BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf ·...
Transcript of BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf ·...
BIBLIOGRAFÍA. LIBROS DE TEXTO.
1. BATEMAN, THOMAS S.; SNELL, SCOTT A; Administración: una
ventaja competitiva, 4ª edición, Editorial Mc Graw Hill, 2004,
México, páginas 741. ISBN 970-10-4378-2.
2. Comunicación, tecnologías y nuevos modos de adquisición,
producción y difusión de conocimiento, Cátedra UNESCO de
Comunicación Social Pontifica Universidad Javeriana, 1995.
3. DANNENBRING, DAVID G; STARR, MARTIN K; Management
science: an introduction, 1ª edición, Editorial McGraw-Hill, 1981,
México, páginas 763. ISBN0-07-015352-3
4. ECHENIQUE GARCÍA, JOSÉ ANTONIO; Auditoría en
informática, 2ª edición, Editorial Mc Graw Hill, 2001, México,
páginas 300. ISBN 970-10-3356-6
5. PIATTINI VELTHUIS, MARIO GERARDO; DEL PESO
NAVARRO, EMILIO; Auditoría informática: un enfoque práctico,
2ª edición, Editorial Alfa Omega, 2001, México, páginas 660.
ISBN 958-682-455-1
6. Enciclopedia de la auditoría, 1ª edición, Editorial Océano, 1999,
España, páginas 1315. ISBN 84-494-0693-5
7. Enciclopedia del Management, 1ª edición, Editorial Océano, 1997,
España, pág.1307. ISBN84-494-0474-6
8. KETELHOHN, WERNER, MARÍN, J. NICOLÁS, MONTIEL,
EDUARDO LUÍS, Inversiones: Análisis de Inversiones
Estratégica, Editorial Norma, Colombia, Pág. 360, ISBN 958-04-
7972-0.
9. LUCAS, HENRY C; La tecnología de la información y la paradoja
de la productividad: cómo evaluar el valor de las inversiones en
tecnología de la información, 1ª edición, Editorial Castillo
Hermanos, 2000, México, pág. 261. ISBN 970-613-513-8.
10. MUÑOZ RAZO, CARLOS; Auditoría en sistemas
computacionales, 1ª edición, Editorial Pearson Educación, 2002,
México, páginas 796. ISBN 970-17-0405-3
11. PICARDO, OSCAR; La Reforma de la Historia y la Historia de la
Reforma, Editorial MINED, 1999 (en edición), San Salvador.
12. PINEDA DE ALCÁZAR, MIGDALIA. Sociedad de la Información:
nuevas tecnologías y medios masivos, Editorial de la Universidad
del Zulia. Venezuela. 1996, páginas. 189, ISBN 980-232-520-1.
13. RIVETT, PATRICK; Construcción de modelos para análisis de
decisiones, 1ª edición, Editorial Limusa, 1983, México, páginas
217. ISBN 968-18-1677-3.
14. ROBBINS, STEPHEN P; COULTER, MARY; Administración, 5ª
edición, Editorial Prentice-Hall, 1996, México, páginas 814. ISBN
968-880-705-2.
15. THIERAUF, ROBERT J; Fundamentos de procesamiento de
datos para empresas, 1ª edición, Editorial Limusa, 1986, México,
páginas 489. ISBN 968-18-1777-X
16. VÁSQUEZ LÓPEZ, LUIS; Recopilación de leyes tributarias, 8ª
edición, Editorial Lis, 2004, El Salvador, páginas 569.
17. VIDAL ARIZABALETA, ELIZABETH; Diagnóstico organizacional:
evaluación sistemática del desempeño empresarial en la era
digital, 2ª edición, Editorial
Ecoe Ediciones, 2004, Colombia, páginas 310. ISBN 958-64-
8371-1
INTERNET.
18. Auditoría de seguridad de sistemas de información; [en línea];
[Consulta: 28 de febrero de 2008].
Disponible:http://es.wikipedia.org/wiki/Auditor%C3%ADa_de_segurid
ad_de_sistemas_de_informaci%C3%B3n#Tipos_de_auditor.C3.ADa
19. Fases de la Auditoria; [en línea]; [Consulta: 17 Abril 2008]. Disponible:http://www.monografias.com/trabajos60/auditoria-financiera/auditoria-financiera2.shtml;
20. Auditoría Informática; [en línea]; [Consulta: 17 Abril 2008].
Disponible:http://www.monografias.com/trabajos/auditoinfo/auditoinfo.
shtml;
21. Auditoría y Control de Sistemas e Informática; [en línea];
[Consulta: 17Abril 2008].
Disponible:http://perso.wanadoo.es/idmb/a_ing/temas/auditoria_infor
matica.htm;
22. BELLO-SUAZO, GREGORIO; “Materiales para la Historia de la
Universidad de El Salvador, Instituto de Estudios Históricos,
Antropológicos”, Universidad de El Salvador, El Salvador, 2003,
[en línea]; [Consulta:15 Abril 2008 ].
Disponible: http://www.ues.edu.sv/historia.html;
23. Biblioteca de Consulta Microsoft Encarta, 2005, “Educación”,
Microsoft Corporation. Reservados todos los derechos. [en línea].
[Consulta: 16 Abril 2008]. Disponible: www.encarta.com
24. Biblioteca de Consulta Microsoft Encarta, 2005, “Historia de la
Educación”, Microsoft Corporation. Reservados todos los
derechos. [en línea]. [Consulta: 15 Abril 2008]. Disponible:
www.encarta.com
25. Consultoría » Estrategia y planificación TIC » Diagnóstico de la
función informática; [en línea]; [Consulta: 02 Marzo 2008].
Disponible:http://www.ibermatica.com/ibermatica/consultoria2/est
rategiaplanificaciontic/ticdiagnostico;
26. Definición de Diagnóstico; [en línea]; [Consulta: 28 Febrero 2008].
Disponible: http://www.definicion.org/diagnostico;
27. Diagnósticos Informáticos; [en línea]; [Consulta: 09 de Abril de
2008]. Disponible:
http://www.sistemas.unam.mx/diagnosticos.html;
28. HERNÁNDEZ, MARIO FREDDY; “Conferencia Mundial sobre la
Educación Superior, La Educación Superior en el Siglo XXI,
Visión y Acción. UNESCO, Paris, 1998”, [en línea]; [Consulta: 15
Abril 2008]. Disponible:
http://www.unesdoc.unesco.org/imagenes/0011/001172/117246so
29. Historia de la auditoria; [en línea]; [Consulta: 17 Abril 2008].
Disponible:http://www.monografias.com/trabajos12/condeau/cond
eau.shtml;
30. La Auditoria informática dentro de las etapas de Análisis de
Sistemas Administrativos; [en línea]; [Consulta: 17 Abril 2008].
Disponible:http://www.monografias.com/trabajos5/audi/audi.shtml
;
DICCIONARIO.
31. GARCÍA PELAYO, RAMÓN; Larrousse: Diccionario básico
escolar, 1ª edición, Editorial Larousse, 1987, México, páginas
444.
32. W. M. JACKSON, Diccionario Léxico Hispano. Enciclopedia
ilustrada en lengua española. 2ª ed., México, DF, 2 tomos,
primero: A-F, segundo: G-Z, 1976, 1463p (de los dos).
GLOSARIO
A AMENAZA Cualquier cosa que pueda interferir con el funcionamiento adecuado de una
computadora personal, o causar la difusión no autorizada de información confiada
a una computadora.
ATAQUE Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo
no autorizado la información confiada a una computadora.
B BASE DE DATOS Una base de datos es un conjunto de datos organizados, entre los cuales existe
una correlación y que además, están almacenados con criterios independientes de
los programas que los utilizan.
C CD-ROM
Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para
almacenar datos digitales y puede contener 700 Mb.
CLAVE DE ACCESO
Es un sistema criptográfico asimétrico, clave criptográfica de un usuario, asignada
por el administrador.
CONTRASEÑA Información confidencial, frecuentemente constituida por una cadena de
caracteres, que puede ser usada en la autenticación de un usuario.
COPIA DEL RESPALDO
Copia de los datos de un fichero automatizado en un soporte que posibilite su
recuperación.
COPIA DE SEGURIDAD Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup
en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en
lugar seguro) la información sensible referida a un sistema.
CORTAFUEGOS Sistema de seguridad, encargado de proteger una red de área local de accesos no
autorizados desde una red de área amplia a la que esté conectada, en inglés
Firewall.
D
DATOS Los datos son hechos y cifras que al ser procesados constituyen una información,
sin embargo, muchas veces datos e información se utilizan como sinónimos. En su
forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas
de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de
bits), vídeo (secuencia de tramas), etc.
DETECCIÓN DE INTRUSO Los sistemas deben contener mecanismos de entrampamiento para atraer al
intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas
tienen trampas inadecuadas.
DISCOS DUROS
Se utilizan un sistema de grabación magnética analógica. En este tipo de disco
encontramos dentro de la carcasa una serie de platos metálicos apilados girando a
gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o
escribir los impulsos magnéticos.
E EXTINTOR
Es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente
metálico (bombona o cilindro de acero) que contiene un agente extintor a presión,
de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir
a la base del fuego.
H
HARDWARE Todos los componentes físicos de la computadora y sus periféricos.
I IDENTIFICACIÓN
Procedimiento de reconocimiento de la identidad de un usuario.
INTERNET
Red de ordenadores a nivel mundial. Ofrece distintos servicios, como el envío y
recepción de correo electrónico (e-mail), la posibilidad de ver información en las
páginas Web, de participar en foros de discusión (News), de enviar y recibir
ficheros mediante FTP, de charlar en tiempo real mediante IRC.
L LOCAL ÁREA NETWORK (En inglés «Red de Área Local»), más por lo general referida por su acrónimo
LAN, se refiere a las redes locales de ordenadores.
M
MALWARE La palabra malware proviene de una agrupación de las palabras malicious
software. Este programa o archivo, que es dañino para el ordenador, está
diseñado para insertar virus, gusanos, troyanos, spyware o incluso los boots,
intentando conseguir algún objetivo, como podría ser el de recoger información
sobre el usuario o sobre el ordenador en sí.
MEMORIA RAM RAM es el acrónimo inglés de Random Access Memory (memoria de acceso
aleatorio). Se trata de una memoria de semiconductor en la que se puede tanto
leer como escribir información. Es una memoria volátil, es decir, pierde su
contenido al desconectar la energía eléctrica. Se utiliza normalmente como
memoria temporal para almacenar resultados intermedios y datos similares no
permanentes.
MICROPROCESADOR
Es un conjunto de circuitos electrónicos altamente integrado para cálculo y control
computacional. El microprocesador es utilizado como Unidad Central de Proceso
en un sistema microordenador y en otros dispositivos electrónicos complejos como
cámaras fotográficas e impresoras, y como añadido en pequeños aparatos
extraíbles de otros aparatos más complejos como por ejemplo equipos musicales
de automóviles o televisores.
MULTIMEDIA
Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen
en movimiento y sonido.
P PERIFÉRICOS Cualquier dispositivo de hardware conectado a una computadora.
PLAN DE CONTINGENCIA
Definición de acciones a realizar, recursos a utilizar y personal a emplear en caso
de producirse un acontecimiento intencionado o accidental que inutilice o degrade
los recursos informáticos o de transmisión de datos de una organización.
PRIVACIDAD Se define como el derecho que tienen los individuos y organizaciones para
determinar, ellos mismos, a quién, cuándo y qué información referente a ellos
serán difundidos o transmitidos a otros. Restricción de acceso al abonado o a la
información confiada a otra parte de acuerdo con la legislación. Derecho de los
individuos a controlar e influir en la recogida y almacenamiento de datos relativos
a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos
datos.
POLÍTICA DE SEGURIDAD
Conjunto de reglas para el establecimiento de servicios de seguridad. Conjunto de
reglas establecidas por la Autoridad de seguridad que gobiernan el uso y
suministro de servicios de seguridad y las instalaciones seguras.
PROCEDIMIENTO
Forma especificada para llevar a cabo una actividad o un conjunto de actividades
mutuamente relacionadas, que utilizan recursos para transformar entradas en
salidas.
PROTOCOLO
Normas a seguir en una cierta comunicación: formato de los datos que debe
enviar el emisor, cómo debe ser cada una de las respuestas del receptor.
R
RECURSO
Cualquier parte componente de un sistema de información.
RED LOCAL
Decimos que existe una red local cuando hay varios equipos conectados entre sí.
Estos equipos se conectan por medio de cables y otros dispositivos, y son
capaces de compartir recursos, como archivos o periféricos.
RESPONSABLE DE INFORMÁTICA
Persona responsable de la unidad de informática dentro de cada instituto nacional
de educación media.
ROUTER Un router es una pieza de hardware o software que conecta dos o más redes. Es
una pasarela entre dos redes. Asegura el encaminamiento de una comunicación a
través de una red.
S SEGURIDAD Se refiere a las medidas tomadas con la finalidad de preservar los datos o
información que en forma no autorizada, sea accidental o intencionalmente,
puedan ser modificados, destruidos o simplemente divulgados.
SEGURIDAD DE LA INFORMACIÓN Combinación de confidencialidad. Integridad y disponibilidad. Disciplina cuyo
objetivo es el estudio de los métodos y medios de protección frente a revelaciones,
modificaciones o destrucciones de la información, o ante fallos de proceso,
almacenamiento o transmisión de dicha información.
SEGURIDAD FÍSICA
Conjunto de medidas usadas para proporcionar protección física a los recursos de
información contra amenazas intencionadas o accidentales. Conjunto de controles
externos a los medios, instalaciones, equipos o sistemas de tratamiento de la
información que tratan de protegerlos a ellos y a su entorno de las amenazas de
naturaleza física como es el caso de incendios, inundaciones y atentados.
SERVIDOR
En informática o computación es: Una computadora que realiza algunas tareas en
beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son
los servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en
beneficio directo del usuario final.
SISTEMA DE DETECCIÓN DE INTRUSOS Un sistema de detección de intrusos (IDS) es un programa usado para detectar
accesos desautorizados a un computador o a una red. Estos accesos pueden ser
ataques de habilidosos hackers, o de Script Kiddies que usan herramientas
automáticas.
SISTEMAS DE INFORMACIÓN
Conjunto de ficheros automatizados, programas, soportes y equipos empleados
para el almacenamiento y tratamiento de datos de carácter personal.
SISTEMA OPERATIVO Programa que controla un ordenador y que hace posible ejecutar otros programas
o aplicaciones. También administra las funciones internas del ordenador y que
reconozca las instrucciones que el usuario introduce a través del teclado o del
ratón.
SOFTWARE
Conjunto de programas, documentos, procesamientos y rutinas asociadas con la
operación de un sistema de computadoras, es decir, la parte intangible de
computador.
SOPORTE
Objeto físico susceptible de ser tratado en un sistema de información y sobre el
cual se pueden grabar o recuperar datos.
SPAM
Correo no deseado. El spam es el hecho de enviar mensajes electrónicos
(habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque
se puede hacer por distintas vías, la más utilizada entre el público en general es la
basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto
del spam incluyen mensajes, grupos de noticias, motores de búsqueda y blogs.
SPYWARE
Los programas espía o Spyware son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos. Software instalado en un ordenador que recoge información sobre el
usuario que lo utiliza sin su conocimiento, para enviarlo vía Internet a quien luego
vende la información.
U
USUARIO
Sujeto o proceso automatizado para acceder a datos o recursos.
V
VIRUS
Programa que “infecta” un ordenador, capaz de propagarse de un fichero a otro
del ordenador, y que causa efectos indeseables y daños irreparables.
VULNERABILIDAD
Ocurrencia real de materialización de una amenaza sobre un activo.
U
UPS Un SAI ("Sistema de Alimentación Ininterrumpida") es un dispositivo que, gracias a
su batería de gran tamaño y capacidad, puede proporcionar energía eléctrica tras
un apagón a todos los dispositivos eléctricos conectados a él. Otra función que
cumple es la de regular el flujo de electricidad, controlando las subidas y bajadas
de tensión y corriente existentes en la red eléctrica. También son conocidos con
su acrónimo inglés, UPS ("Uninterrupted Power Supply").
ANEXO. Cuerpo del Cuestionario. ANEXO 1.
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 2 PLAN DE AUDITORIA
METAS DE LA AUDITORIA 1. Formular un plan de auditoría informática en el Área Metropolitana de
San Salvador.
2. Conocer en el Área Metropolitana de San Salvador el estado de los
centros de cómputo en cuanto a equipamiento de las aulas
informáticas de los Institutos Nacionales de Educación
Media.
3. Determinar si los recursos informáticos (computadoras, programas,
redes, seguridad, Soporte Educativo) están actualizados con los
requerimientos que los programas educativos necesitan para los
procesos enseñanza aprendizaje.
4. Clasificar a nivel informático los Institutos de Educación Media,
según los recursos y/o verificación del auditor.
OBJETIVOS Y ALCANCE DE LA AUDITORIA
1. Conocer el estado en que se encuentran los Institutos de Educación
Media en cuanto al apoyo tecnológico informático.
2. Establecer propuestas de planes de acción sugeridas por el equipo
auditor para el Ministerio de Educación hacia los Centros
Educativos auditados.
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 2 PLAN DE AUDITORIA
RECURSOS A UTILIZAR PARA REALIZAR LA AUDITORIA.
1. Formatos establecidos como propuesta de solución.
2. Formatos electrónicos como propuesta de solución.
3. Computadora para registrar los datos
4. Entrevistas.
5. Informe final.
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 3 GUIA DE USO DE FORMATOS
ENTREVISTA INICIAL 1. Presentar credencial que identifique al personal auditor como miembro
del Staff del Ministerio de Educación.
2. El auditor deberá de poseer una carta autorizada por el Ministerio de
Educación donde lo autorice a realizar la auditoria y bajo que programa se
ampara dicha actividad.
3. El auditor deben solicitar entrevista con el Director para exponer la razón
de su visita. Y luego entrevistarse con el personal de informática.
4. Se debe exponer los objetivos de la auditoria a las partes convocadas a
la entrevista con el auditor.
• Conocer la situación actual de los Centros de Cómputo y Aulas
informáticas en cuanto a equipo y programas computacionales.
• Proponer el uso de nuevas tecnologías para los Institutos de
Educación Media.
5. Explicar la metodología a utilizar.
• Entrevista con el personal
• Visitas a las áreas de trabajo como los centros de cómputo y/o aulas
informáticas.
• Llenado de papeles de trabajo (formatos).
• Elaboración del informe de hallazgos
• Presentación de los hallazgos a la autoridades de la Institución
• Aceptación del Informe de Auditoría.
6. Cierre
Manual de Procedimientos
CÓDIG
O
Asignado
por la
empresa
ANEXO No. 3 GUIA DE USO DE FORMATOS
TENICA F.O.D.A
FORTALEZAS
OPORTUNIDADES
DEBILIDADES
AMENAZAS
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO : CUESTIONARIO DE EVALUACIÓN DE HARDWARE
No. Actualizaciones SI NO Cant. 1 ¿Se cuenta con requisitos mínimos que debe de cumplir N/A
el equipo informático que se adquiere en la institución? N/A 2 ¿Se cuenta con impresora? 3 ¿Se cuenta con Escáner? 4 ¿Se cuenta con dispositivos de almacenamiento externos? 5 ¿Se realizan con frecuencia actualizaciones al Hardware? N/A 6 ¿Recibe capacitación en el uso del hardware nuevo que se adquiere? N/A
No. Mantenimiento SI NO Cant. 7 ¿Se realiza mantenimiento preventivo y correctivo del Hardware? N/A 8 ¿El mantenimiento del Hardware se realiza con frecuencia? N/A 9 ¿El mantenimiento del Hardware es realizado por estudiantes? N/A
10 ¿Se realizan limpiezas periódicas a los discos duros con el fin de desechar información que no se utiliza? N/A
11 ¿Se capacita a los estudiantes en mantenimiento del Hardware? N/A No. Inventario SI NO Cant.
12 ¿Se lleva un registro de la distribución de los equipo y de sus usuarios? N/A
13 ¿Se lleva un control del equipo que ya no se utiliza? N/A 14 ¿Se verifica periódicamente el inventario del equipo informático? N/A 15 ¿Se cuenta con un proceso de compra de hardware? N/A
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO : CUESTIONARIO DE EVALUACIÓN DE SOFTWARE
No. CONTROL DEL SOFTWARE SI NO Cant. 1 ¿Se cuenta con las respectivas licencias del Software? 2 ¿Se realiza periódicamente actualizaciones al software? N/A
3 ¿Previene que los estudiantes instalen Software sin licencia en el equipo? N/A
4 ¿Se realiza un control periódico del Software instalado? N/A 5 ¿Se han presentado fallas en el Software? N/A 6 ¿Estas fallas han ocurrido con frecuencia? N/A
7 ¿Se monitorean las descargas de software que se realizan por Internet? N/A
No. USO DEL SOFTWARE SI NO Cant.
8 ¿Se cuenta con un encargado del uso y protección del software? N/A
9 ¿Posee los conocimientos en el manejo de todo el software que se tiene instalado en los equipos? N/A
10 ¿Considera usted que el software es fácil de utilizar? N/A
11 ¿Recibe capacitación en la instalación del software nuevo que se adquiere en la institución? N/A
12
¿Considera que el software con que cuenta la institución es el adecuado para el desarrollo de las actividades de los estudiantes? N/A
13 ¿Se cuenta con un inventario del software? N/A
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO :
CUESTIONARIO DE EVALUACIÓN DE COMUNICACIONES No. Servicio de Internet SI NO Cant.
1 ¿Existe Internet en la Institución? N/A 2 ¿Todas las computadoras poseen acceso a Internet? 3 ¿Cuentan con Internet inalámbrico? 4 ¿Es confiable su proveedor de Internet? N/A 5 ¿Se restringe el uso de Internet? N/A 6 ¿Se han dado fallos constantes en el servicio de Internet? N/A 7 ¿Las fallas han sido resueltas brevemente? N/A
No. Servidor SI NO Cant. 8 ¿Se cuenta con Servidor? 9 ¿Se hacen copias de respaldo al Servidor? 10 ¿Se verifican las copias de respaldo realizadas al Servidor? N/A 11 ¿Existe una persona encargada del Servidor? N/A No. Uso de la Red Interna SI NO Cant. 12 ¿La estructura de la red es confiable? N/A 13 ¿Se han dado fallas en la red interna de la institución? N/A 14 ¿Se han hecho cambios en la estructura de la red? N/A 15 ¿Cuenta con un control de usuarios de la red? N/A
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO :
CUESTIONARIO DE EVALUACIÓN DE SEGURIDAD No. Seguridad Contingencial SI NO Cant.
1 ¿Poseen un plan de contingencia Informática? N/A 2 ¿Cuentan con políticas de seguridad informática? N/A 3 ¿El acceso a la red y/o Internet tiene clave? N/A
4 ¿Existen niveles de acceso de ingreso a las computadoras? N/A
5 ¿La transmisión de la información en la red es segura? N/A No. Seguridad Física SI NO Cant.
6 ¿Cuentan con la instalación eléctrica adecuada? N/A 7 ¿Se cuentan con extintores? 8 ¿Se ha adiestrado al personal en el uso de los extintores? N/A
9 ¿Se cuenta con equipo de protección como UPS, regulador de voltaje entre otros, para el equipo?
No. Seguridad Lógica SI NO Cant. 10 ¿Utiliza firewall en su red? 11 ¿Utiliza Software de detección de intrusos? 12 ¿Utiliza Software anti spam? 13 ¿Las computadoras cuentan con Antivirus?
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO : EVALUACIÓN DE SOFTWARE DIDACTICO
Pregunta Respuesta De las siguientes materias en cuales se utiliza la computadora
para realizar prácticas o recibir clase: SI NO N/AMatemática Lenguaje y Literatura Ciencias Naturales Ciencias Sociales Orientación para la vida Idioma Ingles Contabilidad Informática Administración Electrónica Otras:
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL
NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:
CODIGO INSTITUTO: CODIGO ENCARGADO DE
INFORMÁTICA :
DEPARTAMENTO : MUNICIPIO : EVALUACIÓN DE SOFWARE DIDACTICO
Pregunta Respuesta Mencione el software que se utiliza en cada materia para realizar prácticas o recibir clase: Software Matemática Lenguaje y Literatura Ciencias Naturales Ciencias Sociales Orientación para la vida Idioma Ingles Contabilidad Informática Administración Electrónica Otras:
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL(RECURSOS PARA EL DESARROLLO)
PROPOSICIÓN DE RECURSOS PARA EL DESARROLLO DE LA APLICACIÓN WEB. A continuación se proponen los recursos a utilizar para el desarrollo de la
aplicación Web, dentro de ellos tenemos: el software pertinente para el
desarrollo, personal que realizara la aplicación, hardware, etc.
SELECCIÓN DE HERRAMIENTAS Para establecer las herramientas que se necesitan para el desarrollo de la
aplicación Web se consideraron los siguientes aspectos:
Compatibilidad. Que las herramientas de desarrollo y diseño sean
compatibles con le sistema operativo y la base de datos.
Disponibilidad. Que estén disponibles en el mercado.
Interfaz gráfica. Que posean una interfaz gráfica de usuario.
Soporte técnico. La posibilidad de encontrar personas o empresas que
brinden soporte.
HERRAMIENTA RECOMENDACIÓN
Herramientas de desarrollo y diseño.
PHP 5 XHTML 1.0
Sistema Operativo Microsoft Windows XP Professional
Base de Datos MySQL 4.1 Fuente: Grupo de tesis
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL(RECURSOS PARA EL DESARROLLO)
REQUERIMIENTOS DE HARDWAREA continuación se detalla el hardware que es necesario para el desarrollo Web:
Cantidad Descripción Costo
Unitario Costo Total
1 Servidor
$
1,250.00 $ 1,250.00
3 Computador portátil $ 850.00 $ 2,500.00
1 Impresora de inyección de tinta
$
50.00 $ 50.00
1 Switch de 8 puertos 10/100 $ 45.00 $ 45.00
TOTAL
HARDWARE $ 3,845.00
Especificaciones técnicas mínimas que debe de poseer el hardware. Para la computadora portátil:
Requerimiento Mínimo Recomendado
Procesador 1.8 GHz Dual Core 2.2 GHz en adelante
Memoria RAM 512 MB 1 GB
Motherboard Que soporte al procesador Que soporte al procesador
Disco duro 80 GB 160 GB
Monitor SVGA LCD
Dispositivo Óptico CD-ROM 32X DVD RW DE 20X
Tarjeta de Sonido integrada Integrada
Parlantes No Si
Mouse Si Si
Teclado Si Si Fuente: Grupo de tesis
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL(RECURSOS PARA EL DESARROLLO)
Para la el servidor:
Requerimiento Mínimo Recomendado
Procesador 1.8 GHz 2.2 GHz Core 2 Duo
Memoria RAM 512 MB 2 GB
Motherboard Que soporte al procesador Que soporte al procesador
Disco duro 80 GB 160 GB
Monitor SVGA LCD
Dispositivo Óptico - DVD RW
Tarjeta de Sonido integrada Integrada
Parlantes No Si
Mouse Si Si
Teclado Si Si Fuente: Grupo de tesis
Para el desarrollo de la aplicación Web es necesario el siguiente recurso
Humano:
antidad Función Tiempo a Cubrir
(horas) Salario por
Hora Salario
Recibido
1 Analista y Diseñador 50 $ 6.00 $ 300.00
1 Programador Web 200 * $ 5.00 $ 1,000.00
1 Programador de base
de datos
100 $ 5.00 $ 500.00
$ 1,800.00 Fuente: Grupo de tesis
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO
FUNCIONAL(RECURSOS PARA EL DESARROLLO)
c) Recursos Materiales
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO FUNCIONAL(DIAGRAMA
ENTIDAD RELACION LOGICO)
Instituto
Id_instituto Nombre_instituto Id_Departamento Id_Encargado
Municipio
Id_municipio Nombre_municipio
Departamento
Id_departamento Nombre_departam
Id_Municipio
Eva_Seguridad
Id_Seguridad resp _seguridad
Eva_Software
Id_Software resp_software
Encargado
Id_Encargado Nombre_Encargado
Id_Instituto
Eva_Comunica
Id_comunica resp _comunica
Eva_Hardware
Id_Hardware resp_hardware
Eva_Soft_dida
Id_Soft_dida resp_softdida
Usuario
Usuario Clave_Acceso Id Instituto
Auditoría
No_Auditoría Id_Pregunta Id_instituto Id_Software Id_Hardware Id_Comunica Id_Seguridad Id_soft_didac
Preguntas
Id_Pregunta Número Pregunta
Descripción_Pregunta Clasificación_Pregunta
Auditor
Id_auditor Nombre_auditor
PRESENTADO POR Glenda Chávez Roxana Zavaleta Raúl Cordero
Cargo : Auditores Juniors Fecha : Marzo 31 2009
APROBADO POR MINISTERIO DE EDUCACIÓN
Cargo : Auditores del Mined Fecha : Marzo 31 2009
Contenido. 33. Objetivo
34. Alcance
35. Personal involucrado
36. Recursos
37. Disposiciones Legales o Reglamentarias
38. Flujo grama del proceso
39. Descripción del proceso
40. Anexos
Manual de
Procedimientos
CÓDIGO
Asignado
por la
empresa
REVISION Revisión 0.0
FECHA
Octubre 15
2008
Anexo No. 5 MANUAL DE AUDITORIA INFORMATICA PARA LOS INSTITUTOS NACIONALES DE EDUCACION MEDIA.
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
EXPLICACIÓN DEL CONTENIDO DE MANUAL
Objetivo. Expresar de una manera ordenada todos los pasos que el auditor debe de ejecutar
para poder realizar la auditoría a los Institutos, así como también el referenciar
todos los insumos necesarios para esta actividad.
Alcance. Este procedimiento se utilizará en los Institutos de Educación Media del Área
Metropolitana de San Salvador, abarcando los Centros de Cómputo y los Centros
de Recursos Audiovisuales.
+ Personal involucrado.
+ Ministerio de Educación.
+ Auditores
+ Responsables de los Centros de Cómputo y Centros de Recursos
Audiovisuales.
Recursos. + Formatos, Entrevistas, Prototipo.
Disposiciones legales o reglamentarias. + Las normativas establecidas por el Ministerio de Educación y el
Departamento de Auditoría Interna.
Flujograma de proceso. Ministerio de Educación
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Auditor Informático ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Instituto de Educación Media
Si
No
Si
Si No
Inicio
1.- Ministerio de Educación envía las notificaciones a los Institutos y auditores.
2.-Recibe notificación auditoría programada
3.Notificación vía E-mail
5. Solicite usuario en sitio web del Mined 4. Espere visita del
auditor del Mined
6. Completar los cuestionarios en la web
7. Mined notifica a auditor la programación de visita
9. Cuestionarios electrónicos
8. Estudio del proyecto de auditoría. 10 . Imprime
papeles de trabajo.
12 . Desarrolla la Auditoría
11 . Imprime informe automático y papeles de trabajo.
13 . Elaborar informe preliminar.
14. Expone el informe a los Institutos.
17. Imprime informe para sus propósitos.
Fin
15. Hay modificacione
No
16. Envía reporte al Mined.
A
A
Manual de Procedimientos
CÓDIGO
Asignado
por la empresa
Anexo No. 5 FLUJOGRAMA DEL PROCESO
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
DESCRIPCION DEL PROCESO No. Actividad
Responsable Especificaciones
Inicio ---
1. Ministerio de Educación envía las
notificaciones a los Institutos y
auditores.
Ministerio de
Educación
El Mined puede notificar por medio
de llamadas telefónicas,
telegramas, o correos electrónicos
a los Institutos Nacionales.
2. Recibe notificación auditoría
programada
Ministerio de
Educación
Esta notificación será por los
medios establecidos por el Mined,
donde expone a la institución sobre
el proceso de auditoría
programada.
3. ¿La notificación la recibe el Instituto Nacional vía E-mail?
a) Si la respuesta es sí, entonces solicite el usuario en el sitio Web del Mined. Siga con la paso número 5
b) Si la respuesta es no, siga con el paso 4
Ministerio de
Educación.
Institutos
Nacionales
Refiérase a la guía de uso para
conocer la información a
completar. Anexo XXXX
4.- Espere visita del auditor del Mined.
Siga con el paso 7.
Instituto Nacional Fin del proceso.
5. Solicite usuario en sitio web del Mined
Instituto Nacional Refiérase a la guía de uso para
conocer la información a
completar. Anexo XXXX
6. Completar los cuestionarios en la web
Instituto Nacional Refiérase a la guía de uso para
conocer la información a
completar. Anexo XXXX
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
DESCRIPCION DEL PROCESO No. Actividad
Responsable Especificaciones
7. Mined notifica a auditor la programación de visita
Ministerio de
Educación
Esta notificación será por los
medios establecidos por el Mined,
donde expone al auditor sobre el
Instituto a Auditar.
8. Estudio del proyecto de auditoría. Auditor
Informático
El auditor debe de conocer metas,
objetivos, formatos, e informes
que utilizará para realizar dichas
tareas. Referirse al manual de
auditoría y a la guía de uso para
conocer la información. Anexo XXXX
9. ¿Los cuestionarios completados son electrónicos?
a) Si la respuesta es si. Siga el paso siguiente.
b) Si al respuesta es no. Siga el paso 11
Auditor
Informático.
Referirse al sitio web del Mined y
la guía de uso. Anexo XXXX
10. Entonces imprimir el informe
automático más los papeles de
trabajo. Siga con el paso 12.
Auditor
Informático.
Referirse al sitio web del Mined y
la guía de uso. Anexo XXXX
11. Entonces imprimir el todos los
papeles de trabajo. Siga con el paso
12.
Auditor
Informático.
Solicitar al Mined los papeles de
trabajo. Referirse la guía de uso.
Anexo XXXX
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
DESCRIPCION DEL PROCESO No. Actividad
Responsable Especificaciones
12.
Desarrollo de la auditoría
Auditor
Informático
Utilizar todos los insumos para la
recopilación de la información,
tales como:
• Entrevista Inicial
• FODA
• Cuestionarios
• Control de hallazgos
• Hoja de Evaluación y
clasificación.
• Informe final.
13. Elaboración del informe final. Auditor
Informático
Referirse al sitio web del Mined y
la guía de uso. Anexo XXX.
Si se cuenta con el acceso al sitio
web, completar el informe final.
Caso contrario utilizar los formatos
establecidos en el procesador de
texto.
14. Expone el informe final Auditor
Informático
Institutos
Nacionales
Manual de
Procedimientos
CÓDIGO
Asignado
por la empresa
DESCRIPCION DEL PROCESO No. Actividad
Responsable Especificaciones
15. ¿Hay modificaciones al informe
solicitadas por los Institutos
Nacionales?
a) Si la respuesta es si. Solicite
las explicaciones del caso de
la solicitud. Siga con el paso
13.
b) Si la respuesta es no.
Solicitar la firma del informe
final al responsable del
Instituto Nacional. Siga con
el paso 16.
Auditor
Informático
Institutos
Nacionales
Las modificaciones solicitadas por
los Institutos Nacionales, deben
de ser discutidas entre ambas
partes en base a la experiencia
del Auditor y las evidencias
obtenidas de las visitas de campo.
16. Envía el reporte al Ministerio de
Educación.
Auditor
Informático
Enviar en el informe físicamente al
Mined.
17. Imprime informe para sus propósitos.
Ministerio de
Educación
Obtiene del informe la
clasificación y proposición de
nuevas inversiones en
tecnología.
18. Fin
CASO PRÁCTICO ANEXO 6
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador
MUNICIPIO : San Salvador
ALCANCE DE LA AUDITORIA: Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware, Software, Comunicaciones. REPRESENTANTE DE LA INSTITUCION EDUCATIVA: Licenciada Maravilla
FECHA : Septiembre 24 2008
NOMBRES DE LOS AUDITORES: Licda. Chávez, Licda. Zavaleta, Lic. Cordero RESUMEN DE LA AUDITORIA
Se ha realizado la auditoría para darle seguimiento al plan 2021 en lo referente al equipo informático que poseen los Institutos de Educación Media, en la cual hemos observado una alineación hacia el uso de la tecnología informática en las actividades curriculares de la Institución. Es preciso recordar que el avance de la tecnología nos obliga a estar actualizado, es por ello que también hemos podido constatar algunos detalles en los Centros de Cómputo y en los Centro de Recursos Audiovisuales, los cuales detallaremos a continuación: Como puntos fuertes podemos destacar:
• Un gran Centro de Cómputo para albergar alumnos de todas las secciones. • Una seguridad eléctrica y un sistema de extinción de fuego.
Como puntos de mejora podemos destacar: • No existe un control de los inventarios informáticos. • No hay políticas de ingreso a los Centros de Cómputo y/o a los CRA. • No hay control sobre los dispositivos de almacenamiento que utilizan los estudiantes.
RESUMEN DEL INFORME NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
RESUMEN DE LA AUDITORIA
RESUMEN DEL INFORME NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial
DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
ELEMENTO AUDITADO
HARDWARE SI NO
Se ha realizado la auditoría para darle seguimiento al plan 2021 en lo referente al equipo informático que poseen los Institutos de Educación Media, en la cual hemos observado una alineación hacia el uso de la tecnología informática en las actividades curriculares de la Institución. Es preciso recordar que el avance de la tecnología nos obliga a estar actualizado, es por ello que también hemos podido constatar algunos detalles en los Centros de Cómputo y en los Centro de Recursos Audiovisuales, los cuales detallaremos a continuación: Como puntos fuertes podemos destacar:
• Un gran Centro de Cómputo para albergar alumnos de todas las secciones. • Una seguridad eléctrica y un sistema de extinción de fuego.
Como puntos de mejora podemos destacar: • No existe un control de los inventarios informáticos. • No hay políticas de ingreso a los Centros de Cómputo y/o a los CRA. • No hay control sobre los dispositivos de almacenamiento que utilizan los estudiantes.
H1 Actualizaciones 60% 40%
H2 Mantenimiento
H3 Inventarios 75% 25%
SOFTWARE S1 Seguridad en Internet
COMUNICACIONES C1 Configuraciones
C2 Internet
C3 Políticas de Seguridad
SEGURIDAD S1 Políticas de Seguridad
S2 Seguridad Física
PROMEDIO 68%
32%
A DE 75% A 100%
B DE 50% A 75%
C DE 40% A 50%
Para conocer el detalle de los porcentajes obtenidos, favor de referirse a los papeles de trabajo.
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial
DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware
PAPELES DE TRABAJO DE HARDWARE
No. PREGUNTAS SI NO N/A
1¿Se cuenta con requisitos minimos que debe de cumplir el equipo informáticoque se adquiere en la Institución? X
2 ¿Se cuenta con impresoras? X3 ¿Se cuenta con Escáner? X4 ¿Se cuenta con dispositivos de almacenamiento externos? X5 ¿Se realizan con frecuencia actualizaciones al Hardware? X6 ¿Recibe capacitación en el uso del hardware nuevo que se adquiere? X
Conteo 5 1Porcentaje 83% 17%
1 ¿Se realiza mantenimiento preventivo y correctivo del Hardware ? X2 ¿El mantenimiento del Hardware se realiza con frecuencia? X3 ¿El mantenimiento del Hardware es realizado por estudiantes? X
4¿Se realizan limpiezas periódicas a los discos duros con el fin de desecharinformación que no se utiliza? X
5 ¿Se capacita a los estudiantes en mantenimiento de Hardware? XConteo 3 2
Porcentaje 60% 40%
1 ¿Se lleva un registro de la distribución de los equipo y de sus usuarios? X2 ¿Se lleva un control del equipo que ya no se utiliza? X3 ¿Se verifica periodicamente el inventario del equipo informatico? X4 ¿Se cuenta con un proceso de compra de harware? X
Conteo 3 1Porcentaje 75% 25%
H3 INVENTARIOS
H1 ACTUALIZACIONES
H2 MANTENIMIENTO
DESCRIPCION DE LAS NO CONFORMIDADES/DISCREPANCIAS/HALLAZGOS Ítem H.1.3
Análisis de la Causa Raíz No se ha obtenido el conteo de documentos que requieren scaneo para ser enviados a los diferentes departamentos que lo requieren Acción inmediata Diferenciar cuales documentos si requieren escaneo y cuáles no, para poder presentar el costo beneficio de la necesidad del scanner mas el programa y la capacitación del personal.
Acción a Implementar Mediciones y presupuesto más justificación de la compra del equipo.
Ítem
Análisis de la Causa Raíz Acción inmediata Acción a Implementar
Ítem
Análisis de la Causa Raíz Acción inmediata Acción a Implementar
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial
DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware
PAPELES DE TRABAJO DE SOFTWARE
No. PREGUNTAS SI NO N/A1 ¿Se cuenta con las respectivas licencias del Software?2 ¿Se realiza periódicamente actualizaciones al software?
3¿Previene que los estudiantes instalen Software sin licencia en el equipo?
4 ¿Se realiza un control periódico del Software instalado?5 ¿Se han presentado fallas en el Software?6 ¿Han ocurrido con frecuencia ?7 ¿Se monitorean las descargas de software que se
realizan por Internet? DESCRIPCION DE LAS NO CONFORMIDADES/DISCREPANCIAS/HALLAZGOS
Ítem H.1.3
Análisis de la Causa Raíz
Acción inmediata
Acción a Implementar
Ítem
Análisis de la Causa Raíz
Acción inmediata
Acción a Implementar
Ítem
Análisis de la Causa Raíz
Acción inmediata
Acción a Implementar
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial
DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware
COMUNICACIONES
No. PREGUNTAS SI NO N/A1 ¿Se verifican las copias de respaldo realizadas al Servidor?2 ¿La estructura de la red es confiable?3 ¿Se cuenta con Servidor?4 ¿Se han dado fallas en la red interna de la institucion?5 ¿Se han hecho cambios en la estructura de la red ?6 ¿Cuentan con Internet inalambrico?7 ¿Existe Internet en la Institución?8 ¿Todas las computadoras poseen acceso a Internet?9 ¿Existe una persona encargada del servidor?
10 ¿Se restringe el uso de Internet?11 ¿Cuenta con un control de usuarios de la red?12 ¿Es confiable su proveedor de Internet?13 ¿Las fallas han sido resueltas brevemente?14 ¿Se hacen copias de respaldo al Servidor?15 ¿Se han dado fallos constantes en el servicio de Internet?
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador
ALCANCE DE LA AUDITORIA: Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware.
SEGURIDAD
No. PREGUNTAS SI NO N/A1 ¿Poseen un plan de contingencia Informática?2 ¿Cuentan con políticas de seguridad informática?3 ¿El acceso a la red y/o Internet tiene clave?4 ¿Existen niveles de acceso de ingreso a las computadoras?5 ¿La transmisión de la información en la red es segura?6 ¿Está el servidor protegido en una sala especial o gabinete?7 ¿Cuentan con la instalación eléctrica adecuada?8 ¿Se cuentan con extintores?9 ¿Se ha adiestrado al personal en el uso de los extintores?
10 ¿Se cuenta con equipo de protección como UPS, regulador de voltaje entre otros para el equipo?11 ¿Utiliza firewall en su red?12 ¿Utiliza Software de detección de intrusos?13 ¿Utiliza Software anti spam?14 ¿Las computadoras cuentan con Antivirus?
LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA
NOMBRE DE LA INSTITUCION AUDITADA : (1) DEPARTAMENTO : (2)
MUNICIPIO : (3)
REPRESENTANTE DE LA INSTITUCION EDUCATIVA (4)
FECHA : (5)
NOMBRES DE LOS AUDITORES: (6)
DISPOSICIONES FINALES (7)
1. La institución se quedará con una copia del informe.
2. Las no conformidades han sido explicadas y entendidas por los responsables de los
Centros de Cómputo y/o Centros de Recursos Audiovisuales.
3. Teniendo en cuenta los hallazgos y las actividades curriculares que necesitan la tecnología informática, se recomienda:
1. En el campo de Hardware. (8)
2. En el campo de Software(9)
3. En el campo de Seguridad(10)
4. En el campo de Comunicaciones(11)
5. En el campo de Soporte Educativo(12)
REPRESENTANTE DE LA INSTITUCION (13) AUDITORES (14)