AUDITORIA CENTRO DE COMPUTOS

Luis Morales Bladimir Yael Ruiz

INTRODUCCION Realizaremos una auditoria de seguridad informática al centro de cómputos del Centro de Investigación de Biología Marina (CIBIMA-UASD) con el objetivo de saber cómo están funcionando los distintos controles de seguridad. para así buscar las fallas principales que están afectando la seguridad. OBJETIVOS GENERALES Aplicar los conocimientos adquiridos en clase en la compañía donde se realizara la auditoria. confidencialidad y confiabilidad de la información. para así poder aportar a la compañía soluciones para mejorar la seguridad de todo el sistema que maneja. Incrementar la satisfacción de los usuarios Asegurando una mayor integridad. mirar sus fallas y así poder mejorar estos de un modo que la compañía no se vea tan afectada a la hora de sufrir daños tanto en el sistema como en la información. También mirar el funcionamiento de los Controles de Seguridad que se tienen en funcionamiento. .

el área de Redes y el área de soporte está compuesto por 8 personas que son las encargadas de llevar a cabo las tareas que se plantean. con un ambiente de trabajo sano y con valores humanos lograr superar las metas propuestas desde comienzos del año con el fin de mejorar la gestión de la información para la departamento. Responsabilidades y y y y y Cotización y adquisición de hardware y software Revisión de los recibos de las facturas de telefonía e internet Mantenimiento de la red soporte al usuario final en cada una de las aplicaciones del sistema revisión periódica y mantenimiento del hardware .ORGANIGRAMA DEL DEPARTAMENTO Director Secretaria Encargado de Redes Encargado de Soporte Tecnico Tecnico de Redes Aux Redes Aux 1 Aux 2 ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DE SISTEMAS Información General del Departamento de Sistemas El departamento de sistemas se divide en dos partes.

Google Crome: Navegador de internet. estos últimos poseen un monitor LDC de 24 pulgadas. Volumen total de Registros Avast: No cabe duda mencionar que Avast cuenta con una herramienta que se encarga de mirar todos sus archivos del sistema y hace la evaluación de donde viene el virus y que está infectado para esto el realiza un chequeo y aproximadamente guarda de 1248 documentos en adelante. Spyware. Avast 5 Pro: Antivirus. en donde encontramos las UPS. CCleaner: Limpieza del equipo. hoja de cálculo. Identificación del Sistema Operacional Los sistemas operativos que manejan las maquinas del centro de computo son: y y Windows XP Service Pack 3 Linux Recursos del Software y y y y Office 2007: Procesadores de texto. el los borra. . protegido contra la humedad y la lluvia y el sol. este es un cuarto despejado. Identificación de los equipos y configuración El centro de computo consta actualmente de 15 computadores de los cuales 8 son computadores portátiles y el resto son computadores de escritorio. gestor de presentaciones. esta aplicación solo guarda los últimos 20 registro de los archivos que se hayan guardado independientemente de cualquier cosa. solo el administrador del sistema tiene acceso. Office: el volumen de registro en office es muy limitado.Ubicación de los Controles sobre Seguridad Física Existe actualmente una zona destinada a la seguridad física.

Migración a un sistema operativo de carácter libre que permita fortalecer la seguridad el sistema y que tenga compatibilidad con lo que se quiere. francés. castellano. Contrato por concepto de alquiler de fotocopiadora e impresora. 1. Contrato de telefonía 3.3 Caidas de Luz: El elemento que exite para este tipo de eventos es la UPS.Usuarios Avast: Los usuarios de Avast disponen de una amplia gama de servicios que garantizan el correcto funcionamiento de los productos y soluciones de la compañía. PLAN MAESTRO DE SISTEMATIZACION El plan maestro de sistematización que tiene el departamento de sistema actualmente se focaliza en dos aspectos que son de suma importancia para fortalecer el sistema y son: 1. Los usuarios también tienen acceso a una de las bases de antivirus más importantes y completas del mundo que se actualiza cada hora.1 Desastres 8. y ruso. 8. Office: Los usuarios de Office disponen de una dirección web donde encontraran demasiada información acerca de cómo trabajar con él. CONTRATOS DE SERVICIO El departamento de sistemas tiene actualmente tres contratos de servicios que son. Este parte trae grandes beneficios como son la disminución de gastos para el departamento. La culminación del software departamentorial que se viene desarrollando desde hace ya varios meses y que ha pasado diferentes pruebas que permiten comprobar que es la mejor opción para el departamento. PLANES DE CONTINGENCIA 8. Asimismo.6 Otros . 2. 8.5 Huelgas 8. como se bajan las plantillas y marcos para las presentaciones y bueno un manual donde explica lo que se quiera saber.4 Personal: Para el personal existe un bosquejo de plan aun en proceso de definicion. inglés.2 Daños en los Equipos 8. Contrato por concepto de servicio de internet. pueden solicitar asistencia técnica en alemán. 2.

destornilladores.). Instalacion de drivers.PLANES DE MANTENIMIENTO DE EQUIPOS El plan de mantenimiento se divide en dos partes: la limpieza de equipos y la reinstalacion de software. Contraseña y usuario de red en la ventana emergente 5.1 SP1 -> Java RE version -> Desactivar barra de idioma -> Activar auto-arranque CD/USB 3. 7. Configuracion del tema a clasico 4. toallas. Para la segunda parte se siguen pasos como los siguientes: 1. . Instalacion de otros programas 6. Instalacion del Antivirus. Para la primera parte se da un manual que consta de limpiar todos los dispositivos de entrada y salida del equipo con las herramientas que brinda el departamento (líquidos de limpieza. Instalacion de software -> Winrar -> Ccleaner -> Windows media player 11 -> Office 2003 -> Net framework 1. Instalacion del sistema operativo 2. etc.

¿Asegura que se disponga de pasos alternativos de emergencia para la transmisión de información. ¿Asegura que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan? R:Si 2. ¿Asegura que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.? R:Si 5. ¿Asegura que se estén utilizados los datos. SEGURIDAD FISICA  ¿posee usted algun plan contra Incendios? R: No  ¿posee usted alguna medida de control para Climatológicas? R: No  ¿posee usted alguna medida de control para Radar? R: No  ¿ posee usted alguna medida de control para Eléctricas? R: No Auditoría al centro de computo  ¿ posee usted alguna medida de control para Ergometría? R: No  ¿ posee usted alguna medida de control para Robo? R: No  ¿ posee usted alguna medida de control para Fraude? R: No  ¿posee usted alguna medida de control para Sabotaje? R: No  ¿ posee la Utilización de Guardias ? R: No  ¿ posee Utilización de Detectores de Metales? R: No  ¿ posee Utilización de Sistemas Biométricos? R: No  ¿ posee usted alguna medida de control para Seguridad con Animales ? R: No  ¿ posee usted alguna medida de control para protección Electrónica? . ¿Asegura que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro? R:Si 4. archivos y programas correctos en y por el procedimiento correcto? R:Si 3.? R:Si 7. ¿Asegura que la información recibida sea la misma que ha sido transmitida. ¿Asegura que los controles de acceso de cada apliacion funcionan de manera correcta.? R:Si 11.? R:Si 6.SEGURIDAD LOGICA Y CONTROLES DE ACCESO 1.

CONCLUSIONES El anterior trabajo deja como principio el cómo se trabaja día a día en nuestro o departamento como es tan importante tener normas y reglas para que no haya ningún tropiezo. otro aspecto donde la empresa tiene debilidad son las Redes y los Sistemas que se manejan desde el exterior donde no comprometen su seguridad operacional. Gracias a el resultado de esta investigación y auditoria se encamino a avisar y corregir aquellas vulnerabilidades. RECOMENDACIONES Vulnerabilidad de Seguridad en CIBIMA-UASD Después de la auditoria desarrollada por nosotros encontramos que el departamento no cuenta con un plan de contingencia. lo cual es muy crítico porque no se podrá reponer al estado actual afectando a la compañía con perdidas muy costosas y difíciles de superar. . exponiendo al sistema con vulnerabilidades provocando agujeros de seguridad en la red y los sistemas que han sido implementados en ella pudiesen presentar problemas graves. no cabe duda que cuando empezamos a investigar se conto con el apoyo de muchas personas las cuales valoraron y aprendimos mucho de ellas. debilidades o posibles agujeros de seguridad que pudieran existir y en consecuencia frustrar a los intrusos maliciosos cuando planifican un asalto informático desde el exterior hacia la organización.

Sign up to vote on this title
UsefulNot useful