SlideShare una empresa de Scribd logo
1 de 29
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ
CAMPUS EL CARMEN
CARRERA DE INGENIERÍA EN SISTEMA
INFORME DE AUDITORIA REALIZADA EN
LA UNIDAD EDUCATIVA HUGO CRUZ
ANDRADE
Presentado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marco Antonio
Tutora:
Ing. Clara Pozo
El Carmen, 31 de Agosto / 2015
Informe Detallado
El Carmen, 28 de Agosto del 2015
Dirigido a: Sr Rector Jacinto Cedeño de la Unidad Educativa Hugo Cruz
Andrade
Tipo de auditoria: Informática Física.
Motivo: Aplicación de la asignatura de Auditoria Informática.
PROGRAMA DE AUDITORIA INFORMÁTICA
Objetivos
 Evaluar la seguridad del Sistema Informático para verificar, se garantiza
la integridad de la información de los equipos de cómputo
 Elaborar un plan de contingencia que permita reestablecer el normal
funcionamiento del Centro de cómputo después de un riesgo grave
Técnicas y procedimientos:
 Elaborar cuestionario para identificar riesgos.
 Observar la infraestructura y alrededores para identificar riesgos.
 Entrevistar a Directora para identificar riesgos.
 Indagar sobre riesgos.
 Analizar el cuestionario lleno identificar riesgos.
 Elaborar plan de contramedida.
 Analizar riesgos y calcular impactos.
 Investigar costo del plan de contramedida.
 Elegir medidas factibles de aplicar.
 Identificar los riesgos.
 Clasificar los riesgos.
 Verificar el riesgo más grave.
 Elaborar la lista de prevención de riesgos
 Elaborar un plan de contingencia.
Personal Relacionado
 Rector Jacinto Cedeño, Docente y Alumnos de la Unidad Educativa Hugo
Cruz Andrade
Hallazgos:
Mediante la investigación de auditoría realizada hemos podido obtener la
siguiente información de riesgos del laboratorio de la institución.
Robo debido a:
 No cuenta con un sistema Antirrobo
 No cuenta con cámaras de seguridad
 No cuenta con un UPC cerca de la institución
 No cuenta con alarmas
Daño de equipo debido a:
 No cuenta con una instalación eléctrica adecuada
 No cuenta con una alarma contra incendio
 No cuenta con extintores
 No cuenta con una alarma contra inundaciones
 No cuenta con restricción de instalación de programas
Incendio debido a:
 No cuenta con alarma de incendio
 No cuenta con extintores
 No cuenta con señalética con número del cuerpo de bombero
 No cuenta con instalación eléctrica adecuada
 No existe plan contra incendio
 No tiene salida de emergencia
 No cuenta con sistema de riego
Inundación debido a:
 No cuenta con alarma contra inundaciones
Daño y Pérdida de Informacion debido a:
 No cuenta con programas con licencia
 No cuenta con instalación eléctrica adecuada
 A que existen apagones eléctricos con frecuencia
 Los maestros no reciben capacitación sobre el uso de herramientas
tecnológicas para guardar la información
Opinión:
Mediante la auditoría realizada en la Unidad Educativa Hugo Cruz Andrade se
pudo constatar que el laboratorio cuenta con 70% de seguridad con lo cual se
garantiza la integridad de la información y de los equipos de cómputo.
Conclusión
Después de efectuar la presente auditoria se obtuvieron las siguientes
conclusiones:
 El laboratorio no cuenta con las medidas de seguridad necesarias debido
a que no existen sistemas antirrobo como cámaras de seguridad, alarmas,
que puedan prevenir el robo de las computadoras e implemento del
laboratorio
 El laboratorio de cómputo presenta deficiencias sobre todo en el debido
cumplimiento de Normas de seguridad.
 Como resultado de la Auditoria podemos manifestar que hemos cumplido
con evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
Recomendaciones
Terminada la auditoría realizada a los laboratorios de cómputo de la Unidad
Educativa Hugo Cruz Andrade, sugerimos las siguientes recomendaciones para
llevar con éxito los objetivos propuestos y apoyar la gestión de control.
 Realizar las instalaciones de sistemas de seguridad como son alarmas,
cámaras y gestionar con la policía que existan ronda por el sector para
prevenir el robo de los equipos
 Realizar las instalaciones de extintores, alarmas contra incendio y
señaléticas con números de cuerpo de bomberos para prevenir algún
incendio dentro del laboratorio o institución
 Aplicar el plan de contingencias el cual nos permitirá tener un mayor
control de los problemas que se susciten dentro del laboratorio
Firma:
Marcos Navarrete Milton Ibarra
Informe tipo Carta
En cumplimiento del proceso realizado en la materia de auditoria informática, se
puede informar que en la Unidad Educativa “Hugo Cruz Andrade”, se llevó a cabo
seguimiento de los laboratorios de Cómputo e informáticos que posee esta
institución educativa, durante un periodo de 18 semanas, que equivale a 4 meses
y medios.
El objetivo es Verificar las actividades que se realizan día a día para el
funcionamiento apropiado y servicio que se le brinda a los estudiantes para sus
aprendizajes, de conformidad con las necesidades del plantel , que permitan a
la Comunidad Educativa cumplir con lo referente al Calendario Académico que
estipula el Ministerio de Educación.
Otro Objetivo importante es Revisar y Evaluar los controles, sistemas,
procedimientos de informática; de los equipos de cómputo, su utilización,
eficiencia y seguridad, de la organización que participan en el procesamiento de
la información, a fin de que por medio del señalamiento de cursos alternativos
se logre una utilización más eficiente y segura de la información que servirá para
una adecuada toma de decisiones.
Cabe resaltar que para realizar esta verificación de auditoria informática
utilizamos la entrevista a las autoridades de la institución, al docente encargado
del laboratorio, ya que estos métodos de investigación nos permitieron obtener
los resultados más instantáneos y eficaces. A más de esto en este proceso de
consolidación de la información para realizar el proceso de la auditoría se
realizaron actividades de, Inspección, Análisis, Visita, Observación,
Confirmación, Revisión analítica.
Todos estos métodos nos permitieron determinar que el laboratorio de Cómputo,
tiene seguridad antirrobos, ya que se encuentra en la tercera planta de unos de
los pabellones de la institución educativa, por lo cual os laboratorios no carecen
de una ineficiencia de perdida de los equipos.
Constatar las acciones tomadas mantener disponible y en funcionamiento
eficiente cada dispositivo del sistema Académico de la Unidad Educativa “Hugo
Cruz Andrade” para la Comunidad Educativa, relacionadas con los tiempos que
le toman tanto a profesores como a estudiantes formalizar los procesos
mencionados en el Calendario o horario Académico establecidos por el
responsable del laboratorio.
Dentro de las técnicas realizadas en la Auditoria Informática utilizamos la
entrevista a las autoridades de la institución, al docente encargado del
laboratorio, ya que estos métodos de investigación nos permitieron obtener los
resultados más eficaces.
Mediante la investigación de auditoría realizada hemos podido obtener la
siguiente información de riesgos del laboratorio de la institución.
Opinión
Mediante la auditoría realizada en la Unidad Educativa Hugo Cruz Andrade se
pudo constatar que el laboratorio cuenta con 70% de seguridad con lo cual se
garantiza la integridad de la información y de los equipos de cómputo.
Conclusión
Después de efectuar la presente auditoria se obtuvieron las siguientes
conclusiones:
 El laboratorio no cuenta con las medidas de seguridad necesarias debido
a que no existen sistemas antirrobo como cámaras de seguridad, alarmas,
que puedan prevenir el robo de las computadoras e implemento del
laboratorio
 El laboratorio de cómputo presenta deficiencias sobre todo en el debido
cumplimiento de Normas de seguridad.
 Como resultado de la Auditoria podemos manifestar que hemos cumplido
con evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
Recomendaciones
Terminada la auditoría realizada a los laboratorios de cómputo de la Unidad
Educativa Hugo Cruz Andrade, sugerimos las siguientes recomendaciones para
llevar con éxito los objetivos propuestos y apoyar la gestión de control.
 Realizar las instalaciones de sistemas de seguridad como son alarmas,
cámaras y gestionar con la policía que existan ronda por el sector para
prevenir el robo de los equipos
 Realizar las instalaciones de extintores, alarmas contra incendio y
señaléticas con números de cuerpo de bomberos para prevenir algún
incendio dentro del laboratorio o institución
 Aplicar el plan de contingencias el cual nos permitirá tener un mayor
control de los problemas que se susciten dentro del laboratorio
Firma:
Marcos Navarrete Milton Ibarra
PROGRAMA DE AUDITORIA INFORMÁTICA
Objetivos
 Evaluar la seguridad del Sistema Informático para verificar, se garantiza
la integridad de la información de los equipos de cómputo.
 Elaborar un plan de contingencia que permita reestablecer el normal
funcionamiento del Centro de cómputo después de un riesgo grave.
TÉCNICAS Y PROCEDIMIENTOS
Referencias
Papel de
Trabajo
Fecha
1.1 Elaborar el cuestionario para verificar el riesgo. PT1
1.2 Observar estructura de alrededores para identificar riesgo. PT1
1.3 Entrevistar al encargado del laboratorio Para identificar riesgos. PT1
1.4 Indagar sobre riesgos. PT1
1.5 Analizar cuestionario lleno e identificar riesgos. PT2
1.6 Elaborar Plan de contramedidas. PT3
1.7 Investigar costos del plan de contramedidas. PT3
1.8 Analizar riesgos y calcular impacto. PT4
1.9 Elegir medidas factibles de aplicación. PT5
2.1 Identificar los riesgos. PT2
2.2 Clasificar los riesgos. PT6
2.3 Verificar el riesgo más grave. PT6
2.4 Elaborar medida de precaución PT7
2.5 Elaborar la lista de prevención de riesgos. PT7
2.6 Elaborar un plan de contingencia. PT8
Papeles de Trabajos
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Daño de Equipos
 ¿Tiene el centro de cómputo reglamento para su uso? SI NO
 ¿Los ordenadores cuentan con regulador de voltaje?
 ¿Los ordenadores cuentan con antivirus?
 ¿Realizan mantenimiento a los ordenadores?
 ¿Cada cuánto se le realiza mantenimiento a los ordenadores?
 ¿Cuenta con instalación eléctrica adecuada?
 ¿Las tomas corrientes se encuentran en un lugar adecuado hacia los
ordenadores?
 ¿El centro de cómputo cuenta con una conexión a tierra?
 ¿El centro de cómputo cuenta con breques?
 ¿El centro de cómputo cuenta con sus pupitres adecuados?
 ¿Los ordenadores tienen su debida distancia del uno al otro?
 ¿El centro de cómputo cuenta con alarma contra incendio?
 ¿El centro de cómputo cuenta con su respectivo extintor?
 ¿El extintor se encuentra en un lugar adecuado?
 ¿El centro de cómputo cuenta con una adecuada instalación del cableado
de red?
 ¿El cableado de los ordenadores se encuentra correctamente ubicados?
 ¿Todos los puntos de red se encuentran activos?
 ¿El centro de cómputo cuenta con un plano de las computadoras?
 ¿La instalación eléctrica del centro de cómputo es independiente de otras
instalaciones?
 ¿Los cables están dentro de paneles y canales eléctricos?
 ¿Se cuenta con alarma contra inundaciones?
 ¿Cuenta con un control de entrada y salida de estudiante?
 ¿Respetan los estudiantes el control de entrada y salida?
 ¿Los ordenadores cuentan con restricción de instalación de programas?
 ¿Los alumnos tienen conocimiento de cómo usar el extintor?
 ¿Los estudiantes tienen un uso correcto de los pupitres del centro de
cómputo?
 ¿Cuenta el centro de cómputo con una correcta ventilación?
 ¿El centro de cómputo cuenta con aire acondicionado?
 ¿El aire acondicionado cuenta con un desfogue de residuo?
 ¿La ubicación de los aires acondicionado es adecuada?
 ¿Están limpios los ductos del aire acondicionado?
 ¿El aire acondicionado emite algún tipo de ruido?
 ¿Existe algún otro medio de ventilación aparte del aire acondicionado?
 ¿La temperatura a la que trabajan los equipos es la adecuada de acuerdo
a las normas bajo las cuales se rige?
 ¿Dentro del centro de cómputo existen materiales que puedan ser
inflamables o Causar algún daño a los equipos?
 ¿Los interruptores de energía están debidamente protegidos y sin
obstáculos para alcanzarlos?
 ¿El reglamento de uso del centro de cómputo se encuentra a la vista de
los estudiantes?
 ¿El centro de cómputo cuenta con una iluminación a adecuada?
 ¿Los estudiantes cumplen con los reglamentos y políticas estipuladas
dentro del centro de Cómputo?
 ¿Se evita la acumulación de polvo, en los ordenadores?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Robo de Equipo
 ¿El lugar donde se ubica el centro de cómputo está seguro de
robo?
SI NO
 ¿El centro de cómputo cuenta con sistema de seguridad antirrobo?
 ¿El centro de cómputo cuenta con cámara de seguridad?
 ¿Es adecuada las ubicaciones de la cámara de seguridad?
 ¿El centro de cómputo cuenta con guarida de seguridad?
 ¿El centro de cómputo cuenta con puertas de hierro forjado?
 ¿Cuentan con algún tipo de control de entradas y salidas de usuario?
 ¿El usuario respeta ese control?
 ¿Se registra el acceso al departamento de cómputo de personas
ajenas a la dirección de informática?
 ¿Se cuenta con un personal encargado del centro de cómputo?
 -¿Las ventanas pueden ser manipuladas de a fuera hacia dentro?
 ¿Las ventanas están fuertemente acondicionadas?
 ¿Hay un fácil acceso al centro de cómputo?
 ¿Conoce la posición de las cámaras?
 ¿Las cámaras están debidamente ubicadas en puntos estratégicos?
 ¿Existen puntos ciegos en las cámaras de seguridad?
 ¿Las cámaras de seguridad funcionan correctamente?
 ¿La persona a cargo de las cámaras está al pendiente de lo que en el
laboratorio sucede?
 ¿Cuentan con sensores de movimientos las cámaras?
 ¿Las cámaras pasan encendidas las 24 horas del día?
 ¿Las cámaras graban en la noche?
 ¿Las cámaras son manipuladas por muchas personas?
 ¿Las cámaras prenden alguna alarma en caso de alguna anomalía?
 ¿El guardia de seguridad puede percatarse rápidamente de la
anomalía?
 ¿Ingresan personas en la noche al laboratorio?
 ¿El guardia hace recorrido nocturno por el laboratorio?
 ¿El guardia cuenta con rápido apoyo en caso de anomalías?
 ¿La institución está de fácil acceso policial?
 ¿Existe centro policial cerca de la institución?
 ¿Existen alarmas dentro del centro de cómputo?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Robo de Incendio
 ¿El centro de cómputo tiene alarma contra incendio? SI NO
 ¿El centro de cómputo cuenta con extintores?
 ¿El centro de cómputo cuenta con caja térmica?
 ¿La caja térmica es visible al público?
 ¿El centro de cómputo tiene señalética con número del cuerpo de
bomberos?
 ¿la señalética es visible al público?
 ¿El cableado eléctrico cuenta con la instalación adecuada?
 ¿El centro de cómputo está cerca aun lugar propenso incendio?
 ¿El cableado eléctrico es de buena calidad?
 ¿El extintor es visible al público?
 ¿Los tomacorrientes funcionan adecuadamente?
 ¿Existe un plan contra incendio?
 ¿Existe arboles cerca del cableado eléctrico que puedan causar
daños?
 ¿La caja térmica está en un lugar estratégico?
 ¿El cableado eléctrico está expuesto a humedad?
 ¿Existe un personal encargado de la electricidad?
 ¿Existe un manual para el uso del extintor?
 ¿Existe una conexión a tierra?
 ¿Existe salida de emergencia en caso de incendio?
 ¿Existe un sistema de riego contra incendio?
 ¿Existe otra prevención contra incendio?
 ¿El material que está construido el laboratorio es inflamable?
 ¿El centro de cómputo está cerca de un lugar de alto voltaje?
 ¿Existe un plan contra incendio?
 ¿El lugar tiene ventilación adecuada?
 ¿El centro de cómputo tiene alarma contra incendio?
 ¿El centro de cómputo cuenta con extintores?
 ¿El centro de cómputo cuenta con caja térmica?
 ¿La caja térmica es visible al público?
 ¿El centro de cómputo tiene señalética con número del cuerpo de
bomberos?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Robo de Inundación
 ¿El centro de cómputo cuenta con aire acondicionado? SI NO
 ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?
 ¿Las paredes del laboratorio resumen humedad?
 ¿Existen goteras en el laboratorio?
 ¿Pasan tuberías bajo el suelo del laboratorio?
 ¿La tubería son de buena calidad?
 ¿El Techo tiene una estructura resistente?
 ¿La localidad cuenta con alcantarillado?
 ¿Se puede sacar con facilidad el agua del laboratorio en caso de
inundación?
 ¿Existe ventanas en el laboratorio?
 ¿Ingresa agua por las ventanas en temporada de lluvia?
 ¿Existen clara boyas en el laboratorio?
 ¿Ingresa el agua por las claras boyas?
 ¿Cuenta con alarma contra inundaciones?
 ¿El piso cuenta con algún desfogue?
 ¿Pasa algún rio cerca de la institución?
 ¿Existen desagüe dentro de la institución?
 ¿Los estudiantes ingresan con bebidas al laboratorio?
 ¿Pasa alguna alcantarilla por debajo del laboratorio?
 ¿La alcantarilla está en buen estado?
 ¿El techo o loza están en buen estado?
 ¿Los estudiantes ingresan sudados al laboratorio?
 ¿Se permite el ingreso al laboratorio de los estudiantes cuando están
mojados?
 ¿Existe dispensadores de agua dentro del laboratorio?
 ¿Los dispensadores están en perfecto funcionamiento?
 ¿El centro de cómputo cuenta con aire acondicionado?
 ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?
 ¿Las paredes del laboratorio resumen humedad?
 ¿Existen goteras en el laboratorio?
 ¿Pasan tuberías bajo el suelo del laboratorio?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Robo de Inundación
 ¿El centro de cómputo cuenta con aire acondicionado? SI NO
 ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?
 ¿Las paredes del laboratorio resumen humedad?
 ¿Existen goteras en el laboratorio?
 ¿Pasan tuberías bajo el suelo del laboratorio?
 ¿La tubería son de buena calidad?
 ¿El Techo tiene una estructura resistente?
 ¿La localidad cuenta con alcantarillado?
 ¿Se puede sacar con facilidad el agua del laboratorio en caso de
inundación?
 ¿Existe ventanas en el laboratorio?
 ¿Ingresa agua por las ventanas en temporada de lluvia?
 ¿Existen clara boyas en el laboratorio?
 ¿Ingresa el agua por las claras boyas?
 ¿Cuenta con alarma contra inundaciones?
 ¿El piso cuenta con algún desfogue?
 ¿Pasa algún rio cerca de la institución?
 ¿Existen desagüe dentro de la institución?
 ¿Los estudiantes ingresan con bebidas al laboratorio?
 ¿Pasa alguna alcantarilla por debajo del laboratorio?
 ¿La alcantarilla está en buen estado?
 ¿El techo o loza están en buen estado?
 ¿Los estudiantes ingresan sudados al laboratorio?
 ¿Se permite el ingreso al laboratorio de los estudiantes cuando están
mojados?
 ¿Existe dispensadores de agua dentro del laboratorio?
 ¿Los dispensadores están en perfecto funcionamiento?
 ¿El centro de cómputo cuenta con aire acondicionado?
 ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?
 ¿Las paredes del laboratorio resumen humedad?
 ¿Existen goteras en el laboratorio?
 ¿Pasan tuberías bajo el suelo del laboratorio?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Cuestionario para identificar riesgos PT1
Pág. 1 dePreguntas sobre Perdida de Información
 ¿Cuentan con un reglamento de uso de las maquinas? SI NO
 ¿La información se encuentra cifrada?
 ¿Se realiza respaldo de la información?
 ¿Los programas tienen licencia?
 ¿Las máquinas están frisada?
 ¿El sistema operativo está instalado correctamente?
 ¿Cuenta con internet la institución?
 ¿Se controla el uso del internet?
 ¿Las maquinas tienen antivirus?
 ¿El antivirus funciona correctamente?
 ¿Se controla la manipulación de los programas?
 ¿Se controlan que los dispositivos externos no estén contaminados?
 ¿Se verifica que la información se guarde correctamente?
 ¿Se cuida el hardware adecuadamente?
 ¿Se verifica que el software funcione adecuadamente?
 ¿La información está expuesta a hacker?
 ¿La información esta guardada en base de datos?
 ¿Existe duplicidad de la información?
 ¿Se verifica periódicamente la existencia de la información?
 ¿La instalación eléctrica es la adecuada?
 ¿Los estudiantes tienen acceso a la información privada?
 ¿La información se encuentra en la nube?
 ¿La vida útil de los equipos está dentro del rango establecido?
 ¿Se sancionan a los alumnos que manipulan datos sin autorización?
 ¿Existe guardia en la institución?
 ¿Existen apagones eléctricos con frecuencia?
 ¿Existen reguladores de voltaje?
 ¿Los reguladores de voltaje funcionan debidamente?
 ¿Se verifica que los sitios web que se visitan sean seguros?
 ¿Se realiza capacitación a los alumnos sobre el uso de internet?
 ¿Se realiza capacitación a los alumnos sobre el uso de internet?
 ¿Los alumnos conocen como prevenir los virus?
 ¿Los maestros controlan atreves de comendo o programas lo que se
realizan en las computadoras?
 ¿Se utilizan vacunas para evitar virus?
 ¿La conexión a internet es segura?
 ¿Los ordenadores están conectados en red?
 ¿La institución tiene red inalámbrica?
 ¿La conexión a la red inalámbrica es segura?
 ¿La red inalámbrica posee contraseña?
 ¿Existe un horario establecido para poder ingresar al laboratorio?
 ¿Los maestros reciben capacitación sobre el uso de herramientas
tecnológicas para resguardar información?
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Identificación de Riesgo PT2
Robo debido a:
 No cuenta con un sistema Antirrobo
 No cuenta con cámaras de seguridad
 No cuenta con un UPC cerca de la institución
 No cuenta con alarmas
Daño de equipo debido a:
 No cuenta con una instalación eléctrica adecuada
 No cuenta con una alarma contra incendio
 No cuenta con extintores
 No cuenta con una alarma contra inundaciones
 No cuenta con restricción de instalación de programas
Incendio debido a:
 No cuenta con alarma de incendio
 No cuenta con extintores
 No cuenta con señalética con número del cuerpo de bombero
 No cuenta con instalación eléctrica adecuada
 No existe plan contra incendio
 No tiene salida de emergencia
 No cuenta con sistema de riego
Inundación debido a:
 No cuenta con alarma contra inundaciones
Daño y Pérdida de Informacion debido a:
 No cuenta con programas con licencia
 No cuenta con instalación eléctrica adecuada
 A que existen apagones eléctricos con frecuencia
 Los maestros no reciben capacitación sobre el uso de herramientas
tecnológicas para guardar la información
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
PLAN CONTRAMEDIDAS
Medidas de Prevención
PT3
Robo
 Instalar un sistema antirrobo
 Instalar cámara de seguridad A1
 Gestionar con la policía ronda por el sector
 Instalar alarmas de seguridad A2
Daño de Equipo
 Realizar una instalación eléctrica adecuada A3
 Instalar alarma contra incendio A12
 Instalar extintores en el laboratorio de cómputo A4
 Instalar alarma contra inundaciones A5
 Contar con un programa de restricción de instalación de software A6
Incendio
 Instalar alarma contra incendio A12
 Instalar extintores en el laboratorio de cómputo A4
 Adecuar señalética con número del cuerpo de bomberos A7
 Agregar un plan contra incendio A8
 Adecuar una salida de emergencia A11
 Realizar una instalación eléctrica adecuada A3
Inundaciones
 Instalar alarma contra inundaciones A5
Daño y Perdida de la Información
 Instalar programas con licencia original A9
 Realizar una instalación eléctrica adecuada A3
 Dar capacitaciones a los profesores sobre el uso de las herramientas
tecnológicas A10
 Realizar petición de revisión de los trasformadores a la empresa
eléctrica
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
COSTO DEL PLAN DE CONTRAMEDIDAS PT3
Instalar cámara de
seguridad U$S 69,95 A1
Instalar alarmas de
seguridad
U$S 79,98 A2
Realizar una
instalación eléctrica
adecuada
Por conveniencia
“U$S 15.00” por
punto de
conexión
A3
Instalar extintores en
el laboratorio de
cómputo
U$S 30,00 A4
Instalar alarma contra
inundaciones U$S 35,00 A5
Contar con un
programa de
restricción de
instalación de software
Windows Tweaker 5.2 Plataforma de
Windows
U$S 50,00
A6
Adecuar señalética
con número del
cuerpo de bomberos
U$S 10,00 A7
Agregar un plan contra
incendio U$S 40,00 A8
COSTO DEL PLAN DE CONTRAMEDIDAS
PT3
Instalar programas
con licencia original U$S 120,00 A9
Dar capacitaciones a
los profesores sobre el
uso de las
herramientas
tecnológicas
U$S 800,00 A10
Adecuar una salida de
emergencia U$S 5000,00
A11
Instalar alarma contra
incendio U$S 55,00 A12
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
CALCULO DE IMPACTOS PT4
Robo total, incendio, inundación.
1. Pérdida de horas laborables.
2. Retraso en las actividades laborables estudiantiles.
3. Retraso en el cronograma de calificaciones.
4. Insatisfacción en los estudiantes.
5. Perdida de dinero.
CALCULO DE IMPACTOS
Daño de equipo, Daño y pérdida de la información.
1. Información no recuperable.
2. Falta de interés en los estudiantes en las practicas
computacionales.
3. Insistencias laborables.
4. Desorganización laboral.
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Elección de medidas Factibles PT5
 Instalar cámara de seguridad. A1
 Instalar alarmas de seguridad. A2
 Realizar una instalación eléctrica adecuada. A3
 Instalar extintores en el laboratorio de cómputo. A4
 Instalar alarma contra inundaciones. A5
 Contar con un programa de restricción de instalación de software. A6
 Adecuar señalética con número del cuerpo de bomberos. A7
 Agregar un plan contra incendio. A8
 Instalar programas con licencia original. A9
 Instalar alarma contra incendio. A12
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Nótese que el factor más alto es de 3 y el más bajo es 1
PROBABILIDAD GRAVEDAD CLASIFICACIÓN PT6
3 3 Catastrofico
2 2 Grave
1 1 Leve
CLASIFICACIÓN DE RIESGOS PT6
RIESGOS PROBABILIDAD GRAVEDAD CLASIFICACIÓN
 Robo Total 3 3 Catastrófico
 Robo Parcial 2 2 Grave
 Daño de Equipos 2 2 Grave
 Daño de Informacion 1 1 Leve
 Perdida de Informacion 1 1 Leve
 Daño por Inundación 1 1 Leve
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
MEDEDIDAS DE PREVENCION DEL PLAN
PT7
 Instalar un sistema antirrobo.
 Instalar cámara de seguridad.
 Gestionar con la policía ronda por el sector.
 Instalar alarmas de seguridad.
 Realizar una instalación eléctrica adecuada.
 Instalar alarma contra incendio.
 Instalar extintores en el laboratorio de cómputo.
 Instalar alarma contra inundaciones.
 Contar con un programa de restricción de instalación de software.
 Instalar alarma contra incendio.
 Instalar extintores en el laboratorio de cómputo.
 Adecuar señalética con número del cuerpo de bomberos.
 Agregar un plan contra incendio.
 Adecuar una salida de emergencia.
 Realizar una instalación eléctrica adecuada.
 Instalar alarma contra inundaciones.
 Instalar programas con licencia original.
 Realizar una instalación eléctrica adecuada.
 Dar capacitaciones a los profesores sobre el uso de las herramientas
tecnológicas.
 Realizar petición de revisión de los trasformadores a la empresa
eléctrica.
 Control de ingreso de maestros al laboratorio.
 Contar con un reglamento para controlar el ingreso de los alumnos.
 Contar con un fondo de reserva.
 Coordinar la ubicación de los equipos.
 Implementación de un reglamento para el uso de los computadores.
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
MEDEDIDAS DE PRECAUCION
PT7
 Realizar particiones en el disco duro.
 Realizar respaldos.
 Contar con cámaras de seguridad.
 Contar con extintores.
 Mantener limpio el laboratorio de cómputo.
 Encriptación de Datos.
 Contar con alarmas de seguridad.
 Mantener actualizados los antivirus.
 Mantener las computadoras con contraseña de usuario.
 Mantener las redes inalámbricas con contraseña.
Medidas de Prevención de Riesgos PT7
Robo
 Instalar un sistema antirrobo
 Instalar cámara de seguridad
 Gestionar con la policía ronda por el sector
 Instalar alarmas de seguridad
Daño de Equipo
 Realizar una instalación eléctrica adecuada
 Instalar alarma contra incendio
 Instalar extintores en el laboratorio de cómputo
 Instalar alarma contra inundaciones
 Contar con un programa de restricción de instalación de software
Incendio
 Instalar alarma contra incendio
 Instalar extintores en el laboratorio de cómputo
 Adecuar señalética con número del cuerpo de bomberos
 Agregar un plan contra incendio
 Adecuar una salida de emergencia
 Realizar una instalación eléctrica adecuada
Inundaciones
Instalar alarma contra inundaciones
Daño y Perdida de la Información
 Instalar programas con licencia original
 Realizar una instalación eléctrica adecuada
 Dar capacitaciones a los profesores sobre el uso de las herramientas
tecnológicas
 Realizar petición de revisión de los trasformadores a la empresa
eléctrica
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
Elaborado por:
Ibarra Barreto Milton Leonel
Navarrete Delgado Marcos
Recibido por: Observación:
Fecha de elaboración: Fecha revisado:
PLAN DE CONTINGENCIA
PT8
 Llamar a la policía
 Si cuenta con cámara revisarla
 Revisar el inventario
 Cuantificar las perdidas
 Si cuenta con seguro los equipos contactarlos
 Si cuenta con fondo de reserva utilizarlos
 Indagar a las personas cercanas
 Adquirir nuevos equipos
 Revisar la protección y medios de seguridad
 Realizar un inventario de lo perdido
 Realizar la denuncia
 Dar aviso a los medios de comunicación
 No tocar nada hasta que llegue la policía
 Reparar inmediatamente las puertas y ventanas forzadas
 Examinar y reforzar los mecanismo de seguridad
 Rehabilitar el laboratorio
 No dejar abierto las puertas del laboratorio a la hora de culminar
clases
 Controlar el ingreso de los estudiantes
 Coordinar las nuevas reglas
 Analizar las acciones de cambiar de lugar el laboratorio
Anexos
Reglamento
1. Prohibido ingresar alimento al laboratorio
2. Prohibido hacer ruido dentro del laboratorio
3. No maltratar los implementos de cómputo
4. Prohibido utilizar los equipos de cómputo para juegos
5. Prohibido entrar sudado al laboratorio
6. No modificar las configuraciones de los equipos
7. No instalar programas innecesarios en los equipos
8. El alumno debe tener limpio su área de trabajo
9. Solo se permite un alumno por equipo
10.En horas de clase no se permite el uso de teléfono
11.Sentarse adecuadamente en el lugar asignado
12.El alumno debe realizar solos actividades académicas en los equipos
13.El lugar de trabajo debe quedar limpio y ordenado en cada sesión de trabajo
14.El acceso a la red de internet será gratuito para los alumnos
15.Estará bloqueado el acceso a páginas de videojuegos y chat
16.El alumno deberá apagar el equipo después de realizar su actividades
académicas
17.Apagar el aire acondicionas al momento de salir del laboratorio
18.No ingresar memoria infectadas a los equipos de computo
19.Reportar daños de los equipos
20.No manipular las configuraciones de la red
21.No se permitirá la estancia en los laboratorios de Cómputo sin la presencia
de su profesor
22.Se deberá respetar el horario previamente asignado
23.No podrá ingresar al Centro de Cómputo ninguna persona ajena al Plantel
24.Prohibido desconectar o mover el equipo sin autorización del personal del
centro de cómputo
25.El alumno que no cumpla con las reglas establecidas será sancionado
Medidas de Prevención
Robo
 Instalar un sistema antirrobo
 Instalar cámara de seguridad
 Gestionar con la policía ronda por el sector
 Instalar alarmas de seguridad
Daño de Equipo
 Realizar una instalación eléctrica adecuada
 Instalar alarma contra incendio
 Instalar extintores en el laboratorio de cómputo
 Instalar alarma contra inundaciones
 Contar con un programa de restricción de instalación de software
Incendio
 Instalar alarma contra incendio
 Instalar extintores en el laboratorio de cómputo
 Adecuar señalética con número del cuerpo de bomberos
 Agregar un plan contra incendio
 Adecuar una salida de emergencia
 Realizar una instalación eléctrica adecuada
Inundaciones
 Instalar alarma contra inundaciones
Daño y Perdida de la Informacion
 Instalar programas con licencia original
 Realizar una instalación eléctrica adecuada
 Dar capacitaciones a los profesores sobre el uso de las herramientas
tecnológicas
 Realizar petición de revisión de los trasformadores a la empresa
eléctrica
Proforma
Instalar cámara de
seguridad U$S 69,95 A1
Instalar alarmas de
seguridad
U$S 79,98 A2
Realizar una
instalación eléctrica
adecuada
Por conveniencia
“U$S 15.00” por
punto de
conexión
A3
Instalar extintores en
el laboratorio de
cómputo
U$S 30,00 A4
Instalar alarma contra
inundaciones U$S 35,00 A5
Contar con un
programa de
restricción de
instalación de software
Windows Tweaker 5.2 Plataforma de
Windows
U$S 50,00
A6
Adecuar señalética
con número del
cuerpo de bomberos
U$S 10,00 A7
Agregar un plan contra
incendio U$S 40,00 A8
Instalar programas
con licencia original U$S 120,00 A9
Dar capacitaciones a
los profesores sobre el
uso de las
herramientas
tecnológicas
U$S 800,00 A10
Adecuar una salida de
emergencia U$S 5000,00 A11
Instalar alarma contra
incendio U$S 55,00 A12
Fotografía
Auditoría informática UE Hugo Cruz Andrade

Más contenido relacionado

La actualidad más candente

Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticoscarlosskovar
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 

La actualidad más candente (20)

Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticos
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 

Destacado

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Señales de prohibición mabel
Señales de prohibición mabelSeñales de prohibición mabel
Señales de prohibición mabelmabelmz29
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Conv 010 serv mtto 2011
Conv 010 serv mtto 2011Conv 010 serv mtto 2011
Conv 010 serv mtto 2011folken_black
 
Proforma Barraca Maderera "El Pitón"
Proforma Barraca Maderera "El Pitón"Proforma Barraca Maderera "El Pitón"
Proforma Barraca Maderera "El Pitón"Jorge Cruz Chuve
 
Factura proforma gacisa
Factura proforma gacisaFactura proforma gacisa
Factura proforma gacisagaci2014
 
Manual de indeci guia estructural
Manual de indeci  guia estructuralManual de indeci  guia estructural
Manual de indeci guia estructuralrocioanga
 
Estrutura del informe de laboratorio de fisica i
Estrutura del informe de laboratorio de fisica iEstrutura del informe de laboratorio de fisica i
Estrutura del informe de laboratorio de fisica iceleymarodriguezpdp
 
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS esteban garcilazo
 
Proforma lsa12
Proforma lsa12Proforma lsa12
Proforma lsa12avs
 
Trabajo sobre cupcakes
Trabajo sobre cupcakesTrabajo sobre cupcakes
Trabajo sobre cupcakesOctavia Llave
 
Materiales de laboratorio de fisica
Materiales de laboratorio de fisicaMateriales de laboratorio de fisica
Materiales de laboratorio de fisicacactaipnm
 
Power point primeros auxilios
Power point  primeros auxiliosPower point  primeros auxilios
Power point primeros auxiliosRebecaVidalVega
 

Destacado (20)

Ejemplo de proforma e informe
Ejemplo de proforma e informeEjemplo de proforma e informe
Ejemplo de proforma e informe
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Señales de prohibición mabel
Señales de prohibición mabelSeñales de prohibición mabel
Señales de prohibición mabel
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Conv 010 serv mtto 2011
Conv 010 serv mtto 2011Conv 010 serv mtto 2011
Conv 010 serv mtto 2011
 
Proforma Barraca Maderera "El Pitón"
Proforma Barraca Maderera "El Pitón"Proforma Barraca Maderera "El Pitón"
Proforma Barraca Maderera "El Pitón"
 
Cuestionario ejemplo[1]
Cuestionario ejemplo[1]Cuestionario ejemplo[1]
Cuestionario ejemplo[1]
 
Factura proforma gacisa
Factura proforma gacisaFactura proforma gacisa
Factura proforma gacisa
 
Manual de indeci guia estructural
Manual de indeci  guia estructuralManual de indeci  guia estructural
Manual de indeci guia estructural
 
Estrutura del informe de laboratorio de fisica i
Estrutura del informe de laboratorio de fisica iEstrutura del informe de laboratorio de fisica i
Estrutura del informe de laboratorio de fisica i
 
Cuestionario dnc word
Cuestionario dnc wordCuestionario dnc word
Cuestionario dnc word
 
Proforma
ProformaProforma
Proforma
 
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS
Memoria descriptiva INDECI - EDIFICIO MULTIFAMILIAR 6 PISOS
 
Proforma lsa12
Proforma lsa12Proforma lsa12
Proforma lsa12
 
Trabajo sobre cupcakes
Trabajo sobre cupcakesTrabajo sobre cupcakes
Trabajo sobre cupcakes
 
Materiales de laboratorio de fisica
Materiales de laboratorio de fisicaMateriales de laboratorio de fisica
Materiales de laboratorio de fisica
 
Primeros auxilios (basico)
Primeros auxilios (basico)Primeros auxilios (basico)
Primeros auxilios (basico)
 
Power point primeros auxilios
Power point  primeros auxiliosPower point  primeros auxilios
Power point primeros auxilios
 

Similar a Auditoría informática UE Hugo Cruz Andrade

A3 ap sistemas_tecnologicos
  A3 ap sistemas_tecnologicos  A3 ap sistemas_tecnologicos
A3 ap sistemas_tecnologicosCecy Hernandez
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)jbersosa
 
Reporte final de auditoria
Reporte final de auditoriaReporte final de auditoria
Reporte final de auditoriakarla
 
Metodos de evaluación de Riesgos
Metodos de evaluación de RiesgosMetodos de evaluación de Riesgos
Metodos de evaluación de RiesgosRhonan Soler
 
Control interno
Control internoControl interno
Control internoeikagale
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)IsJmlr
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instaladosAbrahan Gamboa
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)WilliamalbertoArroya
 
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptxDaniel Jose Sierra Garcia
 
Abrahan Gamboa, presentación auditoria de sistemas.
Abrahan Gamboa, presentación auditoria de sistemas.Abrahan Gamboa, presentación auditoria de sistemas.
Abrahan Gamboa, presentación auditoria de sistemas.Sanchezgamboa
 

Similar a Auditoría informática UE Hugo Cruz Andrade (20)

Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
A3 ap sistemas_tecnologicos
  A3 ap sistemas_tecnologicos  A3 ap sistemas_tecnologicos
A3 ap sistemas_tecnologicos
 
A3 ap _los_usb
A3 ap _los_usbA3 ap _los_usb
A3 ap _los_usb
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Reporte final de auditoria
Reporte final de auditoriaReporte final de auditoria
Reporte final de auditoria
 
Metodos de evaluación de Riesgos
Metodos de evaluación de RiesgosMetodos de evaluación de Riesgos
Metodos de evaluación de Riesgos
 
Control interno
Control internoControl interno
Control interno
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
A3 ap los_usb
A3 ap los_usbA3 ap los_usb
A3 ap los_usb
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Dictamen
DictamenDictamen
Dictamen
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Auditoria de sistemas instalados
Auditoria de sistemas instaladosAuditoria de sistemas instalados
Auditoria de sistemas instalados
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx
2° TALLER DE ESTUDIO DIAPOSITIVAS JONATAN TOBON.pptx
 
Abrahan Gamboa, presentación auditoria de sistemas.
Abrahan Gamboa, presentación auditoria de sistemas.Abrahan Gamboa, presentación auditoria de sistemas.
Abrahan Gamboa, presentación auditoria de sistemas.
 

Más de Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Leonel Ibarra
 

Más de Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Auditoría informática UE Hugo Cruz Andrade

  • 1. UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ CAMPUS EL CARMEN CARRERA DE INGENIERÍA EN SISTEMA INFORME DE AUDITORIA REALIZADA EN LA UNIDAD EDUCATIVA HUGO CRUZ ANDRADE Presentado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marco Antonio Tutora: Ing. Clara Pozo El Carmen, 31 de Agosto / 2015
  • 2. Informe Detallado El Carmen, 28 de Agosto del 2015 Dirigido a: Sr Rector Jacinto Cedeño de la Unidad Educativa Hugo Cruz Andrade Tipo de auditoria: Informática Física. Motivo: Aplicación de la asignatura de Auditoria Informática. PROGRAMA DE AUDITORIA INFORMÁTICA Objetivos  Evaluar la seguridad del Sistema Informático para verificar, se garantiza la integridad de la información de los equipos de cómputo  Elaborar un plan de contingencia que permita reestablecer el normal funcionamiento del Centro de cómputo después de un riesgo grave Técnicas y procedimientos:  Elaborar cuestionario para identificar riesgos.  Observar la infraestructura y alrededores para identificar riesgos.  Entrevistar a Directora para identificar riesgos.  Indagar sobre riesgos.  Analizar el cuestionario lleno identificar riesgos.  Elaborar plan de contramedida.  Analizar riesgos y calcular impactos.  Investigar costo del plan de contramedida.  Elegir medidas factibles de aplicar.  Identificar los riesgos.  Clasificar los riesgos.  Verificar el riesgo más grave.  Elaborar la lista de prevención de riesgos  Elaborar un plan de contingencia. Personal Relacionado  Rector Jacinto Cedeño, Docente y Alumnos de la Unidad Educativa Hugo Cruz Andrade
  • 3. Hallazgos: Mediante la investigación de auditoría realizada hemos podido obtener la siguiente información de riesgos del laboratorio de la institución. Robo debido a:  No cuenta con un sistema Antirrobo  No cuenta con cámaras de seguridad  No cuenta con un UPC cerca de la institución  No cuenta con alarmas Daño de equipo debido a:  No cuenta con una instalación eléctrica adecuada  No cuenta con una alarma contra incendio  No cuenta con extintores  No cuenta con una alarma contra inundaciones  No cuenta con restricción de instalación de programas Incendio debido a:  No cuenta con alarma de incendio  No cuenta con extintores  No cuenta con señalética con número del cuerpo de bombero  No cuenta con instalación eléctrica adecuada  No existe plan contra incendio  No tiene salida de emergencia  No cuenta con sistema de riego Inundación debido a:  No cuenta con alarma contra inundaciones Daño y Pérdida de Informacion debido a:  No cuenta con programas con licencia  No cuenta con instalación eléctrica adecuada  A que existen apagones eléctricos con frecuencia  Los maestros no reciben capacitación sobre el uso de herramientas tecnológicas para guardar la información Opinión: Mediante la auditoría realizada en la Unidad Educativa Hugo Cruz Andrade se pudo constatar que el laboratorio cuenta con 70% de seguridad con lo cual se garantiza la integridad de la información y de los equipos de cómputo.
  • 4. Conclusión Después de efectuar la presente auditoria se obtuvieron las siguientes conclusiones:  El laboratorio no cuenta con las medidas de seguridad necesarias debido a que no existen sistemas antirrobo como cámaras de seguridad, alarmas, que puedan prevenir el robo de las computadoras e implemento del laboratorio  El laboratorio de cómputo presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad.  Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. Recomendaciones Terminada la auditoría realizada a los laboratorios de cómputo de la Unidad Educativa Hugo Cruz Andrade, sugerimos las siguientes recomendaciones para llevar con éxito los objetivos propuestos y apoyar la gestión de control.  Realizar las instalaciones de sistemas de seguridad como son alarmas, cámaras y gestionar con la policía que existan ronda por el sector para prevenir el robo de los equipos  Realizar las instalaciones de extintores, alarmas contra incendio y señaléticas con números de cuerpo de bomberos para prevenir algún incendio dentro del laboratorio o institución  Aplicar el plan de contingencias el cual nos permitirá tener un mayor control de los problemas que se susciten dentro del laboratorio Firma: Marcos Navarrete Milton Ibarra
  • 5. Informe tipo Carta En cumplimiento del proceso realizado en la materia de auditoria informática, se puede informar que en la Unidad Educativa “Hugo Cruz Andrade”, se llevó a cabo seguimiento de los laboratorios de Cómputo e informáticos que posee esta institución educativa, durante un periodo de 18 semanas, que equivale a 4 meses y medios. El objetivo es Verificar las actividades que se realizan día a día para el funcionamiento apropiado y servicio que se le brinda a los estudiantes para sus aprendizajes, de conformidad con las necesidades del plantel , que permitan a la Comunidad Educativa cumplir con lo referente al Calendario Académico que estipula el Ministerio de Educación. Otro Objetivo importante es Revisar y Evaluar los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. Cabe resaltar que para realizar esta verificación de auditoria informática utilizamos la entrevista a las autoridades de la institución, al docente encargado del laboratorio, ya que estos métodos de investigación nos permitieron obtener los resultados más instantáneos y eficaces. A más de esto en este proceso de consolidación de la información para realizar el proceso de la auditoría se realizaron actividades de, Inspección, Análisis, Visita, Observación, Confirmación, Revisión analítica. Todos estos métodos nos permitieron determinar que el laboratorio de Cómputo, tiene seguridad antirrobos, ya que se encuentra en la tercera planta de unos de los pabellones de la institución educativa, por lo cual os laboratorios no carecen de una ineficiencia de perdida de los equipos. Constatar las acciones tomadas mantener disponible y en funcionamiento eficiente cada dispositivo del sistema Académico de la Unidad Educativa “Hugo Cruz Andrade” para la Comunidad Educativa, relacionadas con los tiempos que le toman tanto a profesores como a estudiantes formalizar los procesos mencionados en el Calendario o horario Académico establecidos por el responsable del laboratorio. Dentro de las técnicas realizadas en la Auditoria Informática utilizamos la entrevista a las autoridades de la institución, al docente encargado del laboratorio, ya que estos métodos de investigación nos permitieron obtener los resultados más eficaces.
  • 6. Mediante la investigación de auditoría realizada hemos podido obtener la siguiente información de riesgos del laboratorio de la institución. Opinión Mediante la auditoría realizada en la Unidad Educativa Hugo Cruz Andrade se pudo constatar que el laboratorio cuenta con 70% de seguridad con lo cual se garantiza la integridad de la información y de los equipos de cómputo. Conclusión Después de efectuar la presente auditoria se obtuvieron las siguientes conclusiones:  El laboratorio no cuenta con las medidas de seguridad necesarias debido a que no existen sistemas antirrobo como cámaras de seguridad, alarmas, que puedan prevenir el robo de las computadoras e implemento del laboratorio  El laboratorio de cómputo presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad.  Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. Recomendaciones Terminada la auditoría realizada a los laboratorios de cómputo de la Unidad Educativa Hugo Cruz Andrade, sugerimos las siguientes recomendaciones para llevar con éxito los objetivos propuestos y apoyar la gestión de control.  Realizar las instalaciones de sistemas de seguridad como son alarmas, cámaras y gestionar con la policía que existan ronda por el sector para prevenir el robo de los equipos  Realizar las instalaciones de extintores, alarmas contra incendio y señaléticas con números de cuerpo de bomberos para prevenir algún incendio dentro del laboratorio o institución  Aplicar el plan de contingencias el cual nos permitirá tener un mayor control de los problemas que se susciten dentro del laboratorio Firma: Marcos Navarrete Milton Ibarra
  • 7. PROGRAMA DE AUDITORIA INFORMÁTICA Objetivos  Evaluar la seguridad del Sistema Informático para verificar, se garantiza la integridad de la información de los equipos de cómputo.  Elaborar un plan de contingencia que permita reestablecer el normal funcionamiento del Centro de cómputo después de un riesgo grave. TÉCNICAS Y PROCEDIMIENTOS Referencias Papel de Trabajo Fecha 1.1 Elaborar el cuestionario para verificar el riesgo. PT1 1.2 Observar estructura de alrededores para identificar riesgo. PT1 1.3 Entrevistar al encargado del laboratorio Para identificar riesgos. PT1 1.4 Indagar sobre riesgos. PT1 1.5 Analizar cuestionario lleno e identificar riesgos. PT2 1.6 Elaborar Plan de contramedidas. PT3 1.7 Investigar costos del plan de contramedidas. PT3 1.8 Analizar riesgos y calcular impacto. PT4 1.9 Elegir medidas factibles de aplicación. PT5 2.1 Identificar los riesgos. PT2 2.2 Clasificar los riesgos. PT6 2.3 Verificar el riesgo más grave. PT6 2.4 Elaborar medida de precaución PT7 2.5 Elaborar la lista de prevención de riesgos. PT7 2.6 Elaborar un plan de contingencia. PT8
  • 8. Papeles de Trabajos Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Daño de Equipos  ¿Tiene el centro de cómputo reglamento para su uso? SI NO  ¿Los ordenadores cuentan con regulador de voltaje?  ¿Los ordenadores cuentan con antivirus?  ¿Realizan mantenimiento a los ordenadores?  ¿Cada cuánto se le realiza mantenimiento a los ordenadores?  ¿Cuenta con instalación eléctrica adecuada?  ¿Las tomas corrientes se encuentran en un lugar adecuado hacia los ordenadores?  ¿El centro de cómputo cuenta con una conexión a tierra?  ¿El centro de cómputo cuenta con breques?  ¿El centro de cómputo cuenta con sus pupitres adecuados?  ¿Los ordenadores tienen su debida distancia del uno al otro?  ¿El centro de cómputo cuenta con alarma contra incendio?  ¿El centro de cómputo cuenta con su respectivo extintor?  ¿El extintor se encuentra en un lugar adecuado?  ¿El centro de cómputo cuenta con una adecuada instalación del cableado de red?  ¿El cableado de los ordenadores se encuentra correctamente ubicados?  ¿Todos los puntos de red se encuentran activos?  ¿El centro de cómputo cuenta con un plano de las computadoras?  ¿La instalación eléctrica del centro de cómputo es independiente de otras instalaciones?  ¿Los cables están dentro de paneles y canales eléctricos?  ¿Se cuenta con alarma contra inundaciones?  ¿Cuenta con un control de entrada y salida de estudiante?  ¿Respetan los estudiantes el control de entrada y salida?  ¿Los ordenadores cuentan con restricción de instalación de programas?  ¿Los alumnos tienen conocimiento de cómo usar el extintor?  ¿Los estudiantes tienen un uso correcto de los pupitres del centro de cómputo?  ¿Cuenta el centro de cómputo con una correcta ventilación?  ¿El centro de cómputo cuenta con aire acondicionado?  ¿El aire acondicionado cuenta con un desfogue de residuo?  ¿La ubicación de los aires acondicionado es adecuada?  ¿Están limpios los ductos del aire acondicionado?  ¿El aire acondicionado emite algún tipo de ruido?  ¿Existe algún otro medio de ventilación aparte del aire acondicionado?  ¿La temperatura a la que trabajan los equipos es la adecuada de acuerdo a las normas bajo las cuales se rige?
  • 9.  ¿Dentro del centro de cómputo existen materiales que puedan ser inflamables o Causar algún daño a los equipos?  ¿Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos?  ¿El reglamento de uso del centro de cómputo se encuentra a la vista de los estudiantes?  ¿El centro de cómputo cuenta con una iluminación a adecuada?  ¿Los estudiantes cumplen con los reglamentos y políticas estipuladas dentro del centro de Cómputo?  ¿Se evita la acumulación de polvo, en los ordenadores? Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Robo de Equipo  ¿El lugar donde se ubica el centro de cómputo está seguro de robo? SI NO  ¿El centro de cómputo cuenta con sistema de seguridad antirrobo?  ¿El centro de cómputo cuenta con cámara de seguridad?  ¿Es adecuada las ubicaciones de la cámara de seguridad?  ¿El centro de cómputo cuenta con guarida de seguridad?  ¿El centro de cómputo cuenta con puertas de hierro forjado?  ¿Cuentan con algún tipo de control de entradas y salidas de usuario?  ¿El usuario respeta ese control?  ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática?  ¿Se cuenta con un personal encargado del centro de cómputo?  -¿Las ventanas pueden ser manipuladas de a fuera hacia dentro?  ¿Las ventanas están fuertemente acondicionadas?  ¿Hay un fácil acceso al centro de cómputo?  ¿Conoce la posición de las cámaras?  ¿Las cámaras están debidamente ubicadas en puntos estratégicos?  ¿Existen puntos ciegos en las cámaras de seguridad?  ¿Las cámaras de seguridad funcionan correctamente?  ¿La persona a cargo de las cámaras está al pendiente de lo que en el laboratorio sucede?  ¿Cuentan con sensores de movimientos las cámaras?  ¿Las cámaras pasan encendidas las 24 horas del día?  ¿Las cámaras graban en la noche?  ¿Las cámaras son manipuladas por muchas personas?  ¿Las cámaras prenden alguna alarma en caso de alguna anomalía?  ¿El guardia de seguridad puede percatarse rápidamente de la anomalía?
  • 10.  ¿Ingresan personas en la noche al laboratorio?  ¿El guardia hace recorrido nocturno por el laboratorio?  ¿El guardia cuenta con rápido apoyo en caso de anomalías?  ¿La institución está de fácil acceso policial?  ¿Existe centro policial cerca de la institución?  ¿Existen alarmas dentro del centro de cómputo? Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Robo de Incendio  ¿El centro de cómputo tiene alarma contra incendio? SI NO  ¿El centro de cómputo cuenta con extintores?  ¿El centro de cómputo cuenta con caja térmica?  ¿La caja térmica es visible al público?  ¿El centro de cómputo tiene señalética con número del cuerpo de bomberos?  ¿la señalética es visible al público?  ¿El cableado eléctrico cuenta con la instalación adecuada?  ¿El centro de cómputo está cerca aun lugar propenso incendio?  ¿El cableado eléctrico es de buena calidad?  ¿El extintor es visible al público?  ¿Los tomacorrientes funcionan adecuadamente?  ¿Existe un plan contra incendio?  ¿Existe arboles cerca del cableado eléctrico que puedan causar daños?  ¿La caja térmica está en un lugar estratégico?  ¿El cableado eléctrico está expuesto a humedad?  ¿Existe un personal encargado de la electricidad?  ¿Existe un manual para el uso del extintor?  ¿Existe una conexión a tierra?  ¿Existe salida de emergencia en caso de incendio?  ¿Existe un sistema de riego contra incendio?  ¿Existe otra prevención contra incendio?  ¿El material que está construido el laboratorio es inflamable?  ¿El centro de cómputo está cerca de un lugar de alto voltaje?  ¿Existe un plan contra incendio?  ¿El lugar tiene ventilación adecuada?  ¿El centro de cómputo tiene alarma contra incendio?  ¿El centro de cómputo cuenta con extintores?  ¿El centro de cómputo cuenta con caja térmica?  ¿La caja térmica es visible al público?
  • 11.  ¿El centro de cómputo tiene señalética con número del cuerpo de bomberos? Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Robo de Inundación  ¿El centro de cómputo cuenta con aire acondicionado? SI NO  ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?  ¿Las paredes del laboratorio resumen humedad?  ¿Existen goteras en el laboratorio?  ¿Pasan tuberías bajo el suelo del laboratorio?  ¿La tubería son de buena calidad?  ¿El Techo tiene una estructura resistente?  ¿La localidad cuenta con alcantarillado?  ¿Se puede sacar con facilidad el agua del laboratorio en caso de inundación?  ¿Existe ventanas en el laboratorio?  ¿Ingresa agua por las ventanas en temporada de lluvia?  ¿Existen clara boyas en el laboratorio?  ¿Ingresa el agua por las claras boyas?  ¿Cuenta con alarma contra inundaciones?  ¿El piso cuenta con algún desfogue?  ¿Pasa algún rio cerca de la institución?  ¿Existen desagüe dentro de la institución?  ¿Los estudiantes ingresan con bebidas al laboratorio?  ¿Pasa alguna alcantarilla por debajo del laboratorio?  ¿La alcantarilla está en buen estado?  ¿El techo o loza están en buen estado?  ¿Los estudiantes ingresan sudados al laboratorio?  ¿Se permite el ingreso al laboratorio de los estudiantes cuando están mojados?  ¿Existe dispensadores de agua dentro del laboratorio?  ¿Los dispensadores están en perfecto funcionamiento?  ¿El centro de cómputo cuenta con aire acondicionado?  ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?  ¿Las paredes del laboratorio resumen humedad?  ¿Existen goteras en el laboratorio?  ¿Pasan tuberías bajo el suelo del laboratorio? Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado:
  • 12. Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Robo de Inundación  ¿El centro de cómputo cuenta con aire acondicionado? SI NO  ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?  ¿Las paredes del laboratorio resumen humedad?  ¿Existen goteras en el laboratorio?  ¿Pasan tuberías bajo el suelo del laboratorio?  ¿La tubería son de buena calidad?  ¿El Techo tiene una estructura resistente?  ¿La localidad cuenta con alcantarillado?  ¿Se puede sacar con facilidad el agua del laboratorio en caso de inundación?  ¿Existe ventanas en el laboratorio?  ¿Ingresa agua por las ventanas en temporada de lluvia?  ¿Existen clara boyas en el laboratorio?  ¿Ingresa el agua por las claras boyas?  ¿Cuenta con alarma contra inundaciones?  ¿El piso cuenta con algún desfogue?  ¿Pasa algún rio cerca de la institución?  ¿Existen desagüe dentro de la institución?  ¿Los estudiantes ingresan con bebidas al laboratorio?  ¿Pasa alguna alcantarilla por debajo del laboratorio?  ¿La alcantarilla está en buen estado?  ¿El techo o loza están en buen estado?  ¿Los estudiantes ingresan sudados al laboratorio?  ¿Se permite el ingreso al laboratorio de los estudiantes cuando están mojados?  ¿Existe dispensadores de agua dentro del laboratorio?  ¿Los dispensadores están en perfecto funcionamiento?  ¿El centro de cómputo cuenta con aire acondicionado?  ¿El aire acondicionado cuenta con un desfogue fuera del laboratorio?  ¿Las paredes del laboratorio resumen humedad?  ¿Existen goteras en el laboratorio?  ¿Pasan tuberías bajo el suelo del laboratorio? Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado:
  • 13. Cuestionario para identificar riesgos PT1 Pág. 1 dePreguntas sobre Perdida de Información  ¿Cuentan con un reglamento de uso de las maquinas? SI NO  ¿La información se encuentra cifrada?  ¿Se realiza respaldo de la información?  ¿Los programas tienen licencia?  ¿Las máquinas están frisada?  ¿El sistema operativo está instalado correctamente?  ¿Cuenta con internet la institución?  ¿Se controla el uso del internet?  ¿Las maquinas tienen antivirus?  ¿El antivirus funciona correctamente?  ¿Se controla la manipulación de los programas?  ¿Se controlan que los dispositivos externos no estén contaminados?  ¿Se verifica que la información se guarde correctamente?  ¿Se cuida el hardware adecuadamente?  ¿Se verifica que el software funcione adecuadamente?  ¿La información está expuesta a hacker?  ¿La información esta guardada en base de datos?  ¿Existe duplicidad de la información?  ¿Se verifica periódicamente la existencia de la información?  ¿La instalación eléctrica es la adecuada?  ¿Los estudiantes tienen acceso a la información privada?  ¿La información se encuentra en la nube?  ¿La vida útil de los equipos está dentro del rango establecido?  ¿Se sancionan a los alumnos que manipulan datos sin autorización?  ¿Existe guardia en la institución?  ¿Existen apagones eléctricos con frecuencia?  ¿Existen reguladores de voltaje?  ¿Los reguladores de voltaje funcionan debidamente?  ¿Se verifica que los sitios web que se visitan sean seguros?  ¿Se realiza capacitación a los alumnos sobre el uso de internet?  ¿Se realiza capacitación a los alumnos sobre el uso de internet?  ¿Los alumnos conocen como prevenir los virus?  ¿Los maestros controlan atreves de comendo o programas lo que se realizan en las computadoras?  ¿Se utilizan vacunas para evitar virus?  ¿La conexión a internet es segura?  ¿Los ordenadores están conectados en red?  ¿La institución tiene red inalámbrica?  ¿La conexión a la red inalámbrica es segura?  ¿La red inalámbrica posee contraseña?  ¿Existe un horario establecido para poder ingresar al laboratorio?  ¿Los maestros reciben capacitación sobre el uso de herramientas tecnológicas para resguardar información?
  • 14. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Identificación de Riesgo PT2 Robo debido a:  No cuenta con un sistema Antirrobo  No cuenta con cámaras de seguridad  No cuenta con un UPC cerca de la institución  No cuenta con alarmas Daño de equipo debido a:  No cuenta con una instalación eléctrica adecuada  No cuenta con una alarma contra incendio  No cuenta con extintores  No cuenta con una alarma contra inundaciones  No cuenta con restricción de instalación de programas Incendio debido a:  No cuenta con alarma de incendio  No cuenta con extintores  No cuenta con señalética con número del cuerpo de bombero  No cuenta con instalación eléctrica adecuada  No existe plan contra incendio  No tiene salida de emergencia  No cuenta con sistema de riego Inundación debido a:  No cuenta con alarma contra inundaciones Daño y Pérdida de Informacion debido a:  No cuenta con programas con licencia  No cuenta con instalación eléctrica adecuada  A que existen apagones eléctricos con frecuencia  Los maestros no reciben capacitación sobre el uso de herramientas tecnológicas para guardar la información Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado:
  • 15. PLAN CONTRAMEDIDAS Medidas de Prevención PT3 Robo  Instalar un sistema antirrobo  Instalar cámara de seguridad A1  Gestionar con la policía ronda por el sector  Instalar alarmas de seguridad A2 Daño de Equipo  Realizar una instalación eléctrica adecuada A3  Instalar alarma contra incendio A12  Instalar extintores en el laboratorio de cómputo A4  Instalar alarma contra inundaciones A5  Contar con un programa de restricción de instalación de software A6 Incendio  Instalar alarma contra incendio A12  Instalar extintores en el laboratorio de cómputo A4  Adecuar señalética con número del cuerpo de bomberos A7  Agregar un plan contra incendio A8  Adecuar una salida de emergencia A11  Realizar una instalación eléctrica adecuada A3 Inundaciones  Instalar alarma contra inundaciones A5 Daño y Perdida de la Información  Instalar programas con licencia original A9  Realizar una instalación eléctrica adecuada A3  Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas A10  Realizar petición de revisión de los trasformadores a la empresa eléctrica Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado:
  • 16. COSTO DEL PLAN DE CONTRAMEDIDAS PT3 Instalar cámara de seguridad U$S 69,95 A1 Instalar alarmas de seguridad U$S 79,98 A2 Realizar una instalación eléctrica adecuada Por conveniencia “U$S 15.00” por punto de conexión A3 Instalar extintores en el laboratorio de cómputo U$S 30,00 A4 Instalar alarma contra inundaciones U$S 35,00 A5 Contar con un programa de restricción de instalación de software Windows Tweaker 5.2 Plataforma de Windows U$S 50,00 A6 Adecuar señalética con número del cuerpo de bomberos U$S 10,00 A7 Agregar un plan contra incendio U$S 40,00 A8
  • 17. COSTO DEL PLAN DE CONTRAMEDIDAS PT3 Instalar programas con licencia original U$S 120,00 A9 Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas U$S 800,00 A10 Adecuar una salida de emergencia U$S 5000,00 A11 Instalar alarma contra incendio U$S 55,00 A12 Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: CALCULO DE IMPACTOS PT4 Robo total, incendio, inundación. 1. Pérdida de horas laborables. 2. Retraso en las actividades laborables estudiantiles. 3. Retraso en el cronograma de calificaciones. 4. Insatisfacción en los estudiantes. 5. Perdida de dinero.
  • 18. CALCULO DE IMPACTOS Daño de equipo, Daño y pérdida de la información. 1. Información no recuperable. 2. Falta de interés en los estudiantes en las practicas computacionales. 3. Insistencias laborables. 4. Desorganización laboral. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Elección de medidas Factibles PT5  Instalar cámara de seguridad. A1  Instalar alarmas de seguridad. A2  Realizar una instalación eléctrica adecuada. A3  Instalar extintores en el laboratorio de cómputo. A4  Instalar alarma contra inundaciones. A5  Contar con un programa de restricción de instalación de software. A6  Adecuar señalética con número del cuerpo de bomberos. A7  Agregar un plan contra incendio. A8  Instalar programas con licencia original. A9  Instalar alarma contra incendio. A12
  • 19. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: Nótese que el factor más alto es de 3 y el más bajo es 1 PROBABILIDAD GRAVEDAD CLASIFICACIÓN PT6 3 3 Catastrofico 2 2 Grave 1 1 Leve CLASIFICACIÓN DE RIESGOS PT6 RIESGOS PROBABILIDAD GRAVEDAD CLASIFICACIÓN  Robo Total 3 3 Catastrófico  Robo Parcial 2 2 Grave  Daño de Equipos 2 2 Grave  Daño de Informacion 1 1 Leve  Perdida de Informacion 1 1 Leve  Daño por Inundación 1 1 Leve
  • 20. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: MEDEDIDAS DE PREVENCION DEL PLAN PT7  Instalar un sistema antirrobo.  Instalar cámara de seguridad.  Gestionar con la policía ronda por el sector.  Instalar alarmas de seguridad.  Realizar una instalación eléctrica adecuada.  Instalar alarma contra incendio.  Instalar extintores en el laboratorio de cómputo.  Instalar alarma contra inundaciones.  Contar con un programa de restricción de instalación de software.  Instalar alarma contra incendio.  Instalar extintores en el laboratorio de cómputo.  Adecuar señalética con número del cuerpo de bomberos.  Agregar un plan contra incendio.  Adecuar una salida de emergencia.  Realizar una instalación eléctrica adecuada.  Instalar alarma contra inundaciones.  Instalar programas con licencia original.  Realizar una instalación eléctrica adecuada.  Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas.  Realizar petición de revisión de los trasformadores a la empresa eléctrica.  Control de ingreso de maestros al laboratorio.  Contar con un reglamento para controlar el ingreso de los alumnos.  Contar con un fondo de reserva.  Coordinar la ubicación de los equipos.  Implementación de un reglamento para el uso de los computadores.
  • 21. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: MEDEDIDAS DE PRECAUCION PT7  Realizar particiones en el disco duro.  Realizar respaldos.  Contar con cámaras de seguridad.  Contar con extintores.  Mantener limpio el laboratorio de cómputo.  Encriptación de Datos.  Contar con alarmas de seguridad.  Mantener actualizados los antivirus.  Mantener las computadoras con contraseña de usuario.  Mantener las redes inalámbricas con contraseña.
  • 22. Medidas de Prevención de Riesgos PT7 Robo  Instalar un sistema antirrobo  Instalar cámara de seguridad  Gestionar con la policía ronda por el sector  Instalar alarmas de seguridad Daño de Equipo  Realizar una instalación eléctrica adecuada  Instalar alarma contra incendio  Instalar extintores en el laboratorio de cómputo  Instalar alarma contra inundaciones  Contar con un programa de restricción de instalación de software Incendio  Instalar alarma contra incendio  Instalar extintores en el laboratorio de cómputo  Adecuar señalética con número del cuerpo de bomberos  Agregar un plan contra incendio  Adecuar una salida de emergencia  Realizar una instalación eléctrica adecuada Inundaciones Instalar alarma contra inundaciones Daño y Perdida de la Información  Instalar programas con licencia original  Realizar una instalación eléctrica adecuada  Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas  Realizar petición de revisión de los trasformadores a la empresa eléctrica Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado:
  • 23. Elaborado por: Ibarra Barreto Milton Leonel Navarrete Delgado Marcos Recibido por: Observación: Fecha de elaboración: Fecha revisado: PLAN DE CONTINGENCIA PT8  Llamar a la policía  Si cuenta con cámara revisarla  Revisar el inventario  Cuantificar las perdidas  Si cuenta con seguro los equipos contactarlos  Si cuenta con fondo de reserva utilizarlos  Indagar a las personas cercanas  Adquirir nuevos equipos  Revisar la protección y medios de seguridad  Realizar un inventario de lo perdido  Realizar la denuncia  Dar aviso a los medios de comunicación  No tocar nada hasta que llegue la policía  Reparar inmediatamente las puertas y ventanas forzadas  Examinar y reforzar los mecanismo de seguridad  Rehabilitar el laboratorio  No dejar abierto las puertas del laboratorio a la hora de culminar clases  Controlar el ingreso de los estudiantes  Coordinar las nuevas reglas  Analizar las acciones de cambiar de lugar el laboratorio
  • 24. Anexos Reglamento 1. Prohibido ingresar alimento al laboratorio 2. Prohibido hacer ruido dentro del laboratorio 3. No maltratar los implementos de cómputo 4. Prohibido utilizar los equipos de cómputo para juegos 5. Prohibido entrar sudado al laboratorio 6. No modificar las configuraciones de los equipos 7. No instalar programas innecesarios en los equipos 8. El alumno debe tener limpio su área de trabajo 9. Solo se permite un alumno por equipo 10.En horas de clase no se permite el uso de teléfono 11.Sentarse adecuadamente en el lugar asignado 12.El alumno debe realizar solos actividades académicas en los equipos 13.El lugar de trabajo debe quedar limpio y ordenado en cada sesión de trabajo 14.El acceso a la red de internet será gratuito para los alumnos 15.Estará bloqueado el acceso a páginas de videojuegos y chat 16.El alumno deberá apagar el equipo después de realizar su actividades académicas 17.Apagar el aire acondicionas al momento de salir del laboratorio 18.No ingresar memoria infectadas a los equipos de computo 19.Reportar daños de los equipos 20.No manipular las configuraciones de la red 21.No se permitirá la estancia en los laboratorios de Cómputo sin la presencia de su profesor 22.Se deberá respetar el horario previamente asignado 23.No podrá ingresar al Centro de Cómputo ninguna persona ajena al Plantel 24.Prohibido desconectar o mover el equipo sin autorización del personal del centro de cómputo 25.El alumno que no cumpla con las reglas establecidas será sancionado
  • 25. Medidas de Prevención Robo  Instalar un sistema antirrobo  Instalar cámara de seguridad  Gestionar con la policía ronda por el sector  Instalar alarmas de seguridad Daño de Equipo  Realizar una instalación eléctrica adecuada  Instalar alarma contra incendio  Instalar extintores en el laboratorio de cómputo  Instalar alarma contra inundaciones  Contar con un programa de restricción de instalación de software Incendio  Instalar alarma contra incendio  Instalar extintores en el laboratorio de cómputo  Adecuar señalética con número del cuerpo de bomberos  Agregar un plan contra incendio  Adecuar una salida de emergencia  Realizar una instalación eléctrica adecuada Inundaciones  Instalar alarma contra inundaciones Daño y Perdida de la Informacion  Instalar programas con licencia original  Realizar una instalación eléctrica adecuada  Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas  Realizar petición de revisión de los trasformadores a la empresa eléctrica
  • 26. Proforma Instalar cámara de seguridad U$S 69,95 A1 Instalar alarmas de seguridad U$S 79,98 A2 Realizar una instalación eléctrica adecuada Por conveniencia “U$S 15.00” por punto de conexión A3 Instalar extintores en el laboratorio de cómputo U$S 30,00 A4 Instalar alarma contra inundaciones U$S 35,00 A5 Contar con un programa de restricción de instalación de software Windows Tweaker 5.2 Plataforma de Windows U$S 50,00 A6 Adecuar señalética con número del cuerpo de bomberos U$S 10,00 A7 Agregar un plan contra incendio U$S 40,00 A8
  • 27. Instalar programas con licencia original U$S 120,00 A9 Dar capacitaciones a los profesores sobre el uso de las herramientas tecnológicas U$S 800,00 A10 Adecuar una salida de emergencia U$S 5000,00 A11 Instalar alarma contra incendio U$S 55,00 A12