Formato auditoria en informatica

Páginas: 5 (1055 palabras) Publicado: 16 de junio de 2011
INFORME
Auditoria Informática

“Normatividad aplicable al uso y manejo de los equipos informáticos y de telecomunicaciones.”

Auditores:


Organización:
Escuela: Conalep
Responsable de laboratorios:
José María Morelos Pinosuarez

Fecha Hora Inicio/fin Departamento Características Actividad Falta de Normatividad Comentario
19/06/2011 3:12/5:40pm Laboratorio1 Dell,
Modelo:vostro
H.d 150
RAM 1GB
Procesador: Intel M
Sistema: Vista SP3 Verificación de protocolos de red

Y
Protección de seguridad del sistema Si La maquina no cuenta con el Protocolo TCP/IP

No tienen clave de administrador
19/06/2011 5:40/8:00pm Laboratorio 2 Dell,
Modelo: vostro
H.d 150
RAM 1GB
Procesador: Intel M
Sistema: Vista SP3 Licencias de uso
Si Las maquina tienen Antivirussin licencia de uso, Los sistemas Fueron crackeados y la paquetería de office no cuenta con licencia.
20/06/2011 9:00/5:00pm Laboratorio 3 Dell,
Modelo: vostro
H.d 150
RAM 1GB
Procesador: Intel M
Sistema: Vista SP3 Periféricos Internos Si Los H.D esta sobrecargados.


INFORME
Auditoria Informática

“Características y especificaciones de la seguridad implementada en una red dedatos a si como los riesgos detectados en la seguridad.”

Auditores:

Organización:
Televisa S.A
Responsable de Área Informática:
Concha Cárdenas Cristina Javier.

Fecha Hora Inicio/fin Departamento Propiedades de red Actividad Comentario Falta de Normatividad
19/06/2011 9:00/1:00pm Producción Modem:
2wire
Serie: 45784574
Nombre de Red: Televisa
MAC: 00:44:12:5E:78:9B
Velocidad: 8MG
Encriptación WEB Auditoria de red Wifi Si Se encuentra a intrusos en la red de Televisa
19/06/2011 1:00/4:00pm Todos Modem:
2wire
Serie: 45784574
Nombre de Red: INFINITUM569E9D
MAC: 00:44:12:5E:78:9B
Velocidad: 8 MG
Encriptación WEB Encriptación de clave Si Se encuentra que la clave es de Encriptación Web se requiere WPA2
20/06/2011 4:00/8:00 Todos Modem:
2wire
Serie: 45784574Nombre de Red: INFINITUM569E9D
MAC: 00:44:12:5E:78:9B
Velocidad: 8 MG
Encriptación WEB Red Si Hay una sobre carga de terminales a los permitidos


Identifica las políticas de acceso de los usuarios a una red de datos.
El acceso a la re de datos, se realizara empleando la cuenta de red de cada usuario. El usuario debe velar por la privacidad
De sus claves de acceso ala red yaplicaciones, evitando comunicarlas a terceros. En caso de que la palabra clave de acceso (contraseña) pudiera estar n conocimiento de terceras personas, el usuario deberá solicitar el cambio de las claves de manera inmediata.
El uso del acceso a internet tiene como propósito apoyar las actividades relacionadas con la función del ministerio del interior y de justicia tienen la máxima prioridad. Deesta manera si se detecta que las actividades de un usuario, ajenas a sus funciones, están afectando el buen funcionamiento del servicio de acceso a internet o de la red de datos (p.e. real audio, mensajería tipo Messenger o similares, transferencias de archivos, video conferencias, etc.) sele podrá solicitar o realizar de manera unilateral la suspensión de la actividad, sin que esto signifique lacancelación del servicio de acceso a internet al usuario. Este hecho se podrá poner en conocimiento de la Dependencia a la cual pertenece el usuario.
La cuenta de acceso al servicio de acceso a internet y de acceso a la red de datos del ministerio del interior y de justicia es “personal e intransferible”.
El usuario debe velar por la privacidad de su o sus claves de acceso, no pudiendocomunicarla a terceros.
EL usuario utilizara únicamente los servicios para los cuales esta autorizado. No deberá usar la cuenta de otro usuario, ni intentar apoderarse de claves de acceso de otros, así como no deberá intentar acceder ni modificar archivos que no son de su propiedad.
Esta totalmente prohibido el ingreso a paginas de contenido pornográfico, descarga de programas que permitan realizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Formatos auditoria informatica
  • Formato auditoria
  • formato de auditoria
  • formato de auditoria
  • Formato de auditoria
  • Formato Auditoria
  • auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS