Reporte de auditoria al centro de computo de direccion general conalep

Solo disponible en BuenasTareas
  • Páginas : 5 (1092 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de noviembre de 2010
Leer documento completo
Vista previa del texto
Reporte Auditoria a la Coordinación Estatal de Informática y Telecomunicaciones

La Coordinación Estatal de Informática y Telecomunicaciones tiene por objetivo coordinar la elaboración del Programa Integral de Desarrollo Informático y de Telecomunicaciones, así como establecer y supervisar el cumplimiento de la normatividad y política informática, que rijan la organización y operación de lasunidades respectivas de las Dependencias y Organismos del Poder Ejecutivo.

Entre los usuarios partiendo de la cobertura del área y de las funciones de la misma, según la Ley Orgánica del Poder Ejecutivo, los clientes de la Coordinación de Informática y Telecomunicaciones se han clasificado en dos grupos, internos y externos, en el primero se agrupan los clientes dependientes de la Oficialía Mayorde Gobierno y en el segundo se integran el resto de los organismos y entidades del gobierno incluyendo a los municipios y al Comité de Informática de la Administración Pública Estatal y Municipal (CIAPEM).

El día jueves 4 de marzo en punto de las 10 am tuvimos una práctica de auditoria en la Coordinación Estatal de Informática y Telecomunicaciones (CEIT), nos atendió el Lic. Israel Damián.Una plática de introducción fue que la Coordinación es la encargada de emitir estándares para otras empresas y dependencias de gobierno de todo el estado de Quintana Roo.

Dicha Institución cuenta con 4 departamentos:

• Seguridad perimetral.

• Ingeniería de software.

• Redes y telecomunicaciones.

• Servicios web.

El servicio de estándares es un serviciorelativamente nuevo, llevan aproximadamente dos años emitiendo estándares que previamente son sometidos a juntas directivas para ser aprobados, emitidos y aplicados a sus usuarios.

En la parte de la administración del recurso humano, se nos comentó que los aspirantes deben de cumplir con cierto perfil académico para el puesto solicitado. Pues se han presentado en algunas dependencias que el encargado deinformática es un Lic. En Administración o alguna otra carrera, y esto es un impedimento para el encargado, pues no puede plantear sistemas de tecnologías de información, pues no cuenta con el perfil informático.

La seguridad lógica, hace como un año y medio se creó el departamento de seguridad de los servidores a raíz de una alteración en el index de la página de gobierno del estado.

Elataque que una ves tuvieron a uno de sus servidores fue por medio de RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos, es una vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().

Una observación que senos hizo es que el área de informática no es un área de soporte técnico, más bien es un área de planteamiento de proyectos informáticos nuevos.

La parte de respaldos se hacen diariamente de manera automatizada en los servidores con un 99.9% de disponibilidad de la información.

El plan de contingencias no fue distinto al de otras instituciones que hemos visitado, pues siguen el mismoprocedimiento, empacan todos los equipos en bolas de plástico, y se levantan. Una observación que se nos hizo fue que no cuentan con un plan de recuperación en caso de siniestro, por lo que se está planteando la creación del mismo.

Dentro de los sites, tanto el site de comunicaciones como el site de servidores cuentan con detectores de humo, de temperatura, cámaras de video, cámaras de movimiento,alarmas contra intrusos, control de acceso en puertas mediante un teclado numérico.

La seguridad que manejan en sus sites, es una tecnología avanzada, pues solo 4 personas tienen acceso al site de servidores, que son los encargados del área de informática, mediante sensores biométricos, con los cuales solo reconoce la huella digital de alguno de los encargados y sí es correcta, tiene acceso al...
tracking img