Вы находитесь на странице: 1из 23

AUDITORIA INFORMATICA AULAS

DE SISTEMAS UNIMINUTO UBATE


OBJETIVO GENERAL.


Revisar los sistemas y procedimientos de
informtica de las aulas de sistemas de la
universidad Minuto de Dios Ubat, su
utilizacin, eficiencia y seguridad.
Generando, un documento de auditara
informtica de tipo investigativo.

OBJETIVOS ESPECFICOS.

Evaluar los diferentes aspectos que involucran el buen
funcionamiento de las aulas de sistemas, tales como:
Infraestructura, entorno, mobiliario equipos, software y
otros.

Verificar las disposiciones y reglamentos que coadyuven al
mantenimiento del orden dentro de las aulas de sistemas.

Evaluar el control que se tiene sobre el mantenimiento y las
fallas de los computadores.

Efectuar sugerencias que permitan mejorar el control
interno de la universidad.

Alcance de la auditoria

La investigacin se centrara en el sistema de
informacin de la Universidad Minuto de Dios
sede Ubat, con el fin de evaluar aspectos de
infraestructura, software, hardware, seguridad
y gestin administrativa de las dos aulas de
sistemas
Limitaciones

Durante la ejecucin de este proyecto se
presentaron ciertas restricciones que limitaron en
buena parte el desarrollo del trabajo. La
naturaleza de dichas restricciones son variable,
entre ellas el tiempo, disponibilidad de la
informacin, y dificultad para obtener
informacin por parte de la institucin, ya que
esta no cuenta con estadsticas y documentacin
real de los equipos que posee, no existe un
responsable de la unidad de apoyo informtico,
no posee manuales de normas, procedimientos
y no existe departamento de auditoria.

CRONOGRAMA DE AUDITORIA
Universidad Minuto de Dios Ubat FECHA: HORA:
FASE ACTIVIDAD A REALIZAR TIEMPO/
HRS.
ENCARGADOS
I VISITA PRELIMINAR
Se solicitaron manuales de usuario y
otras Documentaciones
Elaboracin de cuestionarios
Recopilacin de la informacin
3 Henry Cristancho
Javier Rubiano
Javier Cristancho
II DESARROLLO DE LA AUDITORIA
Aplicacin de encuesta a diversos
usuarios de las aulas.
Entrevista encargados de la
Universidad
Evaluacin de los sistemas
12 Henry r Cristancho
Javier Rubiano
Javier Cristancho
III REVISION Y PRE-INFORME
Determinacin del diagnstico
Elaboracin del borrador

6 Henry Cristancho
Javier Rubiano
Javier Cristancho
IV INFORME
Elaboracin y presentacin de informe
final, teniendo en cuenta todos los
aspectos a evaluar.
2 Henry Cristancho
Javier Rubiano
Javier Cristancho
Aspectos a evaluar
Infraestructura
Software
Hardware
Evaluacin de la Seguridad
Gestin administrativa.

Resultados encuesta
Grafica 1
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
SI
NO
Grafica 2
NO
65%
SI
35%
PORCENTAJE DE ENCUESTADOS
Aspectos a mejorar

Aspectos a cambios

Conclusiones

SEGURIDAD EN REDES
RIESGOS INFORMATICOS


(ISO ) La probabilidad de que una amenaza se materialice,
utilizando vulnerabilidad existentes de un activo o grupo de
activos, generndole prdidas o daos.
El riesgo se plantea solamente como amenaza,
determinando el grado de exposicin a la ocurrencia de
una perdida (por ejemplo el riesgo de perder datos debido
a la rotura de disco, virus informtico etc.).



PROBABILIDAD:
Establecer la probabilidad de ocurrencia
puede realizarse de manera cuantitativa o
cualitativa, pero siempre considerando que la
medida no debe contemplar la existencia de
ninguna accin, debe considerarse en cada
caso que posibilidades existen que la
amenaza se presente independientemente del
hecho que sea o no contrarrestada.

AMENAZAS:
Las amenazas siempre existen y son aquellas
acciones que pueden ocasionar consecuencias
negativas en la operativa de la empresa.
Comnmente se indican como amenazas a las
fallas, a los ingresos no autorizados, a los virus,
uso inadecuado de software, los desastres
ambientales como terremotos o inundaciones,
accesos no autorizados, facilidad de acceso a las
instalaciones.
VULNERABILIDADES:
Son ciertas condiciones inherentes a los activos o
presentes en su entorno que facilitan que las
amenazas se materialicen llevan a estos activos a
ser vulnerables.
Una vulnerabilidad comn es contar con antivirus
no actualizado, la cual permitir al virus actuar y
ocasionar daos, si el antivirus estuviese
actualizado la amenaza (virus) si bien
potencialmente seguira existiendo no podra
materializarse.


ACTIVOS:
Los activos a reconocer son aquellos
relacionados con sistemas de informacin.
Ejemplos tpicos son los datos, el hardware, el
software, servicios, documentos, edificios y
recursos humanos.

IMPACTOS:
Las consecuencias de la ocurrencia de las
distintas amenazas son siempre negativas. Las
prdidas generadas pueden ser financieras, no
financieras de corto plazo o de largo plazo.

AMENAZAS

Se puede definir como amenaza a todo
elemento o accin capaz de atentar contra la
seguridad de la informacin.

Tipos de amenazas
Intencionales
No intencionales
Disminucin de riesgos
Para la disminucin de riesgo es
recomendable la combinacin de medidas
tales como software y antivirus, combinados
con medidas tcnicas tales como educacin,
conciencia, formacin.

gracias

Вам также может понравиться