Академический Документы
Профессиональный Документы
Культура Документы
1
1. Identificación del informe:
1.1. Objetivo:
El objetivo de esta auditoría consiste en reportar el estado del área y las condiciones de los
equipos del área de informática de la Universidad Nacional Tecnológica de Lima
Sur(UNTELS), asimismo las licencias de los software que se encuentran instalados en los
equipos .
1.2.Metodologías:
Evaluación
Inspección
Confirmación
El cliente al cual se le realiza la siguiente auditoría son los usuarios de los equipos de la
Universidad Nacional Tecnológica de Lima Sur.
1.5.Hallazgos potenciales:
-Los cables de red que se poseen en el área donde se ubican usuarios (denominado como
Laboratorio), poseen cables que se encuentran expuestos.
-De la cantidad total de equipos presentes en el “laboratorio”, existen equipos con periféricos
dañados además de equipos en mal funcionamiento.
-De la cantidad total de equipos revisados, se puede observar que un gran porcentaje de estos
poseen software no originales.
2
-En un análisis de compartimiento de información de un “laboratorio”, un porcentaje de estos
posee problemas para el acceso de esta.
-En el análisis de los usuarios haciendo uso de los equipos se observo que el tráfico de red
estaba limitado, causando problemas con la búsqueda de información.
1.6. Alcance
2. Marco Referencial
• ISO 27005: es una guía de recomendaciones sobre cómo abordar la gestión de riesgos
de seguridad de la información que puedan comprometer a las organizaciones. No
especifica ninguna metodología de análisis y gestión de riesgos concreta, pero incluye
ejemplos de posibles amenazas, vulnerabilidades e impactos.
3
3. Hallazgos positivos y negativos de la auditoría:
4 equipos 4 equipos
4 equipos
1 equipo
Puerta de
4 equipos
4 equipos 4 equipos
3.2.Manuales:
-Posee una estructura de seguridad debido al control de ingreso que poseen, que es de tipo
biométrico.
4
-Los equipos de computo poseen un seguro hecho de metal, lo cual evita que se extraiga del
lugar.
3.4.Seguridad de información.
3.5.Redes:
Cable de red
SWITCH
3.6.Operaciones
-Prender el equipo
-Creación de un archivo
5
-Subir un archivo hacia la carpeta destino “Compartido”
*Búsqueda de información
3.7.Plan de contingencia:
-Caso de Terremotos.
-Caso de cortocircuito.
-Caso de incendio.
4.Informe:
4.1.Observaciones:
-Seguridad del área: Posee un equipo biométrico, que posee registrado docentes y personal de
informática.
-Seguridad de los equipos:Posee cubierta metálica, que está sellada con un candado para
evitar la extracción del equipo.
6
-Estado de los equipos: Los equipos se encontraban en su gran mayoría en buen estado, pero
los periféricos estaban dañados.
7
5.Conclusiones:
-Los equipos dañados, reducen la calidad ofrrecida hacia los clientes (Docentes y alumnos), se
recomienda cambiar los equipos dañados.
-La entidad auditada posee Software que no ha sido conseguido de la forma estándar, se
recomienda cambiar esto por los originales
-La limitación de la red posee defectos en algunos usuarios(docentes y alumnos) debido al uso
que se le da.
6.Recomendaciones:
-Se recomienda gestionar mejor la limitación de la red, debido al uso que se da.