SlideShare ist ein Scribd-Unternehmen logo
1 von 16
 <br />INTEGRANTES DEL EQUIPO:<br />ARROYO ARVEA CESAR JUAN<br />MATERIA:<br />Auditoria Informática<br />GRUPO:<br />311<br />PROFESOR:<br />Gerardo<br />ADITORIA INFORMATICA EN COMUNICACIONES Y REDES<br />INDICE<br />Datos de la Empresa………………………………………………………………… 2 <br />Tipo de Auditoria…………….……………………………………………………….. 2<br />Metodología…………………………………………………………………………… 3<br />Análisis………………………………………………………………………………… 4<br />Cronograma de Actividades………………………………………………………… 5 <br />Diagrama de Gantt………………………………………………………………….... 6<br />Reclutamiento de la Información…………………………………………………… 6<br />Cuestionarios…………………………………………………………………. 7<br />Check-List....………………………………………………………………… 10<br />Análisis de Resultados…………………………………………………………….. 14<br />Dictamen.……………………………….…………………………………………… 15<br />Grafica de Barras………………………………………………………………………..<br />DATOS DE LA EMPRESA<br />El Cyber Café JAMIL ubicado en ___________, tiene 3 años de estar en funcionamiento; está constituido administrativamente por el administrador y dueño Mario Alberto Contreras y cuenta con un auxiliar.<br />El inmueble donde se encuentra ubicado es un área rectangular de 7 x 15m2, cuenta con 2 puertas, pero no cuenta con ninguna ventana.<br />Cuenta con 7 computadoras y una pequeña área donde tienen servicio de cafetería.<br />No cuenta ni con MISION ni VISION.<br />PRINCIPALES ACTIVIDADES:<br />Dar servicio de Internet<br />Servicio de Cafetería<br />Servicio de Impresiones y Scanner<br />TIPO DE AUDITORIA<br />El tipo de Auditoria que llevaremos a cabo para el Cyber Café JAMIL es una Auditoria Informática en Comunicaciones y Redes y Auditoria de la Seguridad Física. <br />El objetivo de la Auditoria en Redes y Comunicaciones es mejorar el rendimiento de la red y brindar así un servicio de calidad.  <br />Los objetivos de una Auditoria en la seguridad física son:<br />_ Verificar la estructura de distribución de los equipos.<br />_ Revisar la correcta utilización de los equipos<br />_ Verificar la condición del centro de cómputo.<br />METODOLOGIA<br />La metodología de investigación a utilizar en el proyecto se presenta a continuación:<br />Para la evaluación de las Redes y las Comunicaciones se llevarán a cabo las siguientes actividades:<br />Evaluar el tipo de red, arquitectura topología, protocolos de comunicación, las conexiones, etc<br />Solicitud del tipo de MODEM que utiliza<br />Aplicación del cuestionario al dueño y al encargado<br />Análisis y evaluación del a información<br />Elaboración del informe<br />Entrevista con el dueño<br /> Evaluación directa de la información obtenida contra las necesidades y requerimientos del usuario<br />Análisis y evaluación de la información recopilada<br />Elaboración del informe<br />Elaboración de un cuestionario sobre la seguridad física y lógica de las instalaciones <br />Evaluación técnica del sistema electrónico y ambiental de los equipos y del local utilizado<br />Se obtendrá:<br />Informe de Auditoría detectando deficiencias en el Sistema de Redes.<br />Plan de recomendaciones a aplicar en función de:<br />Normativa a cumplir<br />Recomendaciones<br />ANALISIS<br />En el Cyber Café JAMIL se llevara a cabo una Auditoría Externa de tipo Informático en el ámbito de las Comunicaciones y Redes y Auditoria de la Seguridad Física, realizada por Rodríguez López David y Soltero Moctezuma Laura Sherezada en el periodo de 12 días comprendidos del 15 de Marzo al 28 de Marzo del año en curso;  de acuerdo a las normas y demás disposiciones aplicable al efecto.<br />No se le ha dado un constante mantenimiento a las instalaciones eléctricas y la distribución de los equipos de cómputo no es uniforme en el espacio para  la distribución de la red.<br />Los cables que forman la red están desordenados debido a que no existen canaletas para los cables de la red y los dispositivos electrónicos de cómputo que se usan para el funcionamiento de la red están mal distribuidos.<br />No cuenta con un regulador de corriente para los equipos de cómputo.<br />CRONOGRAMA DE TRABAJO<br />AUDITORIA EXTERNA DE TIPO INFORMATICA EN REDES Y SEGURIDAD FISICAEMPRESA: Cyber Café JAMILFECHA: 15/Marzo/2011     FASEACTIVIDADHORAS         ESTIMADASENCARGADOSIVISITA PRELIMINARObservación del lugar, espacios, estructura de la redElaboración de los cuestionarios.Recopilación de la información4 Hrs.David Rodríguez Sherezada SolteroIIDESARROLLO DE LA AUDITORIAAplicación del cuestionario al Dueño y Encargado.Entrevista al DueñoEvaluación de la estructura en las comunicaciones y redes.Evaluación del mobiliario y equipos.Evaluación de la Seguridad FísicaCheck List 20 Hrs.David Rodríguez Sherezada SolteroIIIREVISION Y PRE-INFORMERevisión de los Cuestionarios realizadosDeterminación del Diagnostico de la Entrevista y los Check ListElaboración del Análisis de Resultados12 Hrs.David Rodríguez Sherezada SolteroIVDICTAMENElaboración y presentación del Dictamen.8 Hrs.David Rodríguez Sherezada Soltero<br />DIAGRAMA DE GANTT<br />-61341088265<br />RECLUTAMIENTO DE INFORMACION<br />Por medio de la observación realizada se procedió a la realización de entrevistas, cuestionarios y check-list con el dueño y el encargado del Cyber Café JAMIL; y así poder determinar con más precisión cuales son los problemas presentados y poder dar un dictamen mas especifico.<br />CUESTIONARIO DE AUDITORIA EN COMUNICACIONES Y REDES<br />¿Existe un plan de infraestructura de redes?<br />Están establecidos controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a través de redes públicas, y para proteger los sistemas conectados<br />¿Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas?<br />¿Existen controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red?<br />¿Existen protocolos de comunicaron establecida?<br />¿Existe una topología específica en el Cyber Café?<br />¿La transmisión de la información en las redes es segura?<br />¿El acceso a la red tiene password?<br />CUESTIONARIO DE AUDITORÍA CORRESPONDIENTE AL FUNCIONAMIENTO DEL CENTRO DE CÓMPUTO:<br />Este tiene como objetivo evaluar el correcto funcionamiento, del Cyber Café, tomando en cuenta los reglamentos del área. Así como también revisar que estos reglamentos tengan como objetivo mantener el orden del centro de cómputo. Teniendo las siguientes preguntas: <br />¿Son funcionales los muebles asignados para los equipos de cómputo?SI ( ) NO ( )<br />¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el momento de utilizar el equipo de cómputo?SI ( ) NO ( )<br /> ¿Se cuenta con carteles en lugares visibles que recuerdan dichaprohibición?SI ( ) NO ( )<br />¿Se tiene restringida la operación del sistema de cómputo a los usuarios?SI ( ) NO ( )<br />Cuestionario de Auditoría correspondiente a la seguridad física. <br />Este cuestionario verifica la seguridad física de las instalaciones que utiliza el Cyber Café, ya que de esto depende la continuidad de los servicios que presta.<br /> <br />Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:<br />¿Existen una persona responsable de la seguridad?SI ( ) NO ( )<br />El lugar donde se encuentra el Cyber Café está situado a salvo de:a) ¿Inundación? ( )b) ¿Terremoto? ( )<br />c) ¿Fuego? ( ) <br />d) ¿Sabotaje? ( )<br />El Cyber Café cuenta con extintores de fuego?SI ( ) NO ( )<br />¿Existe alarma para:<br />¿Detectar fuego (calor o humo) en forma automática? ( )b) ¿Avisar en forma manual la presencia del fuego? ( )c) ¿Detectar una fuga de agua? ( )d) No existe ( )<br />¿Existe salida de emergencia?SI ( ) NO ( )<br />AREA CRITICA REDES<br />LISTADO DE VERIFICACIÓN DE AUDITORIA DE REDES<br />Evaluación de análisis de las redes de cómputo<br />100% 80% 60% 40% 20%<br />Gestión administrativa de la red.<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLas características de la Red de computoLos componentes físicos de la red de computoLa conectividad y las comunicaciones de la red decomputoLos servicios que proporcionan la red de computoLas configuraciones, topologías, tipos y cobertura de las redes de cómputo.Los protocolos de comunicación interna de la red.La administración de la red deComputo.La administración de la red deComputo.<br />Evaluación de análisis de la red de cómputo<br />Evaluar y calificar el cumplimientode los siguientes aspectosExcelenteBuenoRegularMínimoNo cumpleEvaluación de la existencia y uso de metodologías, normas, estándares y políticas para el análisis y diseño de redes de cómputo.Análisis de la definición de la problemática y solución para instalar redes de cómputo en el Cyber Cafe.La cobertura de los servicios de comunicación.La frecuencia con que los usuarios recurren a los recursos de la redLa solución a los problemas de comunicación de información y datos de los usuarios del Cyber.La satisfacción de las necesidades de poder computacional de la organización, sea con redes, cliente /servidor.<br />Evaluación del diseño e implementación de la red según el ámbito de cobertura<br />ExcelenteBuenoRegularMínimoNo cumpleAnálisis de las redes de multicomputadorasEvaluar el funcionamiento de la cobertura de punto a puntoEvaluar el funcionamiento de la tecnología que se usa con un solo cable entre las máquinas conectadas.Evaluar el funcionamiento de las aplicaciones, usos y explotación de las redes.<br />Análisis de la red de área local (LAN)<br />ExcelenteBuenoRegularMínimoNo cumpleEvaluar el uso adecuado y confiable de la tecnología utilizada internamente para la transmisión de datos.Evaluar la restricción adoptada para establecer el tamaño de la red.Evaluar la velocidad.<br />LISTADO DE VERIFICACIÓN DE AUDITORIA FISICA<br />Gestión física de seguridad.<br />Evaluación de análisis física de cómputo<br />100% 80% 60% 40% 20%<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLos objetivos de lainstalación físicaDe computoLas característicasfísicas de los equipos de computo sonseguras para el usuarioLa conexiones delos equipos de lascomunicaciones einstalacionesfísicasLa infraestructuraesEl equipos esLa distribución delos quipos decomputo es<br />Análisis de la delimitación la manera en que se cumplen:<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa delimitación espacial, por las dimensiones físicas.La delimitación tecnológica, por los requerimientos y conocimientos informáticos.<br />Análisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis de la transparencia del trabajo para los usuarios.La ubicación delcentro de computoLosrequerimientos deseguridad delcentro de computo<br />Evaluación del diseño según el ámbito<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis delambiente detrabajoFuncionamiento de los equiposEl local para eltrabajo esLos equiposcuentan conventilaciónLa iluminación<br />Análisis de la seguridad física<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa seguridad delos equipos es:En qué condiciones esta el  centrode computo Los accesos desalida son:<br />ANALISIS DE RESULTADOS<br />Como resultado de la Auditoria en el Cyber Café JAMIL comprendida del 15 de Marzo al 28 de Marzo de 2011, podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoría.<br />El Cyber Café JAMIL presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad y en el debido cumplimiento de Normas de redes y funciones.<br />Hallazgos Potenciales<br />No existe un plan que asegure acciones correctivas asociadas a la conexión con redes externas.<br />Los cables no están etiquetados y no cuentan con canaletas.<br />No están definidos los parámetros o normas de calidad.<br />No se cuenta con un plan a largo plazo de tecnología de redes, teniendo en cuenta los posibles cambios tecnológicos.<br />No existe un calendario de mantenimiento de rutina periódico del hardware.<br />No existe un plan proactivo de tareas a fin de anticipar los problemas y solucionarlos antes de que los mismos afecten el desempeño de la red.<br />No cuenta con salidas de emergencia y extintores.<br />Falta de presupuesto y personal.<br />Falta de un local más amplio<br />Falta de ventilación.<br />DICTAMEN<br />De acuerdo al análisis realizado de acuerdo a los cuestionarios aplicados, la entrevista y los check-List se dan las siguientes recomendaciones:<br />Recomendaciones<br />Reubicación del local<br />Implantación de equipos de última generación<br />Implantar equipos de ventilación<br />Implantar salidas de emergencia.<br />Elaborar un calendario de mantenimiento de rutina periódico del Hardware.<br />Capacitar al personal.<br />Que los usuarios no consuman bebidas cerca de los equipos de cómputo.<br />Etiquetar los cables para así distinguirlos<br />No tener los cables regados en el piso para evitar cualquier accidente<br />Utilizar canaletas<br />Utilizar un no break para controlar las descargas eléctricas y que no se dañen los equipos. <br />Identificación y Firma del Auditor<br />                <br />Apellidos y NombreCargoRodríguez López DavidSoltero Moctezuma Laura S.Auditor Supervisor<br />
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria

Weitere ähnliche Inhalte

Was ist angesagt?

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
 
Auditoria CPD
Auditoria CPDAuditoria CPD
Auditoria CPDSumdury
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
Perfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoPerfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoStephany Méndez Gordillo
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Julicamargo
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información GerencialJavier Arana
 

Was ist angesagt? (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Auditoria CPD
Auditoria CPDAuditoria CPD
Auditoria CPD
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
Perfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoPerfil y funciones de un auditor informatico
Perfil y funciones de un auditor informatico
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
 

Andere mochten auch

Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriaSilvia Ibarra
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosVidal Oved
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoríamitcheljrn
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoXiva Sandoval
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de AuditoriaMardam C
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaMiguel Baque
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticasmzuritap
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONcarolinanocua
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Luis Angello RH-CyberComputer
 
Diagrama de gantt y auditoria
Diagrama de gantt y auditoriaDiagrama de gantt y auditoria
Diagrama de gantt y auditoriapaul_fercho
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasarelyochoa
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 

Andere mochten auch (20)

Proyecto Auditoria
Proyecto AuditoriaProyecto Auditoria
Proyecto Auditoria
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computo
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoria
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
A
AA
A
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Diagrama de gantt y auditoria
Diagrama de gantt y auditoriaDiagrama de gantt y auditoria
Diagrama de gantt y auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 

Ähnlich wie Proyecto de auditoria

5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdf5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdfFrancisco Cepeda
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.Lily Raquel
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Graficas de auditoria
Graficas de auditoriaGraficas de auditoria
Graficas de auditoriacarlitos_8881
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--1 2d
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Gustavo Diaz
 
Informe de auditoria de sistemas
Informe de  auditoria de sistemasInforme de  auditoria de sistemas
Informe de auditoria de sistemasjosetebres1
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucioncorderocarlos11
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redesjose Casado
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefanyevestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,evestefany
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruanoevestefany
 

Ähnlich wie Proyecto de auditoria (20)

5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdf5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdf
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Graficas de auditoria
Graficas de auditoriaGraficas de auditoria
Graficas de auditoria
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--
 
Anteproyecto formulacion
Anteproyecto formulacionAnteproyecto formulacion
Anteproyecto formulacion
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
 
Informe de auditoria de sistemas
Informe de  auditoria de sistemasInforme de  auditoria de sistemas
Informe de auditoria de sistemas
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 

Kürzlich hochgeladen

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Kürzlich hochgeladen (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Proyecto de auditoria

  • 1. <br />INTEGRANTES DEL EQUIPO:<br />ARROYO ARVEA CESAR JUAN<br />MATERIA:<br />Auditoria Informática<br />GRUPO:<br />311<br />PROFESOR:<br />Gerardo<br />ADITORIA INFORMATICA EN COMUNICACIONES Y REDES<br />INDICE<br />Datos de la Empresa………………………………………………………………… 2 <br />Tipo de Auditoria…………….……………………………………………………….. 2<br />Metodología…………………………………………………………………………… 3<br />Análisis………………………………………………………………………………… 4<br />Cronograma de Actividades………………………………………………………… 5 <br />Diagrama de Gantt………………………………………………………………….... 6<br />Reclutamiento de la Información…………………………………………………… 6<br />Cuestionarios…………………………………………………………………. 7<br />Check-List....………………………………………………………………… 10<br />Análisis de Resultados…………………………………………………………….. 14<br />Dictamen.……………………………….…………………………………………… 15<br />Grafica de Barras………………………………………………………………………..<br />DATOS DE LA EMPRESA<br />El Cyber Café JAMIL ubicado en ___________, tiene 3 años de estar en funcionamiento; está constituido administrativamente por el administrador y dueño Mario Alberto Contreras y cuenta con un auxiliar.<br />El inmueble donde se encuentra ubicado es un área rectangular de 7 x 15m2, cuenta con 2 puertas, pero no cuenta con ninguna ventana.<br />Cuenta con 7 computadoras y una pequeña área donde tienen servicio de cafetería.<br />No cuenta ni con MISION ni VISION.<br />PRINCIPALES ACTIVIDADES:<br />Dar servicio de Internet<br />Servicio de Cafetería<br />Servicio de Impresiones y Scanner<br />TIPO DE AUDITORIA<br />El tipo de Auditoria que llevaremos a cabo para el Cyber Café JAMIL es una Auditoria Informática en Comunicaciones y Redes y Auditoria de la Seguridad Física. <br />El objetivo de la Auditoria en Redes y Comunicaciones es mejorar el rendimiento de la red y brindar así un servicio de calidad. <br />Los objetivos de una Auditoria en la seguridad física son:<br />_ Verificar la estructura de distribución de los equipos.<br />_ Revisar la correcta utilización de los equipos<br />_ Verificar la condición del centro de cómputo.<br />METODOLOGIA<br />La metodología de investigación a utilizar en el proyecto se presenta a continuación:<br />Para la evaluación de las Redes y las Comunicaciones se llevarán a cabo las siguientes actividades:<br />Evaluar el tipo de red, arquitectura topología, protocolos de comunicación, las conexiones, etc<br />Solicitud del tipo de MODEM que utiliza<br />Aplicación del cuestionario al dueño y al encargado<br />Análisis y evaluación del a información<br />Elaboración del informe<br />Entrevista con el dueño<br /> Evaluación directa de la información obtenida contra las necesidades y requerimientos del usuario<br />Análisis y evaluación de la información recopilada<br />Elaboración del informe<br />Elaboración de un cuestionario sobre la seguridad física y lógica de las instalaciones <br />Evaluación técnica del sistema electrónico y ambiental de los equipos y del local utilizado<br />Se obtendrá:<br />Informe de Auditoría detectando deficiencias en el Sistema de Redes.<br />Plan de recomendaciones a aplicar en función de:<br />Normativa a cumplir<br />Recomendaciones<br />ANALISIS<br />En el Cyber Café JAMIL se llevara a cabo una Auditoría Externa de tipo Informático en el ámbito de las Comunicaciones y Redes y Auditoria de la Seguridad Física, realizada por Rodríguez López David y Soltero Moctezuma Laura Sherezada en el periodo de 12 días comprendidos del 15 de Marzo al 28 de Marzo del año en curso; de acuerdo a las normas y demás disposiciones aplicable al efecto.<br />No se le ha dado un constante mantenimiento a las instalaciones eléctricas y la distribución de los equipos de cómputo no es uniforme en el espacio para la distribución de la red.<br />Los cables que forman la red están desordenados debido a que no existen canaletas para los cables de la red y los dispositivos electrónicos de cómputo que se usan para el funcionamiento de la red están mal distribuidos.<br />No cuenta con un regulador de corriente para los equipos de cómputo.<br />CRONOGRAMA DE TRABAJO<br />AUDITORIA EXTERNA DE TIPO INFORMATICA EN REDES Y SEGURIDAD FISICAEMPRESA: Cyber Café JAMILFECHA: 15/Marzo/2011 FASEACTIVIDADHORAS ESTIMADASENCARGADOSIVISITA PRELIMINARObservación del lugar, espacios, estructura de la redElaboración de los cuestionarios.Recopilación de la información4 Hrs.David Rodríguez Sherezada SolteroIIDESARROLLO DE LA AUDITORIAAplicación del cuestionario al Dueño y Encargado.Entrevista al DueñoEvaluación de la estructura en las comunicaciones y redes.Evaluación del mobiliario y equipos.Evaluación de la Seguridad FísicaCheck List 20 Hrs.David Rodríguez Sherezada SolteroIIIREVISION Y PRE-INFORMERevisión de los Cuestionarios realizadosDeterminación del Diagnostico de la Entrevista y los Check ListElaboración del Análisis de Resultados12 Hrs.David Rodríguez Sherezada SolteroIVDICTAMENElaboración y presentación del Dictamen.8 Hrs.David Rodríguez Sherezada Soltero<br />DIAGRAMA DE GANTT<br />-61341088265<br />RECLUTAMIENTO DE INFORMACION<br />Por medio de la observación realizada se procedió a la realización de entrevistas, cuestionarios y check-list con el dueño y el encargado del Cyber Café JAMIL; y así poder determinar con más precisión cuales son los problemas presentados y poder dar un dictamen mas especifico.<br />CUESTIONARIO DE AUDITORIA EN COMUNICACIONES Y REDES<br />¿Existe un plan de infraestructura de redes?<br />Están establecidos controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a través de redes públicas, y para proteger los sistemas conectados<br />¿Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas?<br />¿Existen controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red?<br />¿Existen protocolos de comunicaron establecida?<br />¿Existe una topología específica en el Cyber Café?<br />¿La transmisión de la información en las redes es segura?<br />¿El acceso a la red tiene password?<br />CUESTIONARIO DE AUDITORÍA CORRESPONDIENTE AL FUNCIONAMIENTO DEL CENTRO DE CÓMPUTO:<br />Este tiene como objetivo evaluar el correcto funcionamiento, del Cyber Café, tomando en cuenta los reglamentos del área. Así como también revisar que estos reglamentos tengan como objetivo mantener el orden del centro de cómputo. Teniendo las siguientes preguntas: <br />¿Son funcionales los muebles asignados para los equipos de cómputo?SI ( ) NO ( )<br />¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el momento de utilizar el equipo de cómputo?SI ( ) NO ( )<br /> ¿Se cuenta con carteles en lugares visibles que recuerdan dichaprohibición?SI ( ) NO ( )<br />¿Se tiene restringida la operación del sistema de cómputo a los usuarios?SI ( ) NO ( )<br />Cuestionario de Auditoría correspondiente a la seguridad física. <br />Este cuestionario verifica la seguridad física de las instalaciones que utiliza el Cyber Café, ya que de esto depende la continuidad de los servicios que presta.<br /> <br />Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:<br />¿Existen una persona responsable de la seguridad?SI ( ) NO ( )<br />El lugar donde se encuentra el Cyber Café está situado a salvo de:a) ¿Inundación? ( )b) ¿Terremoto? ( )<br />c) ¿Fuego? ( ) <br />d) ¿Sabotaje? ( )<br />El Cyber Café cuenta con extintores de fuego?SI ( ) NO ( )<br />¿Existe alarma para:<br />¿Detectar fuego (calor o humo) en forma automática? ( )b) ¿Avisar en forma manual la presencia del fuego? ( )c) ¿Detectar una fuga de agua? ( )d) No existe ( )<br />¿Existe salida de emergencia?SI ( ) NO ( )<br />AREA CRITICA REDES<br />LISTADO DE VERIFICACIÓN DE AUDITORIA DE REDES<br />Evaluación de análisis de las redes de cómputo<br />100% 80% 60% 40% 20%<br />Gestión administrativa de la red.<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLas características de la Red de computoLos componentes físicos de la red de computoLa conectividad y las comunicaciones de la red decomputoLos servicios que proporcionan la red de computoLas configuraciones, topologías, tipos y cobertura de las redes de cómputo.Los protocolos de comunicación interna de la red.La administración de la red deComputo.La administración de la red deComputo.<br />Evaluación de análisis de la red de cómputo<br />Evaluar y calificar el cumplimientode los siguientes aspectosExcelenteBuenoRegularMínimoNo cumpleEvaluación de la existencia y uso de metodologías, normas, estándares y políticas para el análisis y diseño de redes de cómputo.Análisis de la definición de la problemática y solución para instalar redes de cómputo en el Cyber Cafe.La cobertura de los servicios de comunicación.La frecuencia con que los usuarios recurren a los recursos de la redLa solución a los problemas de comunicación de información y datos de los usuarios del Cyber.La satisfacción de las necesidades de poder computacional de la organización, sea con redes, cliente /servidor.<br />Evaluación del diseño e implementación de la red según el ámbito de cobertura<br />ExcelenteBuenoRegularMínimoNo cumpleAnálisis de las redes de multicomputadorasEvaluar el funcionamiento de la cobertura de punto a puntoEvaluar el funcionamiento de la tecnología que se usa con un solo cable entre las máquinas conectadas.Evaluar el funcionamiento de las aplicaciones, usos y explotación de las redes.<br />Análisis de la red de área local (LAN)<br />ExcelenteBuenoRegularMínimoNo cumpleEvaluar el uso adecuado y confiable de la tecnología utilizada internamente para la transmisión de datos.Evaluar la restricción adoptada para establecer el tamaño de la red.Evaluar la velocidad.<br />LISTADO DE VERIFICACIÓN DE AUDITORIA FISICA<br />Gestión física de seguridad.<br />Evaluación de análisis física de cómputo<br />100% 80% 60% 40% 20%<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLos objetivos de lainstalación físicaDe computoLas característicasfísicas de los equipos de computo sonseguras para el usuarioLa conexiones delos equipos de lascomunicaciones einstalacionesfísicasLa infraestructuraesEl equipos esLa distribución delos quipos decomputo es<br />Análisis de la delimitación la manera en que se cumplen:<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa delimitación espacial, por las dimensiones físicas.La delimitación tecnológica, por los requerimientos y conocimientos informáticos.<br />Análisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis de la transparencia del trabajo para los usuarios.La ubicación delcentro de computoLosrequerimientos deseguridad delcentro de computo<br />Evaluación del diseño según el ámbito<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis delambiente detrabajoFuncionamiento de los equiposEl local para eltrabajo esLos equiposcuentan conventilaciónLa iluminación<br />Análisis de la seguridad física<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa seguridad delos equipos es:En qué condiciones esta el centrode computo Los accesos desalida son:<br />ANALISIS DE RESULTADOS<br />Como resultado de la Auditoria en el Cyber Café JAMIL comprendida del 15 de Marzo al 28 de Marzo de 2011, podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoría.<br />El Cyber Café JAMIL presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad y en el debido cumplimiento de Normas de redes y funciones.<br />Hallazgos Potenciales<br />No existe un plan que asegure acciones correctivas asociadas a la conexión con redes externas.<br />Los cables no están etiquetados y no cuentan con canaletas.<br />No están definidos los parámetros o normas de calidad.<br />No se cuenta con un plan a largo plazo de tecnología de redes, teniendo en cuenta los posibles cambios tecnológicos.<br />No existe un calendario de mantenimiento de rutina periódico del hardware.<br />No existe un plan proactivo de tareas a fin de anticipar los problemas y solucionarlos antes de que los mismos afecten el desempeño de la red.<br />No cuenta con salidas de emergencia y extintores.<br />Falta de presupuesto y personal.<br />Falta de un local más amplio<br />Falta de ventilación.<br />DICTAMEN<br />De acuerdo al análisis realizado de acuerdo a los cuestionarios aplicados, la entrevista y los check-List se dan las siguientes recomendaciones:<br />Recomendaciones<br />Reubicación del local<br />Implantación de equipos de última generación<br />Implantar equipos de ventilación<br />Implantar salidas de emergencia.<br />Elaborar un calendario de mantenimiento de rutina periódico del Hardware.<br />Capacitar al personal.<br />Que los usuarios no consuman bebidas cerca de los equipos de cómputo.<br />Etiquetar los cables para así distinguirlos<br />No tener los cables regados en el piso para evitar cualquier accidente<br />Utilizar canaletas<br />Utilizar un no break para controlar las descargas eléctricas y que no se dañen los equipos. <br />Identificación y Firma del Auditor<br /> <br />Apellidos y NombreCargoRodríguez López DavidSoltero Moctezuma Laura S.Auditor Supervisor<br />