiantes.
En sus dispositivos de hardware, los equipos decómputo se encuentran en estado óptimo, teniendoen cuenta las limitantes de actualización de estoselementos.
![Page 12: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/12.jpg)
8. CONCLUSIONES Y COMENTARIOS
8.1 Comentarios:
En sus dispositivos de Software, se puede decirque funcionan con algunos limitantes ya que si elhardware no cumple con los requerimientosnecesarios, el software tampoco lo podrá realizar.
El colegio cumple con la mayoría de requisitos deseguridad y emergencias dentro de las posibilidadesque asigna la Secretaria de Educación a laInstitución.
![Page 13: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/13.jpg)
8. CONCLUSIONES Y COMENTARIOS
8.2 Conclusiones:
El Administrador del Aula como responsable de lasala pasa el informe correspondiente a la autoridadcompetente y salva cualquier tipo deresponsabilidad dentro de las políticas de seguridadde dicha sala.
Se solicita a la Institución tener en cuenta lasnecesidades de las áreas que trabajan en el Aula,para así mismo hacer requerimientos de hardware.
![Page 14: Auditoria informática](https://reader035.fdocuments.es/reader035/viewer/2022062406/559a0b801a28ab0b6b8b462e/html5/thumbnails/14.jpg)
9. INFORME
Equipo 1.
• Marca: Clon• Modelo: D8456GVFN• Numero de serie: 145501
• Problemas encontrados: Certificación delSoftware, Vulnerabilidad del sistema, Repotenciar elHardware.
• Solución: Adquirir Licencias del SoftwareOperativo, Aplicativo y Utilidad. Tener en cuenta lascaracterísticas mínimas de hardware para laaplicación de las áreas que allí trabajan.