ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PLANEACION DE UNA AUDITORIA DE SISTEMAS


Enviado por   •  29 de Octubre de 2013  •  1.590 Palabras (7 Páginas)  •  278 Visitas

Página 1 de 7

Una Auditoria Informática

Análisis de la Situación Problemática.

A través del método de la observación y la entrevista, como grupo hemos podido observar y constatar que la infraestructura de la red informática no está acta para ser utilizada por toda la comunidad universitaria, debido en primer lugar que los Access point que no dan cobertura en todo el campus de la universidad, además el ancho de banda de la red no es el apropiado para una comunidad tan amplia como la Universidad Luterana Salvadoreña.

Además de eso podemos observar que la red de la ULS no es tan segura debido a que no hay restricciones a ningún sitio web, así como también tampoco hay restricciones a los distintos centros de cómputo por parte de usuarios no autorizados.

De la misma forma podemos observar que el cableado de la red informática no está protegido y esto puede ocasionar que personas con intenciones de perjudicar la red puedan hacerlo, además de los roedores.

ESTRUCTURA DE LA RED DE LA ULS (2007).

En el siguiente diagrama se presenta la estructura de la Red actual en la Universidad Luterana Salvadoreña.

Descripción de los Elementos de la Red de la ULS.

La red de la Universidad Luterana Salvadoreña posee las siguientes características. Las cuales se detallan a continuación.

Topología: Híbrida, tiene cableado alámbrico e inalámbrico.

Cable: UTP categoría 5e.

El hardware de la red es:

ELEMENTO MARCA MODELO PUERTOS ALAMBRICO SERIE

MODEMTELECOM Cisco Systems Cisco 870 Si —–

AP1 D-Link DWL- G700AP LAN Si ——

Switch 1 Soney 8 pon 8 No —–

Switch 2 Nexxt Solutions NW223NXT1 8 No AVS25122009499

Switch 3 CNet CNSH-2400 24 No AFV1207000219

Switch 4 LG LS3124 24 No ——

Switch 5 D-link Des-1008D 8 No pl272858DA

Switch 6 Soney 4 pon 4 No ——–

Como podemos observar la red de la ULS no cuenta con hardware de red de una misma marca, pero esto no es ningún problema, ya que la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.

No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.

Descripción de Computadoras conectadas a la Red

Cuenta con 51 computadoras, donde se provee el servicio de internet a personal administrativo, financiero, docentes y estudiantes de toda la Universidad Luterana Salvadoreña. Sus características son:

Cantidad Descripción

5 Computadoras Intel Pentium lll, memoria RAM 256 MB y Disco duro de 40 GB

6 Computadoras Intel Pentium 4, 2.4 GHz memoria RAM 256 MB y Disco duro de40 GB

22 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 80 GB

4 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 160 GB.

14 Computadoras Pentium R Dual-Core 2.6 GHZ 4, memoria RAM 2 GB y Disco duro de 180 GB

INTERCONEXION DE LOS DISPOSITIVOS DE RED INFORMATICA DE LA ULS

ELEMENTO MARCA MODELO PUERTOS PC IP

MODEMTELECOM Cisco Systems Cisco 870 pública

AP1 D-Link DWL- G700AP LAN 16 PC Privada

Switch 1 Soney 8 pon 8 4 PC y el servidor web Privada

Switch 2 Nexxt Solutions NW223NXT1 8 5 PC Privada

Switch 3 CNet CNSH-2400 24 2 PC Privada

Switch 4 LG LS3124 24 15 PC Privada

Switch 5 D-link Des-1008D 8 7 PC Privada

Switch 6 Soney 4 pon 4 2 PC Privada

DISEÑO DE SEGURIDAD.

Implementación de la Seguridad y Control de la Intranet

Para la implementación de la seguridad en la Intranet el sistema posee un módulo de identificador de usuarios, en este ingresara su identificador de usuario y su respectiva contraseña, la cual será encriptado para evitar el uso de la misma por personas que no posean derechos de ingreso y tengan cierto conocimiento en el área de informática.

Usuarios del Sistema

1. Unidad de Informática y Comunicaciones.

2. Decanos/Administradora académica/Administradores financieros/ Bibliotecario

3. Estudiantes/Docentes

Roles de los usuarios de la Intranet

ROL

DESCRIPCIÓN DEL TIPO DE ACCESO

Responsables de la Unidad de

Informática y Comunicaciones Serán las personas encargadas de realizar:

 Copias de seguridad y restauración del sistema

Intranet

 Configuración de parámetros de funcionamiento de la Intranet

 Gestión de usuarios (Creación, restringir privilegios eliminar usuario)

 Mantenimiento de la Intranet.

 Tendrá acceso al mantenimiento de usuarios. Además se encargará de delegar las opciones críticas o asumirlas.

Decanos/AdministradoraAcadémica/Administradores financieros/ Bibliotecario

Podrá tener acceso a las opciones de: Consulta, Ingreso de datos, Modificar y Eliminar información

Privilegios de los Usuarios de la Red Intranet.

El sistema Intranet autentifica los derechos de cada usuario. Se presentan las opciones generales para los usuarios:

Opción general de la Intranet para todos los

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com