Ejm Auditora Informatica

Páginas: 7 (1679 palabras) Publicado: 7 de junio de 2012
Ejemplo de una Auditoria Informatica

Análisis de la Situación Problemática.

A través del método de la observación y la entrevista, como grupo hemos podido observar y constatar que la infraestructura de la red informática no está acta para ser utilizada por toda la comunidad universitaria, debido en primer lugar que los Access point que no dan cobertura en todo el campus de la universidad,además el ancho de banda de la red no es el apropiado para una comunidad tan amplia como la Universidad Luterana Salvadoreña.

Además de eso podemos observar que la red de la ULS no es tan segura debido a que no hay restricciones a ningún sitio web, así como también tampoco hay restricciones a los distintos centros de cómputo por parte de usuarios no autorizados.

De la misma forma podemosobservar que el cableado de la red informática no está protegido y esto puede ocasionar que personas con intenciones de perjudicar la red puedan hacerlo, además de los roedores.

ESTRUCTURA DE LA RED DE LA ULS (2007).

En el siguiente diagrama se presenta la estructura de la Red actual en la Universidad Luterana Salvadoreña.

Descripción de los Elementos de la Red de la ULS.

La red de laUniversidad Luterana Salvadoreña posee las siguientes características. Las cuales se detallan a continuación.

Topología: Híbrida, tiene cableado alámbrico e inalámbrico.

Cable: UTP categoría 5e.

El hardware de la red es:
ELEMENTO MARCA MODELO PUERTOS ALAMBRICO SERIE
MODEMTELECOM Cisco Systems Cisco 870 Si —–
AP1 D-Link DWL- G700AP LAN Si ——
Switch 1 Soney 8pon 8 No —–
Switch 2 Nexxt Solutions NW223NXT1 8 No AVS25122009499
Switch 3 CNet CNSH-2400 24 No AFV1207000219
Switch 4 LG LS3124 24 No ——
Switch 5 D-link Des-1008D 8 No pl272858DA
Switch 6 Soney 4 pon 4 No ——–

Como podemos observar la red de la ULS no cuenta con hardware de red de una misma marca, pero esto no es ningún problema, ya que la ISO (OrganizaciónInternacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.

No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas decomunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.

Descripción de Computadoras conectadas a la Red

Cuenta con 51 computadoras, donde se provee elservicio de internet a personal administrativo, financiero, docentes y estudiantes de toda la Universidad Luterana Salvadoreña. Sus características son:
Cantidad Descripción
5 Computadoras Intel Pentium lll, memoria RAM 256 MB y Disco duro de 40 GB
6 Computadoras Intel Pentium 4, 2.4 GHz memoria RAM 256 MB y Disco duro de40 GB
22 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 80GB
4 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 160 GB.
14 Computadoras Pentium R Dual-Core 2.6 GHZ 4, memoria RAM 2 GB y Disco duro de 180 GB

INTERCONEXION DE LOS DISPOSITIVOS DE RED INFORMATICA DE LA ULS
ELEMENTO MARCA MODELO PUERTOS PC IP
MODEMTELECOM Cisco Systems Cisco 870 pública
AP1 D-Link DWL- G700AP LAN 16 PC Privada
Switch 1 Soney 8pon 8 4 PC y el servidor web Privada
Switch 2 Nexxt Solutions NW223NXT1 8 5 PC Privada
Switch 3 CNet CNSH-2400 24 2 PC Privada
Switch 4 LG LS3124 24 15 PC Privada
Switch 5 D-link Des-1008D 8 7 PC Privada
Switch 6 Soney 4 pon 4 2 PC Privada

DISEÑO DE SEGURIDAD.

Implementación de la Seguridad y Control de la Intranet

Para la implementación de la seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El Auditor Informático
  • Codigo Etico Del Auditor Informatico
  • Perfil del auditor de sistema informatico
  • Las Funciones De Un Auditor Informático
  • el perfil del auditor informatico
  • Perfil De Un Auditor Informático
  • Auditor a Informatica presentacion
  • Metodologia de auditores internos (informatica)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS