Musical

Solo disponible en BuenasTareas
  • Páginas : 6 (1314 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de agosto de 2012
Leer documento completo
Vista previa del texto
Universidad Tecnológica del Sureste de Veracruz
Tecnologías de la Información y Comunicación

NOMBRE DE LA ASIGNATURA
A.F.I.

AUDITORIA

NOMBRE DEL ALUMNO

RUBEN GARCIA RAMIREZ

MATRICULA

11190533

PERIODO ESCOLAR

MAYO-AGOSTO

NOMBRE DEL DOCENTE

GRUPO

LIC. ESBEYDI GOMEZ MANUEL

301

Tecnologías de la Información y Comunicación
PORTAFOLIO DE EVIDENCIAS
Ejemplo deuna Auditoria Informática
Análisis de la Situación Problemática.
A través del método de la observación y la entrevista, como grupo
hemos podido observar y constatar que la infraestructura de la red
informática no está acta para ser utilizada por toda la comunidad
universitaria, debido en primer lugar que los Access point que no
dan cobertura en todo el campus de la universidad, además elancho
de banda de la red no es el apropiado para una comunidad tan
amplia como la Universidad Luterana Salvadoreña.
Además de eso podemos observar que la red de la ULS no es tan
segura debido a que no hay restricciones a ningún sitio web, así
como también tampoco hay restricciones a los distintos centros de
cómputo por parte de usuarios no autorizados.
De la misma forma podemos observar queel cableado de la red
informática no está protegido y esto puede ocasionar que personas
con intenciones de perjudicar la red puedan hacerlo, además de los
roedores.
Derechos para los Usuarios
RESPONSABLES DE LA UNIDAD DE INFORMÁTICA Y COMUNICACIONES
OPCIONES

DERECHOS

MANTENIMIENTO GENERAL
Mantenimiento de Usuarios

Acceso Total
UTILITARIOS

Creación y Restauración de Copias deSeguridad
Acceso Total
Mantenimiento de la Red Intranet
Acceso Total
Gestión de Usuarios
Acceso Total
Observación: los administradores de la Unidad de Informática y
Comunicaciones tendrán derecho al mantenimiento (creación,
eliminación) de usuarios de la unidad (decano, personal de área
administrativa, financiera). Los privilegios en la Intranet para
ambos serán los mismos, dentro de laUnidad de Informática y
Comunicaciones cada uno tendrá asignado sus funciones respectivas.

Universidad Tecnológica del Sureste de Veracruz

pág. 2

Tecnologías de la Información y Comunicación
PORTAFOLIO DE EVIDENCIAS
Respaldo del Sistema
Se realizarán copias de seguridad. Los responsables de la Unidad
de Informática y comunicaciones o la persona que se le haya
designado esta función,puede realizar copias parciales de los
datos, según el proceso que se considere crítico. Se propone que
se haga una copia de seguridad mensualmente.
Intranet:
Admón. (software de administración)





Backus (copia de seguridad, exportación de datos)
Pasil (respaldo de paquetes, procedimientos y funciones)
LOGSE (referencia de los Backus)
Hados (respaldo de la parte física)

Pararealizar la copia de seguridad, la persona responsable debe
seleccionar un directorio y ejecutar el archivo correspondiente
para la copia, el software creará un archivo en el directorio
Backus con la copia de seguridad y guardará la información con la
fecha en que se está realizando la copia.
Políticas de Seguridad.
Se recomienda que se tenga un sistema de seguridad entre el
sistemaIntranet e Internet, con el objeto de evitar exponer los
datos y prevenir el acceso no autorizado de usuarios al servidor y
proteger contra la exportación privada de la información. Un
sistema de seguridad por ejemplo tenemos: un Firewall (sistema o
grupo de sistemas que impone una política de seguridad entre la
organización de red privada y el Internet).
Políticas para la Creación de Copias deSeguridad.
a) Se deben de crear mensualmente copias de seguridad de las bases
de datos del sistema, ya sea de forma total o parcial, dependiendo
del volumen de información que almacenen las tablas de la base de
datos y de la periodicidad de actualización de las mismas.
b) Las copias de seguridad deben realizarse por el siguiente
método:
CD-WR. Cada seis meses se deberán cambiar los CD-WR,...
tracking img