Está en la página 1de 6

Sistema de aplicaciones instaladas

Contaduría Pública VIII

Auditoria de Sistemas

Docente:

Willer Ibarra

Presentado por:

Carlos Andrés López Camacho

William Guillermo Totena Ruiz

Leydi Alejandra Ocampo Yela

Colombia, Mocoa – Putumayo 18 de septiembre de 2019


Introducción

La Informática hoy se encuentra subsumida en la gestión integral de la empresa, y por eso

existen las normas y estándares propiamente informáticos, sometidos a los generales de la

misma. Las organizaciones informáticas forman parte de lo que se ha denominado la

gestión de la empresa. Cabe aclarar que la Informática ayuda a la toma de decisiones, pero

no decide por sí misma por lo que dedebido a su importancia en el funcionamiento de una

empresa, existe la auditoria Informática.


Objetivo

El objetivo de este trabajo es aprender sobre la importancia de la seguridad informática y de

cómo protegerla dentro de las empresas, ya que estas guardan y manejan toda su

información en sistemas informáticos o en la red.


Sistema de aplicaciones instaladas

1. ¿El usuario puede instalar cualquier aplicación en el ordenador?

Rta/ No, los usuarios que se colocan en el domino no tienen permisos de administrador.

2. ¿Se restringe el acceso de los usuarios a diferentes paginas?

Rta/ si están restringidos, para acceder a sitios web no permitidos ( redes sociales,

YouTube, paginas para adultos) por medio del firewall, que deniega o concede

permisos que se les da a los usuarios.

3. ¿La empresa cuenta con una red privada?

Rta/ La red del área local si es privada, solo los usuarios pueden acceder a ella.

4. ¿Se puede cambiar la configuración del ordenador?

Rta/ No se puede, que solo el usuario administrador lo puede hacer.

5. ¿Se tiene acceso a todas las informaciones que se baja de internet?

Rta/ No se tiene acceso a toda la información ya que el firewall es el que concede entrar

a ciertas paginas o no.

6. ¿Se identifica los ataques realizados?

Rta/ Si ya que para el proceso de auditoria muestra quien a ingresado a los diferentes

sitios del sistema,


7. ¿Se tiene un sistema que filtrar el contenido malicioso que quiere entrar a la red?

Rta/ Si el Firewall se encarga de filtrar el contenido malicioso o peligroso.

8. ¿Qué tipo de trafico se permite o se restringe en la red?

Rta/ Se configura para acceder a todos los servicios, así estén restringidos los

principales que se permiten son: HYYP, WEB, EMAIL, VPN, ACCESOS

REMOTOS.

9. ¿Se ocultan sistemas o servicios vulnerables que no son fáciles de proteger desde

internet?

Rta/ Si, son rastreo de red y se oculta con la IP publica, con un enmascaramiento de

red para evitar ataques.

10. ¿Proporciona un único punto de interconexión con el exterior?

Rta/ No, se obtiene dos interfases para acceder a internet, 9 aztecas y 2 movistar. Se

hace eso para evitar

11. ¿Rechaza conexiones a servicios comprometidos?

Rta/ el firewall se encarga de rechazar conexiones una vez configurado.

12. ¿Se cuenta con un antivirus en el perímetro de la red que sea capaz de revisar la

existencia de los protocolos más utilizados? (HTTP, FLP, POP3, SMTP, IMAR,

entre otros)

Rta/ Si el firewall, tiene integrado antivirus y protege los protocolos mas utilizados.
Conclusiones

Hemos concluido que la auditoria informática es una herramienta super importante dentro

de las organizaciones, con el fin de tomar medidas y precauciones a tiempo ya que hoy en

día gran parte de las empresas tienen su información estructurada en sistemas informáticos

de aquí la importancia que estos funcionen correctamente ya que hasta nos atreveríamos a

decir que el éxito de una empresa proviene de la eficiencia de sus sistemas informáticos.

También podría gustarte