Beruflich Dokumente
Kultur Dokumente
Integrantes
Juan Santiago Rodrguez Sierra
Alejandro Sarabia Arango
Julio 2012
2.- OBJETIVOS:
Objetivo General: Analizar el funcionamiento de la red de la institucin y entregar una
informacin concreta,
confiable, sobre el estado del componente auditar,
recomendando la implementacin de medidas para mejorar el servicio y as lograr un
excelente desempeo a futuro.
Objetivos Especficos:
1. Evaluar la conexin cuando los alumnos accedan a internet.
2. Observar la que paginas son las que los alumnos ms acceden y mirara si el
sistema est protegido y su seguridad.
3. Evaluar las polticas y normas de infraestructura fsica lgica en las salas
para el correcto funcionamiento y as lograr una buena integracin en este
espacio.
4. Revisar el licenciamiento del software
5. Revisar el inventario de los computadores y la parte red
6. Evaluar las copias de seguridad y sus fichas tcnicas
7. Revisar el inventario de los computadores para su mantenimiento y su
respectivas actualizaciones Repotenciar las maquinas si es necesario
8. Evaluar el reglamento de las reas informtica y que este conocido y
comprendido por los usuarios
9. Verificar cumplimiento de las normas de certificacin para el cableado de datos
10. Validar pruebas que validen el cumplimiento de polticas de TI.
11. Verificar la existencia y manejo adecuado de claves de acceso al software
administrativo.
4.-METODOLOGIA:
1. Ejecutar una encuesta de todos los usuarios que acceden a los computadores
de y preguntarles que programas son los que ms ejecutan.
2. Analizar la informacin obtenida por la encuesta.
3. Revisar documentacin como planillas, inventario y reglamento.
4. Revisin de todo el inventario de los computadores, cables, dispositivos.
5. Anlisis de llaves, redundancia, control, seguridad, confidencial y respaldos
6. Pruebas de laboratorio (validaciones del sistema).
7. Elaboracin y presentacin del informe final las recomendaciones que se
deben tener para la buena ejecucin de la red estudiantil.
5.-NORMAS:
LEGALES:
"Por medio del cual se crea el programa permanente de alfabetizacin digital en las
instituciones y centros educativos distritales.
El 18 de agosto de 1999 fue expedida en Colombia la Ley 527 de 1999, por medio de
la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio
electrnico y de las firmas digitales, se establecen las entidades de certificacin y se
dictan otras disposiciones.
(Junio 23)
Por el cual se reglamenta la inscripcin del soporte lgico (software) en el registro
nacional del derecho de autor.
6.- PROCEDIMIENTOS: Va de acuerdo a la metodologa utilizada.
7.- AREAS O CARGOS CON LA QUE SE HACE CONTACTO:
Aula virtual
Sala de informtica.
Biblioteca
Secretaria
Rectora
Coordinacin CREM.
Sala de profesores.
Coordinacin.
ACTIVIDAD
FECHA
HORARIO
Planeacin
Nov.1,
3, y 5
RESPONSABLE
S
Auditoras
encargadas
Indagacin
bibliogrfica
Nov. 2,y
3
Auditoras
encargadas
Elaboracin de
encuestas
Nov. 6
Auditoras
encargadas
Aplicacin de
entrevistas
Auditoras
encargadas
11 Am
3 Pm
Auditoras
encargadas
Auditoras
encargadas
Bibliotecario
Nov.16
2 Pm
Auditoras
encargadas
Sala de profesores:.
Nov.17
10.30 Am
Auditoras
OBSERVACION
ES
Junta para
mostrar la
ejecucin de la
Auditoria,
esquema
Normatividad
informtica
investigar sobre
el estado del
componente
auditar
Diseo y
Planillas de la
encuesta.
Conocer el
listado del
personal a
encuestar.
Encargada de
manejar la parte
de copias de
seguridad
Quienes Manejan
la parte de los
equipos
Coordinacin:
Nov.18
11Am.
Anlisis de
documentos
Verificacin de
informacin
(Inspeccin)
Tabulacin de
encuestas
Redaccin de
conclusiones,
resultados y
recomendaciones.
Presentacin de
informes.
Nov.19
2.Pm
Nov.19
Nov. 20
Nov. 20
Nov. 22
10.- RECURSOS:
- Humano:
. - Personal encargado de cada dependencia.
. -Ingeniero de sistemas.
Diego Chaverra
Bibliotecario
Jaime Bernat
Rector
Juan Diego Cano
Coordinadora
Juan Cardona
Encargado sala informtica
Logstico:
.-Equipos informticos de la Institucin Educativa.
.-Archivo de la Institucin,
Bibliogrfico:
.-PEI de la Institucin.
.-Manual de convivencia.
encargadas
Auditoras
encargadas
Auditoras
encargadas
Auditoras
encargadas
Auditoras
encargadas
Auditoras
encargadas
Auditoras
encargadas
Velan por el
cumplimiento de
las normas
Velar por la
documentacin
Verificacin de
las licencias por
software
Ingresar los
datos al sistema.
Elaboracin de
informe y
sugerencias
Terminar con la
auditorio
teniendo la
conclusin del
problema y su
respectiva
solucin
C----------------------------
S
CONOCIMIENTO DEL SISTEMA: INVENTARIO
Hay un inventario en la institucin de Hardware y software ?
Ha hecho revisar el inventario por un especialista (auditor,
consultor, experto en informtica...) externo a la empresa?
Se sabe quines son los propietarios de los elementos del
inventario?
Se sabe quines son los usuarios de los elementos del
inventario?
Existe un criterio para valorar cules son los elementos crticos
del inventario?
NO
N/A
NO
N/A
NO
N/A
adecuada?
Si es necesario probar datos confidenciales, se asegura que sean
ficticios o no relevantes, y si deben ser reales, se asegura que
sean eliminados despus de la prueba?
Si no es posible eliminar datos confidenciales usados en las
pruebas, se asegura que slo algunos empleados tienen
autoridad y acceso para hacer las pruebas y que estn
debidamente registrados todos los accesos que realizan?
SI
NO
N/A
NO
N/A
bases de datos?
Existe un acceso restringido a las instancias
que contienen el Repositorio?
Es autocambiable la clave de acceso al
Repositorio?
Pueden los administradores del Repositorio
cambiar la contrasea?
Se obliga, cada cierto tiempo, a cambiar la
contrasea automticamente?
Se renueva peridicamente la contrasea?
SI
Existen listados de intentos de accesos no
satisfactorios o denegados a estructuras,
tablas fsicas y lgicas del repositorio?
Existe un diseo fsico y lgico de las bases
de datos?
Dispone tambin el Diccionario de datos de
un diseo fsico y lgico?
Existe una instancia con copia del
Repositorio para el entorno de desarrollo?
Est restringido el acceso al entorno de
desarrollo?
Se utilizan datos reales en el entorno de
desarrollo?
Existen copias de seguridad del Repositorio?
NO
N/A
NO
N/A
NO
N/A
POLITICAS DE SISTEMAS
SI
NO
CUESTIONARIO
1.
3.
4.
Estas polticas contemplan metodologas para
llevar a cabo el mantenimiento tanto de hardware como
de software ?
5.
7.
8.
9.
Se encuentran vigentes ?
13.
Se controla que solo se encuentren instalados aquellos
programas de uso constante, adems de no permitirse
la duplicidad de instalaciones o de archivos ?
N/A