auditoria informatica

Páginas: 7 (1601 palabras) Publicado: 14 de junio de 2014
A través del método de la observación y la entrevista, como grupo hemos podido observar y constatar que la infraestructura de la red informática no está acta  para ser utilizada por toda la comunidad  universitaria, debido en primer lugar que los Access point que no dan cobertura en todo el campus de la universidad, además el ancho de banda de la red no es el apropiado para una comunidad tanamplia como la Universidad Luterana Salvadoreña.
Además de eso podemos observar que la red de la ULS no es tan segura debido a que no hay restricciones a ningún sitio web, así como también tampoco hay restricciones a los distintos  centros de cómputo por parte de usuarios no autorizados.
De la misma forma podemos observar que el cableado de la red informática no está protegido y esto puedeocasionar que personas con intenciones de perjudicar la red puedan hacerlo, además de los roedores.
ESTRUCTURA DE LA RED DE LA ULS (2007).
En el siguiente diagrama se presenta la estructura de la Red actual en la Universidad Luterana Salvadoreña.

Descripción de los Elementos de la Red de la ULS.
La red de la Universidad Luterana Salvadoreña posee las siguientes características. Las cuales sedetallan a continuación.
Topología: Híbrida, tiene cableado alámbrico e inalámbrico.
Cable: UTP categoría 5e.
El hardware de la red es:
ELEMENTO 
MARCA 
MODELO 
PUERTOS 
ALAMBRICO 
SERIE 
MODEMTELECOM
Cisco Systems
Cisco 870
 
Si
—–
AP1 
D-Link
DWL- G700AP
LAN
Si
——
Switch 1 
Soney
8 pon
8
No
—–
Switch 2 
Nexxt Solutions
NW223NXT1
8
No
AVS25122009499
Switch 3 
CNetCNSH-2400
24
No
AFV1207000219
Switch 4 
LG
LS3124
24
No
——
Switch 5 
D-link
Des-1008D
8
No
pl272858DA
Switch 6
Soney
4 pon
4
No
——–
Como podemos observar la red de la ULS no cuenta con hardware de red de una misma marca, pero esto no es ningún problema, ya que la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de lasredes.
Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.
No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.
Comose menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.
 Descripción de Computadoras conectadas a la Red
Cuenta con 51 computadoras, donde se provee el servicio de internet a personal administrativo, financiero, docentes y estudiantes de toda la Universidad LuteranaSalvadoreña. Sus características son:
Cantidad
Descripción
5
Computadoras Intel Pentium lll, memoria RAM 256 MB y Disco duro de 40 GB
6
Computadoras Intel Pentium 4, 2.4 GHz memoria RAM 256 MB y Disco duro de40 GB
22
Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 80 GB
4
Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 160 GB.
14
Computadoras Pentium RDual-Core 2.6 GHZ 4, memoria RAM 2 GB y Disco duro de 180 GB
INTERCONEXION DE LOS DISPOSITIVOS DE RED INFORMATICA DE LA ULS
ELEMENTO
MARCA
MODELO
PUERTOS
PC
IP
MODEMTELECOM 
Cisco Systems
Cisco 870


pública
AP1 
D-Link
DWL- G700AP
LAN
16 PC
Privada
Switch 1 
Soney
8 pon
8
4 PC y el servidor web
Privada
Switch 2 
Nexxt Solutions
NW223NXT1
8
5 PC
Privada
Switch 3CNet
CNSH-2400
24
2 PC
Privada
Switch 4
LG
LS3124
24
15 PC
Privada
Switch 5
D-link
Des-1008D
8
7 PC
Privada
Switch 6
Soney
4 pon
4
2 PC
Privada
DISEÑO DE SEGURIDAD.
Implementación de la Seguridad y Control de la Intranet
Para la implementación de la seguridad en la Intranet  el sistema posee un módulo de identificador de usuarios, en este ingresara su identificador de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS