Vous êtes sur la page 1sur 24

AUDITORIA DE SISTEMAS Y

POLÍTICAS DE SEGURIDAD PARA


LOS LABORATORIOS DEL
TECNOLÓGICO BOLIVIANO
ALEMÁN (TECBA)

ARÉA: Computación y Sistemas


CARRERA: Análisis de Sistemas

PRESENTADO POR:
Robert Terceros Soliz
DOCENTE GUÍA: Ing. Pavel Cáceres T.

Cochabamba – Bolivia
22/10/2012

1
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

RESUMEN
En este proyecto se tiene como meta la realización de una auditoría de
sistemas, más concretamente para el área de los laboratorios del Tecnológico
Boliviano Alemán (TECBA), y así poder hallar los aspectos de mayor
importancia, para obtener un resumen de todo lo positivo como lo negativo.

2
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

AGRADECIMIENTOS

Agradezco a mis padres, por todo el


apoyo que me han dado para poder
realizar mi formación educacional.

DEDICATORIA

Se lo dedico a todos mis amigos, con


los que compartimos el aula de la
institución y al docente que ha sabido
dirigirme en el proyecto.

3
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

ÍNDICE

Resumen .................................................................................................................... 2
Agradecimientos....................................................................................................... 3
Dedicatoria ............................................................................................................... 3
Índice ......................................................................................................................... 4
Índice de tablas......................................................................................................... 6
Índice de gráficos ..................................................................................................... 6
Índice de anexos ....................................................................................................... 6
1. Planteamiento del problema .............................................................................. 7
1.1. Antecedentes ................................................................................................. 7
1.2 Justificación ................................................................................................... 8
1.2. Formulación del Problema .......................................................................... 9
2. Objetivos ............................................................................................................... 9
2.1. Objetivo General ............................................................................................... 9
2.2. Objetivos Específicos ........................................................................................ 9
3. Marco Teórico y Metodológico ........................................................................... 10
3.1. Marco Teórico ............................................................................................. 10
3.1.1. Definición de Auditoría de Sistemas ........................................................ 10
3.1.2. Fases de la auditoría de sistemas ............................................................. 10
3.1.2.1. Estudio preliminar ................................................................................. 11
3.1.2.2. Revisión y evaluación de controles y seguridades ............................... 11
3.1.2.3. Examen detallado a áreas críticas ........................................................ 11
3.1.2.4. Comunicación de resultados.................................................................. 11
3.2. Marco Metodológico ................................................................................... 12
4. Propuesta .............................................................................................................. 12
5. Desarrollo y aplicación de la propuesta ............................................................. 13
5.1. Elementos de la auditoria de sistemas presentes en el laboratorio ....... 13
5.2. Lista de riesgos identificados .................................................................... 14
5.3. Cuestionario de auditoría de sistemas ..................................................... 14
5.4. Descripción detallada de la auditoria de sistemas .................................. 16

4
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

5.5. Políticas de seguridad para el laboratorio ............................................... 17


5.6. Propuestas de seguridad para el laboratorio .......................................... 20
6. Conclusiones del proyecto ................................................................................... 22
7. Bibliografía ........................................................................................................... 23
8. Anexos ................................................................................................................... 24

5
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

ÍNDICE DE TABLAS

TABLA 1.1. (Lista de riesgos identificativos) ............................................................ 14

ÍNDICE DE GRÁFICOS

GRÁFICO 1.1. (Diagrama Causa-Efecto) ................................................................ 9


GRÁFICO 2.1. (Elementos de la Auditoría de Sistemas) .......................................... 13

ÍNDICE DE ANEXOS

ANEXO 1 (Filtro de contenido) ................................................................................ 24


ANEXO 2 (Licencia de software)............................................................................... 25

6
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

1 AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS


LABORATORIOS DEL TECNOLÓGICO BOLIVIANO ALEMÁN (TECBA).

1. PLANTEAMIENTO DEL PROBLEMA

1.1. Antecedentes

En los años cuarenta empezaron a presentarse resultados relevantes en el


campo de la computación, a raíz de los sistemas de apoyo para estrategias
militares, posteriormente se incrementó el uso de computadoras y sus
aplicaciones y se diversificó el apoyo a otros sectores de la sociedad:
educación, salud, industria, política, aeronáutica, comercio, etc.
En aquellos años la seguridad y control se limitaba a proporcionar custodia
física a los equipos y a permitir la utilización de los mismos a personas
altamente calificadas, ya que no existía un gran número de usuarios técnicos ni
administrativos.
En las últimas décadas, la informática se ha extendido a todas las ramas de la
sociedad, es decir, es posible desde controlar un vuelo espacial por medio de
computadoras hasta armar una receta de cocina en una computadora o llevar
los gastos personales.
De lo anterior se desprende la idea de que se han obtenido importantes
beneficios tangibles (reducción de costos, incremento en ventas, etc.), y otros
con aspectos intangibles (mejoría en la imagen o satisfacción del cliente) pero
ambos con la misma importancia para seguir impulsando la investigación y
actualización constante de la tecnología.
Por lo tanto es razonable decir que corre por cuenta de quien administra la
función de informática la responsabilidad de que las inversiones y proyectos
sean justificados y eficaces (entendiendo por eficacia la capacidad de lograr el
efecto que se desea o se espera).

7
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

También es lógico suponer que la dirección no debe aprobar proyectos que no


aseguren la rentabilidad de la inversión a realizar.
La improductividad, el mal servicio, el rechazo de los usuarios a los sistemas de
información y la carencia de soluciones totales de la función de informática,
fueron, son y pueden continuar siendo mal de muchas organizaciones.
Paradójicamente los proyectos prioritarios hacen gala del apoyo que obtienen
de la informática. Por este motivo es ilógico descuidar su control y no garantizar
su eficacia.
Mgr. Lorena Carmina Moreno Jiménez
Introducción a la Auditoría en informática

1.1 2007

1.2. JUSTIFICACIÓN

La elaboración de una auditoría en los laboratorios es necesaria, primeramente


para saber el estado actual de los equipos y a su vez de las conexiones que
hay entre ellos. Todo esto para poder corregir errores en el sistema, o sólo
mejorarlo, con el fin de obtener mejor funcionamiento de todos los equipos, y
brindarles el mejor servicio a los estudiantes del Tecnológico Boliviano Alemán.

1.3. FORMULACIÓN DEL PROBLEMA

8
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

2. OBJETIVOS Y METAS

2.1. GENERAL

Evaluar las deficiencias en las políticas de seguridad y manejo de información


en los laboratorios del Tecnológico Boliviano Alemán (TECBA), mediante la
realización de una auditoría de sistemas para mejorar el funcionamiento y
rendimiento de los mismos al servicio de los estudiantes.

2.2. ESPECÍFICOS

• Analizar los flujos de la información, para corregir y mejorar su


funcionamiento.
• Realizar un análisis de riesgos en los laboratorios.

9
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

• Elaboración de políticas de seguridad y manejo de información.

3. MARCO TEÓRICO Y METODOLÓGICO

3.1. MARCO TEÓRICO

3.1.1. DEFINICIÓN DE AUDITORÍA DE SISTEMAS

Es el proceso de recolectar y evaluar evidencias para definir si un sistema de


información es seguro, confiable, eficiente y funcional.

La auditoría en informática es la revisión y la evaluación de los controles,


sistemas, procedimientos de informática; de los equipos de cómputo, su
utilización, eficiencia y seguridad, de la organización que participan en el
procesamiento de la información, a fin de que por medio del señalamiento de
cursos alternativos se logre una utilización más eficiente y segura de la
información que servirá para una adecuada toma de decisiones.

La auditoría en informática deberá comprender no sólo la evaluación de los


equipos de cómputo, de un sistema o procedimiento específico, sino que
además habrá de evaluar los sistemas de información en general desde sus
entradas, procedimientos, controles, archivos, seguridad y obtención de
información.

La auditoría en informática es de vital importancia para el buen desempeño de


los sistemas de información, ya que proporciona los controles necesarios para
que los sistemas sean confiables y con un buen nivel de seguridad. Además
debe evaluar todo (informática, organización de centros de información,
hardware y software).

10
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

3.1.2. FASES DE LA AUDITORÍA DE SISTEMAS

3.1.2.1. ESTUDIO PRELIMINAR

1.2 Incluye definir el grupo de trabajo, el Programa de Auditoría, efectuar


visitas a la unidad informática para conocer detalles de la misma, elaborar
un cuestionario para la obtención de información para evaluar
preliminarmente el control interno, solicitud de plan de actividades,
Manuales de políticas, reglamentos, Entrevistas con los principales
funcionarios del lugar. Revisión y evaluación de controles y seguridades

3.1.2.2. REVISIÓN Y EVALUACIÓN DE CONTROLES Y SEGURIDADES

Consiste de la revisión de los diagramas de flujo de procesos, realización de


pruebas de cumplimiento de las seguridades, revisión de aplicaciones de las
áreas críticas, Revisión de procesos históricos (backups), Revisión de
documentación y archivos, entre otras actividades.

3.1.2.3. EXAMEN DETALLADO A ÁREAS CRÍTICAS

Con las fases anteriores el auditor descubre las áreas críticas y sobre ellas
hace un estudio y análisis profundo en los que definirá concretamente su grupo
de trabajo y la distribución de carga del mismo, establecerá los motivos,
objetivos, alcance Recursos que usara, definirá la metodología de trabajo, la
duración de la Auditoría, Presentará el plan de trabajo y analizara
detalladamente cada problema encontrado con todo lo anteriormente analizado
en este folleto.

3.1.2.4. COMUNICACIÓN DE RESULTADOS

Se elaborara el borrador del informe a ser discutido con los ejecutivos de la


empresa hasta llegar al informe definitivo, el cual presentara esquemáticamente

11
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

en forma de matriz, cuadros o redacción simple y concisa que destaque los


problemas encontrados, los efectos y las recomendaciones de la Auditoría.

• El
informe debe contener lo siguiente:
• Motiv
os de la Auditoría.
• Objet
ivos.
• Alcan
ce.
• Estru
ctura Orgánico-Funcional del área Informática.
• Confi
guración del Hardware y Software instalado.
• Contr
ol Interno.
• Resul
tados de la Auditoría.
3.2. MARCO METODOLÓGICO

Se procederá a la elaboración, selección y puesta en marcha de cuestionarios,


checklist, trazas y huellas.
Por medio de estas actividades convencionales en la auditoria de sistemas de
información se procederá a recabar información, analizarla y generar políticas y
propuestas en la administración y seguridad de la información respaldadas en
los datos obtenidos.

4. PROPUESTA

12
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

La propuesta consiste en evaluar las deficiencias en las políticas de seguridad y


manejo de información en los laboratorios del Tecnológico Boliviano Alemán
(TECBA), mediante la realización de una auditoría de sistemas para mejorar el
funcionamiento y rendimiento de los mismos al servicio de los estudiantes.

Para esto se procederá a:

• Analizar los flujos de la información, para corregir y mejorar su


funcionamiento.
• Realizar un análisis de riesgos en los laboratorios.
• Elaboración de políticas de seguridad y manejo de información.

La importancia de la aplicación de esta propuesta es La elaboración de una


auditoría en los laboratorios es necesaria, primeramente para saber el estado
actual de los equipos y a su vez de las conexiones que hay entre ellos. Todo
esto para poder corregir errores en el sistema, o sólo mejorarlo, con el fin de
obtener mejor funcionamiento de todos los equipos, y brindarles el mejor
servicio a los estudiantes del Tecnológico Boliviano Alemán.
5. DESARROLLO Y APLICACIÓN DE LA PROPUESTA

ESTUDIO PRELIMINAR

13
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

5.1. ELEMENTOS DE LA AUDITORIA DE SISTEMAS PRESENTES EN


EL LABORATORIO

REVISION Y EVALUACION DE CONTROLES Y SEGURIDADES


5.2. LISTA DE RIESGOS IDENTIFICADOS

NOMBRE DESCRIPCIÓN ELEMENTO

Deficiencia de No se da el mantenimiento Laboratorios, desarrollo


mantenimiento necesario a los equipos de los y mantenimiento.
de equipos laboratorios.

Infección por Las máquinas se ven afectadas Laboratorios.


virus por virus informáticos por medio
de conexión de dispositivos
externos sin analizar.

Mala instalación Programas piratas mal instalados, Laboratorios,


de programas solo provocan mal rendimiento en aplicaciones.

14
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

las máquinas.

Cortes de luz Los cortes de luz provocan Laboratorios, servidores.


pérdidas de datos no guardados
en el disco duro.

Cableado Provocan pérdidas de conexión, Laboratorios.


defectuoso no reconocimiento de
dispositivos, etc.

EXAMEN DETALLADO DE AREAS CRÍTICAS

5.3. CUESTIONARIO DE AUDITORIA DE SISTEMAS

A) CUESTIONARIO DE AUDITORIA DE SISTEMAS CORRESPONDIENTE AL


AREA DE DESARROLLO Y MANTENIMIENTO

1.- ¿Cada cuanto de lleva a cabo la limpieza del laboratorio?


Una vez por día.
2. ¿Cada cuanto se revisan las máquinas?
Una vez por periodo.
3. ¿Se instalan programas piratas?
Si.
4. ¿El cableado instalado es eficiente?
No.
5.- ¿Es necesario un permiso especial para la instalación de alguna
aplicación?
No.
6.- ¿Cómo define el rendimiento de las máquinas?
Regular.
7.- ¿Los equipos tienen instalado un antivirus?
Sí, el avast.

15
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

8.- ¿Es eficaz el antivirus?


No, es una versión pirata, y no brinda la seguridad necesaria.
9.- ¿La velocidad de internet que se brinda es buena?
Tiene pérdidas de conexión, y su velocidad varía mucho.
10.- ¿Se ha tomado alguna medida contra el ingreso a páginas
pornográficas?
No.
11.- ¿Se prohíbe el acceso de los usuarios a páginas sociales?
Sí, pero hay medidas para burlarlas.
12.- ¿Se toma alguna medida ante la descarga de archivos de internet?
Se instaló un software que prohíbe el ingreso a algunos gestores de descarga,
pero no todos.
13.- ¿Hay medidas especiales para el transporte de información?
No.
14.- ¿Se realiza back up de las máquinas?
No, todo es borrado cada periodo.

B) CUESTIONARIO DE AUDITORIA DE SISTEMAS CORRESPONDIENTE AL


AREA DE ADMINISTRACIÓN

1.- ¿Se lleva a cabo un registro de la entrada a los laboratorios?


No.
2.- ¿Se hace un seguimiento del uso de las máquinas?
No.
3.- ¿Cuál es la forma de ingreso a los laboratorios?
Es necesaria la presencia del docente para el ingreso al aula de laboratorio.
4.- ¿Hay políticas de comportamiento en los laboratorios?
No.
5.- ¿Los docentes tienen algún tipo de proceso a seguir a la salida?

16
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

No.
6.- ¿Hay alguien encargado del cierre del laboratorio?
Sí.

5.4. DESCRIPCION DETALLADA DE LA AUDITORIA DE SISTEMAS

Según la encuesta realizada respecto a los laboratorios del Tecnológico


Boliviano Alemán (TECBA), se pudieron observar y detectar varios aspectos
importantes.
Como primer punto tenemos a la limpieza, que se lleva a cabo diariamente, por
lo cual se dispone de una higiene de buen nivel, lo cual tiene aspectos positivos
en la buena funcionabilidad del hardware. Luego tenemos que la revisión de las
máquinas se hace una vez cada periodo, o sea, cada 6 semanas, lo cual les
brinda un rendimiento óptimo para ofrecérselo a los estudiantes.
También tenemos que se hace uso de programas piratas, lo cual suele
desencadenar negativamente sobre los equipos, ya que los “cracks” suelen
tener cualidades de in virus, y al ignorar estos, se vulnera la función de
detección de los antivirus, lo cual puede desencadenar males peores.
El ingreso en los laboratorios no es registrado, ni tampoco el uso de las
máquinas, esto puede desenvolver en robos de equipos de las aulas y al no
haber registro no se podría saber quién lo hizo.
Otro punto es que las instalaciones de cableado son totalmente ineficaces, por
ejemplo algunos cables están pegados con cinta adhesiva, y sobrepasan su
potencial recomendado, lo cual puede desenvolver en cortes eléctricos, o fallos
de conexión (internet, pantalla, etc.), incluso podrían quemarse algunos
equipos, lo cual sería el máximo riesgo.
Por otro lado no tenemos un control de normas de educación en los
laboratorios, prohibición de comida y bebidas, al igual que fumar, así tenemos
que algunos estudiantes como docentes podrían comportarse de manera que
otros puedan verse incómodos, al igual que podrían arruinar equipos.

17
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

Las máquinas tienen instalado un software, que prohíbe el guardado de


documentos, para evitar modificaciones, pero esto es solo en el disco duro “C”.
Otro aspecto es que no es necesario ningún permiso especial para la
instalación de programas, esto puede desencadenar en la instalación de
software malicioso, o borrado de software vital para el funcionamiento de la
interfaz. Además se puede “burlar” al programa que reinstala los equipos al
reiniciarse, instalando los programas en ubicaciones diferentes de las que hace
uso, y así llegar a arruinar los equipos.

5.5. POLITICAS DE SEGURIDAD PARA EL LABORATORIO

Política: prohibición de páginas no pertinentes a la enseñanza.

Autorizado Por: Gerencia. Propuesto Por: Robert Terceros.


Dirigido a: Estudiantes. Indicador: mala atención de los
estudiantes a la materia.
Descripción: Está prohibido el ingreso a páginas que no sean esenciales para
el aprendizaje de los estudiantes, tales como facebook, youtube, etc.
Sanciones/Infracciones: 1º infracción, llamado de atención; 2º infracción se
le castigará con la prohibición del uso de máquina, durante todo ese periodo.
Vigencia de la Política: 22/10/2012 – Indefinido
Preguntas y Sugerencias: Robert Terceros.

Política: Buena instalación de programas.


Autorizado Por: Gerencia. Propuesto Por: Robert Terceros.
Dirigido a: desarrollo y mantenimiento. Indicador: fallos en la ejecución de
programas.
Descripción: Se realizará una instalación correcta de programas, para evitar
errores en el sistema de las maquinas.
Sanciones/Infracciones: 1º infracción, llamado de atención; 2º infracción se
le hará responsable de los errores que susciten a causa de los programas.

18
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

Vigencia de la Política: 22/10/2012 - Indefinido


Preguntas y Sugerencias: Robert Terceros.

Política: Mejor instalación de cableado.


Autorizado Por: Gerencia. Propuesto Por: Robert Terceros.
Dirigido a: desarrollo y mantenimiento. Indicador: fallos en las conexiones,
cortes de electricidad.
Descripción: el encargado de desarrollo y mantenimiento deberá realizar una
mejor instalación, que esté a la altura de las necesidades que se tienen en la
institución.
Sanciones/Infracciones: 1º infracción, llamado de atención; 2º infracción se
le hará responsable de todo dispositivo o máquina que haya sufrido problemas.
Vigencia de la Política: 22/10/2012 - Indefinido
Preguntas y Sugerencias: Robert Terceros.

Política: educación en las aulas.


Autorizado Por: Gerencia. Propuesto Por: Robert Terceros.
Dirigido a: Estudiantes, docentes. Indicador: mal comportamiento de
los estudiantes, docentes.
Descripción: una vez entrado al aula, todos los estudiantes y docentes,
deberán comportarse se manera que se eviten casos de: comida, fumar, gritar,
y todo tipo de comportamiento que pueda resultar molesto para terceros.
Sanciones/Infracciones: 1º infracción, llamado de atención; 2º infracción se
sancionará con una multa económica, y pago de los equipos que pueda haber
arruinado.
Vigencia de la Política: 22/10/2012 - Indefinido
Preguntas y Sugerencias: Robert Terceros.

19
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

Política: infección por virus.


Autorizado Por: Gerencia. Propuesto Por: Robert Terceros.
Dirigido a: estudiantes, docentes. Indicador: máquinas infectadas por
virus informáticos.
Descripción: los estudiantes y docentes tendrán que tener un cuidado
especial a la hora de conectar un dispositivo externo en las máquinas de los
laboratorios.
Sanciones/Infracciones: 1º infracción, llamado de atención; 2º infracción se
le hará responsable de todo daño posible que haya podido afectar a las
máquinas.
Vigencia de la Política: 22/10/2012 - Indefinido
Preguntas y Sugerencias: Robert Terceros.

5.6. PROPUESTAS DE SEGURIDAD PARA EL LABORATORIO

Propuesta: filtro de contenido.


Descripción: se implementará software especial en las máquinas que puedan
bloquear las páginas no esenciales para la educación, gracias a los cual se
podrán cuidar de posibles infecciones por virus, y otros aspectos negativos.

Propuesta: compra de licencias.


Descripción: el encargado de desarrollo y mantenimiento llevará a cabo la
instalación de programas legales, gracias a la compra de licencias legales,
esto llevará a un funcionamiento más óptimo de las máquinas de los
laboratorios.

Propuesta: Implementación de un control de estudiantes.


Descripción: se hará revisiones sorpresa de las aulas, y se observará si los
estudiantes y docentes cumplen con las normativas que se han puesto en toda

20
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

la institución, también se llevará a cabo un sistema de penalizaciones en caso


de no cumplirlas, tanto para el docente como para el estudiante.

Propuesta: antivirus eficaz.


Descripción: se instalará en todas las máquinas un antivirus más efectivo,
que pueda llevar a cabo las funciones de protección necesarias para las
máquinas como para otros dispositivos externos, que puedan ser conectados a
las mismas.

Propuesta: uso de cableado de calidad.


Descripción: el cableado usado en los laboratorios deberá ser totalmente
funcional, esto minimizará los fallos de conexión y los cortes de electricidad,
esto dará mayor seguridad a los equipos que se encuentran en los
laboratorios.
6. CONCLUSIONES DEL PROYECTO

Según la auditoría de sistemas que realizamos en los laboratorios del la


institución Tecnológico Boliviano Alemán (TECBA), tenemos los siguientes
resultados:
Los laboratorios necesitan de una reforma de considerable nivel, ya que sus
instalaciones no son del nivel necesario para la educación de buenos
estudiantes, la estructura está mal organizada, además de la seguridad física, la
cual es totalmente inexistente.
Por otro lado tenemos que su funcionamiento deja mucho que desear, esto es
visible por la quejas de los estudiantes por infecciones de virus, además de
cortes eléctricos en las máquinas.
Por todo concluyo con la necesidad de mejora de errores en estructura
funcional, y administrativa, de la cual es dependiente, por aspectos económicos
y de organización.

21
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

7. BILIOGRAFIA

- SUNAT, ASX03 G0 CAP02 2005 0, Desconocido, 2012.


- Cáceres, Pavel, “Como Hacer una Auditoria de Sistemas”. PDF. 2012.
- Cáceres, Pavel, “Causa Efecto”. PDF. 2012.
- Cáceres, Pavel, “Politicas y Propuestas”. PDF. 2012.
- http://www.monografias.com/trabajos48/control-y-auditoria/control-y-
auditoria2.shtml, 22/10/2012.
- http://www.synapsys.org/tecba/main/work, 22/10/2012.
- http://es.wikipedia.org/wiki/Licencia_de_software, 23/10/2012.
- http://es.wikipedia.org/wiki/Filtro_de_contenido, 23/10/2012.

22
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

8. ANEXOS

8.1. ANEXO 1. FILTRO DE CONTENIDO:


En Informática, un filtro de contenido se refiere a un programa diseñado para
controlar qué contenido se permite mostrar, especialmente para restringir el
acceso a ciertos materiales de la Web. El filtro de contenido determina qué
contenido estará disponible en una máquina o red particular. El motivo suele ser
para prevenir a las personas ver contenido que el dueño de la computadora u
otras autoridades consideran objetable.1 Cuando se impone sin el
consentimiento del usuario, puede constituir censura. Los usos comunes de
estos programas incluyen padres que desean limitar los sitios que sus hijos ven
en sus computadoras domésticas, escuelas con el mismo objetivo, empleadores
para restringir qué contenidos pueden ver los empleados en el trabajo.
Errores de filtrado: Exceso de bloqueo. Un filtro de contenidos, programado con
excesiva severidad, puede acabar bloqueando contenidos perfectamente
aceptables a tenor de la misma política de bloqueo. Por ejemplo, un filtro
programado para bloquear el acceso a cualquier página que contenga la
cadena «verga» puede acabar bloqueando, por ejemplo, páginas de
especificaciones de aviones por el simple hecho de que una de dichas
especificaciones es la envergadura y la palabra «envergadura» contiene la
cadena «verga». A menudo los administradores de filtros optan por un filtrado
severo, aun a riesgo de filtrar por exceso, para prevenir cualquier riesgo de
acceder a contenidos que consideran indeseables.
Un ejemplo de filtrado excesivamente severo es el que sufrió la Universidad de
Beaver, actual Universidad Arcadia, pues la palabra beaver (que significa
«castor» en inglés y es el nombre de la ciudad donde se fundó la universidad)
también se utiliza como jerga sexual como sinónimo de «vagina». Otro ejemplo
es el filtrado que sufrió el Museo Horniman (Horniman se asemeja a horny man,
«hombre excitado» en inglés).

23
AUDITORIA DE SISTEMAS Y POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DEL TECBA

Filtrado insuficiente: Cuando se suben contenidos nuevos, puede ocurrir que


algunos contenidos que deberían ser bloqueados pasen desapercibidos si los
administradores no actualizan los filtros con la suficiente prontitud y el bloqueo
se produce con una lista negra y no con una lista blanca.

8.2. ANEXO 2. LICENCIA DE SOFTWARE.

Es un contrato entre el licenciante (autor/titular de los derechos de


explotación/distribuidor) y el licenciatario del programa informático (usuario
consumidor /usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no
reinstalación del programa en equipos distintos al que se instaló originalmente.

24

Vous aimerez peut-être aussi