Auditoria informática

14
AUDITORIA INFORMÁTICA INSTITUCIÓN EDUCATIVA NARCISO JOSÉ MATUS TORRES

Transcript of Auditoria informática

Page 1: Auditoria informática

AUDITORIA INFORMÁTICA

INSTITUCIÓN EDUCATIVA NARCISO JOSÉ MATUS TORRES

Page 2: Auditoria informática

1. ALCANCE

La auditoria se realizarásobre el Hardware de los Equipos de Cómputo que

se encuentran ubicados en la Sala de Informática

de la institución Educativa

Narciso José Matus

Torres, tomando como

muestra 10 equipos.

Page 3: Auditoria informática

2. OBJETIVO

Conocer el estado físico y actualizado del Hardware

de los Equipos de Cómputo de la Sala de

Informática de la institución Educativa Narciso José Matus

Torres en cuanto a la seguridad física, políticas

de utilización, transferencias de datos y seguridad de los activos.

Page 4: Auditoria informática

3. RECURSOS

3.1 Recursos Humanos:

• Grupo de Estudiantes

3.2 Recursos Físicos:

• Muestra de 10 Equiposde Cómputo.

Page 5: Auditoria informática

4. ETAPAS DE TRABAJO

4.1 Recopilación de Información:• Ing. Michael Orlando Rocha• Tec. Wilmar Castañeda• Encuesta

4.2 Identificación de RiesgosPotenciales:• Equipos Donados sin cumplirrequerimientos.• Huecos de Seguridad. Antivirus.• Cambios en el SistemaOperativo. Deep Freeze.• Cortafuegos.

Page 6: Auditoria informática

5. OBJETIVOS DE CONTROL

A. Decálogo de Normas.B. Prevención.C. Riesgos.D. Perdidas de Información.E. Antivirus y Cortafuegos.

Page 7: Auditoria informática

5.1 Procedimientos de Control

5.1.1 Objetivo N° 1. Existencia de normatividad del hardware.

A. Identificación del Hardware.B. Órdenes de Compra.C. Seguridad de los Equipos.D. Orden de Trabajo y Mantenimiento.

Page 8: Auditoria informática

5.2 Políticas de Acceso

A. No existe un Servidor de Acceso.

B. Uso Restringido de medios Removibles.

Page 9: Auditoria informática

6. PRUEBAS A REALIZAR

• Se evalúa el acceso a 10 Equipos deCómputo, teniendo éxito en todos. Se ingresa sinproblema alguno.

• Se puede extraer datos sin restricción alguna.

• Los equipos se encuentran asegurados conabrazaderas plásticas y tornillos.

• No existe información confidencial en los equipos.

Page 10: Auditoria informática

7. RESULTADOS

Page 11: Auditoria informática

8. CONCLUSIONES Y COMENTARIOS

8.1 Comentarios:

El Aula de Informática de la Institución EducativaNarciso José Matus Torres se encuentra en unestado favorable para los diferentes usosacadémicos básicos de los estudiantes.

En sus dispositivos de hardware, los equipos decómputo se encuentran en estado óptimo, teniendoen cuenta las limitantes de actualización de estoselementos.

Page 12: Auditoria informática

8. CONCLUSIONES Y COMENTARIOS

8.1 Comentarios:

En sus dispositivos de Software, se puede decirque funcionan con algunos limitantes ya que si elhardware no cumple con los requerimientosnecesarios, el software tampoco lo podrá realizar.

El colegio cumple con la mayoría de requisitos deseguridad y emergencias dentro de las posibilidadesque asigna la Secretaria de Educación a laInstitución.

Page 13: Auditoria informática

8. CONCLUSIONES Y COMENTARIOS

8.2 Conclusiones:

El Administrador del Aula como responsable de lasala pasa el informe correspondiente a la autoridadcompetente y salva cualquier tipo deresponsabilidad dentro de las políticas de seguridadde dicha sala.

Se solicita a la Institución tener en cuenta lasnecesidades de las áreas que trabajan en el Aula,para así mismo hacer requerimientos de hardware.

Page 14: Auditoria informática

9. INFORME

Equipo 1.

• Marca: Clon• Modelo: D8456GVFN• Numero de serie: 145501

• Problemas encontrados: Certificación delSoftware, Vulnerabilidad del sistema, Repotenciar elHardware.

• Solución: Adquirir Licencias del SoftwareOperativo, Aplicativo y Utilidad. Tener en cuenta lascaracterísticas mínimas de hardware para laaplicación de las áreas que allí trabajan.