Auditoria Informatica

Páginas: 5 (1228 palabras) Publicado: 21 de septiembre de 2011
AUDITORIA DE REDES Y TELECOMUNICACIONES PARA LA INSTITUCION PROMAS (UNIVERSIDAD DE CUENCA)
1.1. INTRODUCCION.

El proceso de auditoria se aplica en la institución PYDLOS (Universidad de Cuenca) tiene por objetivo realizar un proceso para recoger, agrupar y evaluar evidencias de posibles problemas dentro de la red de Telecomunicaciones.

Se permitirá determinar un sistema deinformación, que mantenga integro los datos y lleve a cabo eficazmente los fines de esta institución. Al igual que permitirá detectar la forma sistemática del uso de los recursos y flujos de información.
Identificaremos: Necesidades, duplicidades, costos, valores, barreras, que obstaculizan flujo de información eficiente.

1.2. PROPÓSITO.
El propósito de esta auditoria es evaluar los controles deseguridad para proteger los recursos de la red físicas de la Institución PYDLOS (Universidad de Cuenca).
* Obtener una visión general de la ubicación de todos los dispositivos de la red de área local.
* Evaluar el ambiente de control físico sobre los dispositivos de la red de área local.

1.3. PUNTOS A CONSIDERAR.

Esta auditoria está limitada a la seguridad física de la red deárea local de la Institución PROMAS (Universidad de Cuenca).
Las actividades que protegen el equipamiento de daño físico son:
* Permitir que solo los responsables de mantenimiento de los equipos de cómputos ingresen a las salas de equipamiento.
* Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc.
* Almacenar materiales peligrosos, como químicos de limpieza, en lugaresseparados y alejados de los equipos de cómputos.
* Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de daños producidos por los niveles de tensión y cortes abruptos en el suministro eléctrico.
* Planificar la manera de recomenzar con las operaciones después de un fallo, incluyendo las copias de seguridad de programas y datos.

1.4. METODOLOGÍA.Durante nuestra visita preliminar identificamos, un cuarto de equipamiento de cómputo principal donde se ubican los dispositivos más importantes para la red tales como servidores, hubs, switch, etc.
Es válido resaltar que el cuarto de equipos debe contar con un mayor control de seguridad.
Ahora describimos aspectos típicos a implementar para el control físico de la red en el cuarto de equipos:* Escritura de estándares para la administración de seguridad de los recursos de la red.
* Bloqueo de salas permitiendo solo el ingreso a personas autorizadas.
* Monitoreo y registro de los accesos a las salas.
* Detección de fuego, humo y agua.
* Extintores de fuego adecuados y habilitados.
* Escritura de políticas y procedimientos para la realización y recuperación de copiasde seguridad.
* Ubicación de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior o patios internos.
* Dispositivos alejados del piso.
* UPSs para asegurar la continuidad de las operaciones.
* Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas.
* Para obtener una visión general de la ubicación de todos losdispositivos de red, nos contactamos con la persona encargada del centro de cómputo, Posteriormente visitamos las salas para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios.
*
*
*
*
1.5. DETALLES DE LO EVALUADO.

Actualmente no existen políticas ni procedimientos escritos para la gestión de laseguridad física de la red. Sino que, el encargado es quien lleva adelante estas tareas a criterio propio y por lo tanto de manera heterogénea.
No existen políticas ni procedimientos para Mantenimiento.
* Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basándose en su experiencia. Además tampoco se cuenta con procedimientos para el monitoreo de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS