SlideShare una empresa de Scribd logo
1 de 16
 <br />INTEGRANTES DEL EQUIPO:<br />ARROYO ARVEA CESAR JUAN<br />MATERIA:<br />Auditoria Informática<br />GRUPO:<br />311<br />PROFESOR:<br />Gerardo<br />ADITORIA INFORMATICA EN COMUNICACIONES Y REDES<br />INDICE<br />Datos de la Empresa………………………………………………………………… 2 <br />Tipo de Auditoria…………….……………………………………………………….. 2<br />Metodología…………………………………………………………………………… 3<br />Análisis………………………………………………………………………………… 4<br />Cronograma de Actividades………………………………………………………… 5 <br />Diagrama de Gantt………………………………………………………………….... 6<br />Reclutamiento de la Información…………………………………………………… 6<br />Cuestionarios…………………………………………………………………. 7<br />Check-List....………………………………………………………………… 10<br />Análisis de Resultados…………………………………………………………….. 14<br />Dictamen.……………………………….…………………………………………… 15<br />Grafica de Barras………………………………………………………………………..<br />DATOS DE LA EMPRESA<br />El Cyber Café JAMIL ubicado en ___________, tiene 3 años de estar en funcionamiento; está constituido administrativamente por el administrador y dueño Mario Alberto Contreras y cuenta con un auxiliar.<br />El inmueble donde se encuentra ubicado es un área rectangular de 7 x 15m2, cuenta con 2 puertas, pero no cuenta con ninguna ventana.<br />Cuenta con 7 computadoras y una pequeña área donde tienen servicio de cafetería.<br />No cuenta ni con MISION ni VISION.<br />PRINCIPALES ACTIVIDADES:<br />Dar servicio de Internet<br />Servicio de Cafetería<br />Servicio de Impresiones y Scanner<br />TIPO DE AUDITORIA<br />El tipo de Auditoria que llevaremos a cabo para el Cyber Café JAMIL es una Auditoria Informática en Comunicaciones y Redes y Auditoria de la Seguridad Física. <br />El objetivo de la Auditoria en Redes y Comunicaciones es mejorar el rendimiento de la red y brindar así un servicio de calidad.  <br />Los objetivos de una Auditoria en la seguridad física son:<br />_ Verificar la estructura de distribución de los equipos.<br />_ Revisar la correcta utilización de los equipos<br />_ Verificar la condición del centro de cómputo.<br />METODOLOGIA<br />La metodología de investigación a utilizar en el proyecto se presenta a continuación:<br />Para la evaluación de las Redes y las Comunicaciones se llevarán a cabo las siguientes actividades:<br />Evaluar el tipo de red, arquitectura topología, protocolos de comunicación, las conexiones, etc<br />Solicitud del tipo de MODEM que utiliza<br />Aplicación del cuestionario al dueño y al encargado<br />Análisis y evaluación del a información<br />Elaboración del informe<br />Entrevista con el dueño<br /> Evaluación directa de la información obtenida contra las necesidades y requerimientos del usuario<br />Análisis y evaluación de la información recopilada<br />Elaboración del informe<br />Elaboración de un cuestionario sobre la seguridad física y lógica de las instalaciones <br />Evaluación técnica del sistema electrónico y ambiental de los equipos y del local utilizado<br />Se obtendrá:<br />Informe de Auditoría detectando deficiencias en el Sistema de Redes.<br />Plan de recomendaciones a aplicar en función de:<br />Normativa a cumplir<br />Recomendaciones<br />ANALISIS<br />En el Cyber Café JAMIL se llevara a cabo una Auditoría Externa de tipo Informático en el ámbito de las Comunicaciones y Redes y Auditoria de la Seguridad Física, realizada por Rodríguez López David y Soltero Moctezuma Laura Sherezada en el periodo de 12 días comprendidos del 15 de Marzo al 28 de Marzo del año en curso;  de acuerdo a las normas y demás disposiciones aplicable al efecto.<br />No se le ha dado un constante mantenimiento a las instalaciones eléctricas y la distribución de los equipos de cómputo no es uniforme en el espacio para  la distribución de la red.<br />Los cables que forman la red están desordenados debido a que no existen canaletas para los cables de la red y los dispositivos electrónicos de cómputo que se usan para el funcionamiento de la red están mal distribuidos.<br />No cuenta con un regulador de corriente para los equipos de cómputo.<br />CRONOGRAMA DE TRABAJO<br />AUDITORIA EXTERNA DE TIPO INFORMATICA EN REDES Y SEGURIDAD FISICAEMPRESA: Cyber Café JAMILFECHA: 15/Marzo/2011     FASEACTIVIDADHORAS         ESTIMADASENCARGADOSIVISITA PRELIMINARObservación del lugar, espacios, estructura de la redElaboración de los cuestionarios.Recopilación de la información4 Hrs.David Rodríguez Sherezada SolteroIIDESARROLLO DE LA AUDITORIAAplicación del cuestionario al Dueño y Encargado.Entrevista al DueñoEvaluación de la estructura en las comunicaciones y redes.Evaluación del mobiliario y equipos.Evaluación de la Seguridad FísicaCheck List 20 Hrs.David Rodríguez Sherezada SolteroIIIREVISION Y PRE-INFORMERevisión de los Cuestionarios realizadosDeterminación del Diagnostico de la Entrevista y los Check ListElaboración del Análisis de Resultados12 Hrs.David Rodríguez Sherezada SolteroIVDICTAMENElaboración y presentación del Dictamen.8 Hrs.David Rodríguez Sherezada Soltero<br />DIAGRAMA DE GANTT<br />-61341088265<br />RECLUTAMIENTO DE INFORMACION<br />Por medio de la observación realizada se procedió a la realización de entrevistas, cuestionarios y check-list con el dueño y el encargado del Cyber Café JAMIL; y así poder determinar con más precisión cuales son los problemas presentados y poder dar un dictamen mas especifico.<br />CUESTIONARIO DE AUDITORIA EN COMUNICACIONES Y REDES<br />¿Existe un plan de infraestructura de redes?<br />Están establecidos controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a través de redes públicas, y para proteger los sistemas conectados<br />¿Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas?<br />¿Existen controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red?<br />¿Existen protocolos de comunicaron establecida?<br />¿Existe una topología específica en el Cyber Café?<br />¿La transmisión de la información en las redes es segura?<br />¿El acceso a la red tiene password?<br />CUESTIONARIO DE AUDITORÍA CORRESPONDIENTE AL FUNCIONAMIENTO DEL CENTRO DE CÓMPUTO:<br />Este tiene como objetivo evaluar el correcto funcionamiento, del Cyber Café, tomando en cuenta los reglamentos del área. Así como también revisar que estos reglamentos tengan como objetivo mantener el orden del centro de cómputo. Teniendo las siguientes preguntas: <br />¿Son funcionales los muebles asignados para los equipos de cómputo?SI ( ) NO ( )<br />¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el momento de utilizar el equipo de cómputo?SI ( ) NO ( )<br /> ¿Se cuenta con carteles en lugares visibles que recuerdan dichaprohibición?SI ( ) NO ( )<br />¿Se tiene restringida la operación del sistema de cómputo a los usuarios?SI ( ) NO ( )<br />Cuestionario de Auditoría correspondiente a la seguridad física. <br />Este cuestionario verifica la seguridad física de las instalaciones que utiliza el Cyber Café, ya que de esto depende la continuidad de los servicios que presta.<br /> <br />Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:<br />¿Existen una persona responsable de la seguridad?SI ( ) NO ( )<br />El lugar donde se encuentra el Cyber Café está situado a salvo de:a) ¿Inundación? ( )b) ¿Terremoto? ( )<br />c) ¿Fuego? ( ) <br />d) ¿Sabotaje? ( )<br />El Cyber Café cuenta con extintores de fuego?SI ( ) NO ( )<br />¿Existe alarma para:<br />¿Detectar fuego (calor o humo) en forma automática? ( )b) ¿Avisar en forma manual la presencia del fuego? ( )c) ¿Detectar una fuga de agua? ( )d) No existe ( )<br />¿Existe salida de emergencia?SI ( ) NO ( )<br />AREA CRITICA REDES<br />LISTADO DE VERIFICACIÓN DE AUDITORIA DE REDES<br />Evaluación de análisis de las redes de cómputo<br />100% 80% 60% 40% 20%<br />Gestión administrativa de la red.<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLas características de la Red de computoLos componentes físicos de la red de computoLa conectividad y las comunicaciones de la red decomputoLos servicios que proporcionan la red de computoLas configuraciones, topologías, tipos y cobertura de las redes de cómputo.Los protocolos de comunicación interna de la red.La administración de la red deComputo.La administración de la red deComputo.<br />Evaluación de análisis de la red de cómputo<br />Evaluar y calificar el cumplimientode los siguientes aspectosExcelenteBuenoRegularMínimoNo cumpleEvaluación de la existencia y uso de metodologías, normas, estándares y políticas para el análisis y diseño de redes de cómputo.Análisis de la definición de la problemática y solución para instalar redes de cómputo en el Cyber Cafe.La cobertura de los servicios de comunicación.La frecuencia con que los usuarios recurren a los recursos de la redLa solución a los problemas de comunicación de información y datos de los usuarios del Cyber.La satisfacción de las necesidades de poder computacional de la organización, sea con redes, cliente /servidor.<br />Evaluación del diseño e implementación de la red según el ámbito de cobertura<br />ExcelenteBuenoRegularMínimoNo cumpleAnálisis de las redes de multicomputadorasEvaluar el funcionamiento de la cobertura de punto a puntoEvaluar el funcionamiento de la tecnología que se usa con un solo cable entre las máquinas conectadas.Evaluar el funcionamiento de las aplicaciones, usos y explotación de las redes.<br />Análisis de la red de área local (LAN)<br />ExcelenteBuenoRegularMínimoNo cumpleEvaluar el uso adecuado y confiable de la tecnología utilizada internamente para la transmisión de datos.Evaluar la restricción adoptada para establecer el tamaño de la red.Evaluar la velocidad.<br />LISTADO DE VERIFICACIÓN DE AUDITORIA FISICA<br />Gestión física de seguridad.<br />Evaluación de análisis física de cómputo<br />100% 80% 60% 40% 20%<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLos objetivos de lainstalación físicaDe computoLas característicasfísicas de los equipos de computo sonseguras para el usuarioLa conexiones delos equipos de lascomunicaciones einstalacionesfísicasLa infraestructuraesEl equipos esLa distribución delos quipos decomputo es<br />Análisis de la delimitación la manera en que se cumplen:<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa delimitación espacial, por las dimensiones físicas.La delimitación tecnológica, por los requerimientos y conocimientos informáticos.<br />Análisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis de la transparencia del trabajo para los usuarios.La ubicación delcentro de computoLosrequerimientos deseguridad delcentro de computo<br />Evaluación del diseño según el ámbito<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis delambiente detrabajoFuncionamiento de los equiposEl local para eltrabajo esLos equiposcuentan conventilaciónLa iluminación<br />Análisis de la seguridad física<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa seguridad delos equipos es:En qué condiciones esta el  centrode computo Los accesos desalida son:<br />ANALISIS DE RESULTADOS<br />Como resultado de la Auditoria en el Cyber Café JAMIL comprendida del 15 de Marzo al 28 de Marzo de 2011, podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoría.<br />El Cyber Café JAMIL presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad y en el debido cumplimiento de Normas de redes y funciones.<br />Hallazgos Potenciales<br />No existe un plan que asegure acciones correctivas asociadas a la conexión con redes externas.<br />Los cables no están etiquetados y no cuentan con canaletas.<br />No están definidos los parámetros o normas de calidad.<br />No se cuenta con un plan a largo plazo de tecnología de redes, teniendo en cuenta los posibles cambios tecnológicos.<br />No existe un calendario de mantenimiento de rutina periódico del hardware.<br />No existe un plan proactivo de tareas a fin de anticipar los problemas y solucionarlos antes de que los mismos afecten el desempeño de la red.<br />No cuenta con salidas de emergencia y extintores.<br />Falta de presupuesto y personal.<br />Falta de un local más amplio<br />Falta de ventilación.<br />DICTAMEN<br />De acuerdo al análisis realizado de acuerdo a los cuestionarios aplicados, la entrevista y los check-List se dan las siguientes recomendaciones:<br />Recomendaciones<br />Reubicación del local<br />Implantación de equipos de última generación<br />Implantar equipos de ventilación<br />Implantar salidas de emergencia.<br />Elaborar un calendario de mantenimiento de rutina periódico del Hardware.<br />Capacitar al personal.<br />Que los usuarios no consuman bebidas cerca de los equipos de cómputo.<br />Etiquetar los cables para así distinguirlos<br />No tener los cables regados en el piso para evitar cualquier accidente<br />Utilizar canaletas<br />Utilizar un no break para controlar las descargas eléctricas y que no se dañen los equipos. <br />Identificación y Firma del Auditor<br />                <br />Apellidos y NombreCargoRodríguez López DavidSoltero Moctezuma Laura S.Auditor Supervisor<br />
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria
Proyecto de auditoria

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
Milton Garzon
 

La actualidad más candente (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Norma ISO27037.pdf
Norma  ISO27037.pdfNorma  ISO27037.pdf
Norma ISO27037.pdf
 
Propuesta de Auditoria en Informatica
Propuesta de Auditoria en InformaticaPropuesta de Auditoria en Informatica
Propuesta de Auditoria en Informatica
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Tipos de comercio electrónico
Tipos de comercio electrónicoTipos de comercio electrónico
Tipos de comercio electrónico
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 

Destacado

Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
Uro Cacho
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
Silvia Ibarra
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
mitcheljrn
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computo
Xiva Sandoval
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoria
Mardam C
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
Miguel Baque
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
carolinanocua
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
arelyochoa
 

Destacado (20)

Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Proyecto Auditoria
Proyecto AuditoriaProyecto Auditoria
Proyecto Auditoria
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
A3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computoA3 ap auditoria_centro_de_computo
A3 ap auditoria_centro_de_computo
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoria
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-Clases teoricas-informe-coso-diapositivas-
Clases teoricas-informe-coso-diapositivas-
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
A
AA
A
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Diagrama de gantt y auditoria
Diagrama de gantt y auditoriaDiagrama de gantt y auditoria
Diagrama de gantt y auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Similar a Proyecto de auditoria

ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
Lily Raquel
 
Graficas de auditoria
Graficas de auditoriaGraficas de auditoria
Graficas de auditoria
carlitos_8881
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--
1 2d
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
Gustavo Diaz
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
corderocarlos11
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
jose Casado
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
evestefany
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
evestefany
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
oskr12381
 

Similar a Proyecto de auditoria (20)

5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdf5. Escalamiento de redes.pdf
5. Escalamiento de redes.pdf
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Graficas de auditoria
Graficas de auditoriaGraficas de auditoria
Graficas de auditoria
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--
 
Anteproyecto formulacion
Anteproyecto formulacionAnteproyecto formulacion
Anteproyecto formulacion
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
 
Informe de auditoria de sistemas
Informe de  auditoria de sistemasInforme de  auditoria de sistemas
Informe de auditoria de sistemas
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Proyecto de auditoria

  • 1. <br />INTEGRANTES DEL EQUIPO:<br />ARROYO ARVEA CESAR JUAN<br />MATERIA:<br />Auditoria Informática<br />GRUPO:<br />311<br />PROFESOR:<br />Gerardo<br />ADITORIA INFORMATICA EN COMUNICACIONES Y REDES<br />INDICE<br />Datos de la Empresa………………………………………………………………… 2 <br />Tipo de Auditoria…………….……………………………………………………….. 2<br />Metodología…………………………………………………………………………… 3<br />Análisis………………………………………………………………………………… 4<br />Cronograma de Actividades………………………………………………………… 5 <br />Diagrama de Gantt………………………………………………………………….... 6<br />Reclutamiento de la Información…………………………………………………… 6<br />Cuestionarios…………………………………………………………………. 7<br />Check-List....………………………………………………………………… 10<br />Análisis de Resultados…………………………………………………………….. 14<br />Dictamen.……………………………….…………………………………………… 15<br />Grafica de Barras………………………………………………………………………..<br />DATOS DE LA EMPRESA<br />El Cyber Café JAMIL ubicado en ___________, tiene 3 años de estar en funcionamiento; está constituido administrativamente por el administrador y dueño Mario Alberto Contreras y cuenta con un auxiliar.<br />El inmueble donde se encuentra ubicado es un área rectangular de 7 x 15m2, cuenta con 2 puertas, pero no cuenta con ninguna ventana.<br />Cuenta con 7 computadoras y una pequeña área donde tienen servicio de cafetería.<br />No cuenta ni con MISION ni VISION.<br />PRINCIPALES ACTIVIDADES:<br />Dar servicio de Internet<br />Servicio de Cafetería<br />Servicio de Impresiones y Scanner<br />TIPO DE AUDITORIA<br />El tipo de Auditoria que llevaremos a cabo para el Cyber Café JAMIL es una Auditoria Informática en Comunicaciones y Redes y Auditoria de la Seguridad Física. <br />El objetivo de la Auditoria en Redes y Comunicaciones es mejorar el rendimiento de la red y brindar así un servicio de calidad. <br />Los objetivos de una Auditoria en la seguridad física son:<br />_ Verificar la estructura de distribución de los equipos.<br />_ Revisar la correcta utilización de los equipos<br />_ Verificar la condición del centro de cómputo.<br />METODOLOGIA<br />La metodología de investigación a utilizar en el proyecto se presenta a continuación:<br />Para la evaluación de las Redes y las Comunicaciones se llevarán a cabo las siguientes actividades:<br />Evaluar el tipo de red, arquitectura topología, protocolos de comunicación, las conexiones, etc<br />Solicitud del tipo de MODEM que utiliza<br />Aplicación del cuestionario al dueño y al encargado<br />Análisis y evaluación del a información<br />Elaboración del informe<br />Entrevista con el dueño<br /> Evaluación directa de la información obtenida contra las necesidades y requerimientos del usuario<br />Análisis y evaluación de la información recopilada<br />Elaboración del informe<br />Elaboración de un cuestionario sobre la seguridad física y lógica de las instalaciones <br />Evaluación técnica del sistema electrónico y ambiental de los equipos y del local utilizado<br />Se obtendrá:<br />Informe de Auditoría detectando deficiencias en el Sistema de Redes.<br />Plan de recomendaciones a aplicar en función de:<br />Normativa a cumplir<br />Recomendaciones<br />ANALISIS<br />En el Cyber Café JAMIL se llevara a cabo una Auditoría Externa de tipo Informático en el ámbito de las Comunicaciones y Redes y Auditoria de la Seguridad Física, realizada por Rodríguez López David y Soltero Moctezuma Laura Sherezada en el periodo de 12 días comprendidos del 15 de Marzo al 28 de Marzo del año en curso; de acuerdo a las normas y demás disposiciones aplicable al efecto.<br />No se le ha dado un constante mantenimiento a las instalaciones eléctricas y la distribución de los equipos de cómputo no es uniforme en el espacio para la distribución de la red.<br />Los cables que forman la red están desordenados debido a que no existen canaletas para los cables de la red y los dispositivos electrónicos de cómputo que se usan para el funcionamiento de la red están mal distribuidos.<br />No cuenta con un regulador de corriente para los equipos de cómputo.<br />CRONOGRAMA DE TRABAJO<br />AUDITORIA EXTERNA DE TIPO INFORMATICA EN REDES Y SEGURIDAD FISICAEMPRESA: Cyber Café JAMILFECHA: 15/Marzo/2011 FASEACTIVIDADHORAS ESTIMADASENCARGADOSIVISITA PRELIMINARObservación del lugar, espacios, estructura de la redElaboración de los cuestionarios.Recopilación de la información4 Hrs.David Rodríguez Sherezada SolteroIIDESARROLLO DE LA AUDITORIAAplicación del cuestionario al Dueño y Encargado.Entrevista al DueñoEvaluación de la estructura en las comunicaciones y redes.Evaluación del mobiliario y equipos.Evaluación de la Seguridad FísicaCheck List 20 Hrs.David Rodríguez Sherezada SolteroIIIREVISION Y PRE-INFORMERevisión de los Cuestionarios realizadosDeterminación del Diagnostico de la Entrevista y los Check ListElaboración del Análisis de Resultados12 Hrs.David Rodríguez Sherezada SolteroIVDICTAMENElaboración y presentación del Dictamen.8 Hrs.David Rodríguez Sherezada Soltero<br />DIAGRAMA DE GANTT<br />-61341088265<br />RECLUTAMIENTO DE INFORMACION<br />Por medio de la observación realizada se procedió a la realización de entrevistas, cuestionarios y check-list con el dueño y el encargado del Cyber Café JAMIL; y así poder determinar con más precisión cuales son los problemas presentados y poder dar un dictamen mas especifico.<br />CUESTIONARIO DE AUDITORIA EN COMUNICACIONES Y REDES<br />¿Existe un plan de infraestructura de redes?<br />Están establecidos controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a través de redes públicas, y para proteger los sistemas conectados<br />¿Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas?<br />¿Existen controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red?<br />¿Existen protocolos de comunicaron establecida?<br />¿Existe una topología específica en el Cyber Café?<br />¿La transmisión de la información en las redes es segura?<br />¿El acceso a la red tiene password?<br />CUESTIONARIO DE AUDITORÍA CORRESPONDIENTE AL FUNCIONAMIENTO DEL CENTRO DE CÓMPUTO:<br />Este tiene como objetivo evaluar el correcto funcionamiento, del Cyber Café, tomando en cuenta los reglamentos del área. Así como también revisar que estos reglamentos tengan como objetivo mantener el orden del centro de cómputo. Teniendo las siguientes preguntas: <br />¿Son funcionales los muebles asignados para los equipos de cómputo?SI ( ) NO ( )<br />¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el momento de utilizar el equipo de cómputo?SI ( ) NO ( )<br /> ¿Se cuenta con carteles en lugares visibles que recuerdan dichaprohibición?SI ( ) NO ( )<br />¿Se tiene restringida la operación del sistema de cómputo a los usuarios?SI ( ) NO ( )<br />Cuestionario de Auditoría correspondiente a la seguridad física. <br />Este cuestionario verifica la seguridad física de las instalaciones que utiliza el Cyber Café, ya que de esto depende la continuidad de los servicios que presta.<br /> <br />Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:<br />¿Existen una persona responsable de la seguridad?SI ( ) NO ( )<br />El lugar donde se encuentra el Cyber Café está situado a salvo de:a) ¿Inundación? ( )b) ¿Terremoto? ( )<br />c) ¿Fuego? ( ) <br />d) ¿Sabotaje? ( )<br />El Cyber Café cuenta con extintores de fuego?SI ( ) NO ( )<br />¿Existe alarma para:<br />¿Detectar fuego (calor o humo) en forma automática? ( )b) ¿Avisar en forma manual la presencia del fuego? ( )c) ¿Detectar una fuga de agua? ( )d) No existe ( )<br />¿Existe salida de emergencia?SI ( ) NO ( )<br />AREA CRITICA REDES<br />LISTADO DE VERIFICACIÓN DE AUDITORIA DE REDES<br />Evaluación de análisis de las redes de cómputo<br />100% 80% 60% 40% 20%<br />Gestión administrativa de la red.<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLas características de la Red de computoLos componentes físicos de la red de computoLa conectividad y las comunicaciones de la red decomputoLos servicios que proporcionan la red de computoLas configuraciones, topologías, tipos y cobertura de las redes de cómputo.Los protocolos de comunicación interna de la red.La administración de la red deComputo.La administración de la red deComputo.<br />Evaluación de análisis de la red de cómputo<br />Evaluar y calificar el cumplimientode los siguientes aspectosExcelenteBuenoRegularMínimoNo cumpleEvaluación de la existencia y uso de metodologías, normas, estándares y políticas para el análisis y diseño de redes de cómputo.Análisis de la definición de la problemática y solución para instalar redes de cómputo en el Cyber Cafe.La cobertura de los servicios de comunicación.La frecuencia con que los usuarios recurren a los recursos de la redLa solución a los problemas de comunicación de información y datos de los usuarios del Cyber.La satisfacción de las necesidades de poder computacional de la organización, sea con redes, cliente /servidor.<br />Evaluación del diseño e implementación de la red según el ámbito de cobertura<br />ExcelenteBuenoRegularMínimoNo cumpleAnálisis de las redes de multicomputadorasEvaluar el funcionamiento de la cobertura de punto a puntoEvaluar el funcionamiento de la tecnología que se usa con un solo cable entre las máquinas conectadas.Evaluar el funcionamiento de las aplicaciones, usos y explotación de las redes.<br />Análisis de la red de área local (LAN)<br />ExcelenteBuenoRegularMínimoNo cumpleEvaluar el uso adecuado y confiable de la tecnología utilizada internamente para la transmisión de datos.Evaluar la restricción adoptada para establecer el tamaño de la red.Evaluar la velocidad.<br />LISTADO DE VERIFICACIÓN DE AUDITORIA FISICA<br />Gestión física de seguridad.<br />Evaluación de análisis física de cómputo<br />100% 80% 60% 40% 20%<br />100%Excelente80%Buena60%Regular40%Mínimo20%No cumpleLos objetivos de lainstalación físicaDe computoLas característicasfísicas de los equipos de computo sonseguras para el usuarioLa conexiones delos equipos de lascomunicaciones einstalacionesfísicasLa infraestructuraesEl equipos esLa distribución delos quipos decomputo es<br />Análisis de la delimitación la manera en que se cumplen:<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa delimitación espacial, por las dimensiones físicas.La delimitación tecnológica, por los requerimientos y conocimientos informáticos.<br />Análisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis de la transparencia del trabajo para los usuarios.La ubicación delcentro de computoLosrequerimientos deseguridad delcentro de computo<br />Evaluación del diseño según el ámbito<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleAnálisis delambiente detrabajoFuncionamiento de los equiposEl local para eltrabajo esLos equiposcuentan conventilaciónLa iluminación<br />Análisis de la seguridad física<br />100%Excelente80%Bueno60%Regular40%Mínimo20%No cumpleLa seguridad delos equipos es:En qué condiciones esta el centrode computo Los accesos desalida son:<br />ANALISIS DE RESULTADOS<br />Como resultado de la Auditoria en el Cyber Café JAMIL comprendida del 15 de Marzo al 28 de Marzo de 2011, podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoría.<br />El Cyber Café JAMIL presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad y en el debido cumplimiento de Normas de redes y funciones.<br />Hallazgos Potenciales<br />No existe un plan que asegure acciones correctivas asociadas a la conexión con redes externas.<br />Los cables no están etiquetados y no cuentan con canaletas.<br />No están definidos los parámetros o normas de calidad.<br />No se cuenta con un plan a largo plazo de tecnología de redes, teniendo en cuenta los posibles cambios tecnológicos.<br />No existe un calendario de mantenimiento de rutina periódico del hardware.<br />No existe un plan proactivo de tareas a fin de anticipar los problemas y solucionarlos antes de que los mismos afecten el desempeño de la red.<br />No cuenta con salidas de emergencia y extintores.<br />Falta de presupuesto y personal.<br />Falta de un local más amplio<br />Falta de ventilación.<br />DICTAMEN<br />De acuerdo al análisis realizado de acuerdo a los cuestionarios aplicados, la entrevista y los check-List se dan las siguientes recomendaciones:<br />Recomendaciones<br />Reubicación del local<br />Implantación de equipos de última generación<br />Implantar equipos de ventilación<br />Implantar salidas de emergencia.<br />Elaborar un calendario de mantenimiento de rutina periódico del Hardware.<br />Capacitar al personal.<br />Que los usuarios no consuman bebidas cerca de los equipos de cómputo.<br />Etiquetar los cables para así distinguirlos<br />No tener los cables regados en el piso para evitar cualquier accidente<br />Utilizar canaletas<br />Utilizar un no break para controlar las descargas eléctricas y que no se dañen los equipos. <br />Identificación y Firma del Auditor<br /> <br />Apellidos y NombreCargoRodríguez López DavidSoltero Moctezuma Laura S.Auditor Supervisor<br />