Revisar los sistemas y procedimientos de informtica de las aulas de sistemas de la universidad Minuto de Dios Ubat, su utilizacin, eficiencia y seguridad. Generando, un documento de auditara informtica de tipo investigativo.
OBJETIVOS ESPECFICOS.
Evaluar los diferentes aspectos que involucran el buen funcionamiento de las aulas de sistemas, tales como: Infraestructura, entorno, mobiliario equipos, software y otros.
Verificar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro de las aulas de sistemas.
Evaluar el control que se tiene sobre el mantenimiento y las fallas de los computadores.
Efectuar sugerencias que permitan mejorar el control interno de la universidad.
Alcance de la auditoria
La investigacin se centrara en el sistema de informacin de la Universidad Minuto de Dios sede Ubat, con el fin de evaluar aspectos de infraestructura, software, hardware, seguridad y gestin administrativa de las dos aulas de sistemas Limitaciones
Durante la ejecucin de este proyecto se presentaron ciertas restricciones que limitaron en buena parte el desarrollo del trabajo. La naturaleza de dichas restricciones son variable, entre ellas el tiempo, disponibilidad de la informacin, y dificultad para obtener informacin por parte de la institucin, ya que esta no cuenta con estadsticas y documentacin real de los equipos que posee, no existe un responsable de la unidad de apoyo informtico, no posee manuales de normas, procedimientos y no existe departamento de auditoria.
CRONOGRAMA DE AUDITORIA Universidad Minuto de Dios Ubat FECHA: HORA: FASE ACTIVIDAD A REALIZAR TIEMPO/ HRS. ENCARGADOS I VISITA PRELIMINAR Se solicitaron manuales de usuario y otras Documentaciones Elaboracin de cuestionarios Recopilacin de la informacin 3 Henry Cristancho Javier Rubiano Javier Cristancho II DESARROLLO DE LA AUDITORIA Aplicacin de encuesta a diversos usuarios de las aulas. Entrevista encargados de la Universidad Evaluacin de los sistemas 12 Henry r Cristancho Javier Rubiano Javier Cristancho III REVISION Y PRE-INFORME Determinacin del diagnstico Elaboracin del borrador
6 Henry Cristancho Javier Rubiano Javier Cristancho IV INFORME Elaboracin y presentacin de informe final, teniendo en cuenta todos los aspectos a evaluar. 2 Henry Cristancho Javier Rubiano Javier Cristancho Aspectos a evaluar Infraestructura Software Hardware Evaluacin de la Seguridad Gestin administrativa.
Resultados encuesta Grafica 1 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 SI NO Grafica 2 NO 65% SI 35% PORCENTAJE DE ENCUESTADOS Aspectos a mejorar
Aspectos a cambios
Conclusiones
SEGURIDAD EN REDES RIESGOS INFORMATICOS
(ISO ) La probabilidad de que una amenaza se materialice, utilizando vulnerabilidad existentes de un activo o grupo de activos, generndole prdidas o daos. El riesgo se plantea solamente como amenaza, determinando el grado de exposicin a la ocurrencia de una perdida (por ejemplo el riesgo de perder datos debido a la rotura de disco, virus informtico etc.).
PROBABILIDAD: Establecer la probabilidad de ocurrencia puede realizarse de manera cuantitativa o cualitativa, pero siempre considerando que la medida no debe contemplar la existencia de ninguna accin, debe considerarse en cada caso que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada.
AMENAZAS: Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la empresa. Comnmente se indican como amenazas a las fallas, a los ingresos no autorizados, a los virus, uso inadecuado de software, los desastres ambientales como terremotos o inundaciones, accesos no autorizados, facilidad de acceso a las instalaciones. VULNERABILIDADES: Son ciertas condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen llevan a estos activos a ser vulnerables. Una vulnerabilidad comn es contar con antivirus no actualizado, la cual permitir al virus actuar y ocasionar daos, si el antivirus estuviese actualizado la amenaza (virus) si bien potencialmente seguira existiendo no podra materializarse.
ACTIVOS: Los activos a reconocer son aquellos relacionados con sistemas de informacin. Ejemplos tpicos son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos.
IMPACTOS: Las consecuencias de la ocurrencia de las distintas amenazas son siempre negativas. Las prdidas generadas pueden ser financieras, no financieras de corto plazo o de largo plazo.
AMENAZAS
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la seguridad de la informacin.
Tipos de amenazas Intencionales No intencionales Disminucin de riesgos Para la disminucin de riesgo es recomendable la combinacin de medidas tales como software y antivirus, combinados con medidas tcnicas tales como educacin, conciencia, formacin.