Ejemplo de una Auditoria Informatica

Análisis de la Situación Problemática.

A través del método de la observación y la entrevista, como grupo hemos podido observar y constatar que la infraestructura de la red informática no está acta  para ser utilizada por toda la comunidad  universitaria, debido en primer lugar que los Access point que no dan cobertura en todo el campus de la universidad, además el ancho de banda de la red no es el apropiado para una comunidad tan amplia como la Universidad Luterana Salvadoreña.

Además de eso podemos observar que la red de la ULS no es tan segura debido a que no hay restricciones a ningún sitio web, así como también tampoco hay restricciones a los distintos  centros de cómputo por parte de usuarios no autorizados.

De la misma forma podemos observar que el cableado de la red informática no está protegido y esto puede ocasionar que personas con intenciones de perjudicar la red puedan hacerlo, además de los roedores.

ESTRUCTURA DE LA RED DE LA ULS (2007).

En el siguiente diagrama se presenta la estructura de la Red actual en la Universidad Luterana Salvadoreña.

Descripción de los Elementos de la Red de la ULS.

La red de la Universidad Luterana Salvadoreña posee las siguientes características. Las cuales se detallan a continuación.

Topología: Híbrida, tiene cableado alámbrico e inalámbrico.

Cable: UTP categoría 5e.

El hardware de la red es:

ELEMENTO  MARCA  MODELO  PUERTOS  ALAMBRICO  SERIE 
MODEMTELECOM Cisco Systems Cisco 870   Si —–
AP1  D-Link DWL- G700AP LAN Si ——
Switch 1  Soney 8 pon 8 No —–
Switch 2  Nexxt Solutions NW223NXT1 8 No AVS25122009499
Switch 3  CNet CNSH-2400 24 No AFV1207000219
Switch 4  LG LS3124 24 No ——
Switch 5  D-link Des-1008D 8 No pl272858DA
Switch 6 Soney 4 pon 4 No ——–

Como podemos observar la red de la ULS no cuenta con hardware de red de una misma marca, pero esto no es ningún problema, ya que la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.

No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.

 Descripción de Computadoras conectadas a la Red

Cuenta con 51 computadoras, donde se provee el servicio de internet a personal administrativo, financiero, docentes y estudiantes de toda la Universidad Luterana Salvadoreña. Sus características son:

Cantidad Descripción
5 Computadoras Intel Pentium lll, memoria RAM 256 MB y Disco duro de 40 GB
6 Computadoras Intel Pentium 4, 2.4 GHz memoria RAM 256 MB y Disco duro de40 GB
22 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 80 GB
4 Computadoras Intel Pentium 4, memoria RAM 512 MB y Disco duro de 160 GB.
14 Computadoras Pentium R Dual-Core 2.6 GHZ 4, memoria RAM 2 GB y Disco duro de 180 GB

INTERCONEXION DE LOS DISPOSITIVOS DE RED INFORMATICA DE LA ULS

ELEMENTO MARCA MODELO PUERTOS PC IP
MODEMTELECOM  Cisco Systems Cisco 870 pública
AP1  D-Link DWL- G700AP LAN 16 PC Privada
Switch 1  Soney 8 pon 8 4 PC y el servidor web Privada
Switch 2  Nexxt Solutions NW223NXT1 8 5 PC Privada
Switch 3 CNet CNSH-2400 24 2 PC Privada
Switch 4 LG LS3124 24 15 PC Privada
Switch 5 D-link Des-1008D 8 7 PC Privada
Switch 6 Soney 4 pon 4 2 PC Privada

DISEÑO DE SEGURIDAD.

Implementación de la Seguridad y Control de la Intranet

Para la implementación de la seguridad en la Intranet  el sistema posee un módulo de identificador de usuarios, en este ingresara su identificador de usuario y su respectiva contraseña, la cual será encriptado   para evitar el uso de la misma por personas que no posean derechos de ingreso y tengan cierto conocimiento en el área de informática.

Usuarios del Sistema

1.  Unidad de Informática y Comunicaciones.

2.  Decanos/Administradora académica/Administradores        financieros/ Bibliotecario

3.  Estudiantes/Docentes

Roles de los usuarios de la Intranet

ROL

DESCRIPCIÓN DEL TIPO DE ACCESO

Responsables de la Unidad de
Informática y Comunicaciones
Serán las personas encargadas de realizar:

  • Copias  de  seguridad  y  restauración  del  sistema
    Intranet
  • Configuración de parámetros de funcionamiento de la Intranet
  • Gestión de usuarios (Creación, restringir privilegios eliminar usuario)
  • Mantenimiento de la Intranet.
  • Tendrá acceso al mantenimiento de usuarios. Además se  encargará  de  delegar  las  opciones  críticas  o asumirlas.
Decanos/AdministradoraAcadémica/Administradores financieros/ Bibliotecario Podrá tener acceso a las opciones de: Consulta, Ingreso de datos, Modificar y Eliminar información

Privilegios de los Usuarios de la Red Intranet.

El sistema Intranet autentifica los derechos de cada usuario. Se presentan las opciones generales para los usuarios:

Opción general de la Intranet para todos los usuarios

Opciones Derechos
Cerrar sesión de usuario                            Acceso Total
Salir de la Intranet Acceso Total
Contactos Acceso Total
Sitios de interés Acceso Total
Ayuda Acceso Total

  Derechos para los Usuarios

 Según  la  organización  de  la  Unidad  de  Informática  y  Comunicaciones (funciones, actividades y puestos que poseen), se tendrán acceso a las siguientes opciones y operaciones

 Derechos para los Usuarios

 

RESPONSABLES DE LA UNIDAD DE INFORMÁTICA Y COMUNICACIONES

 

OPCIONES

 

DERECHOS

 

MANTENIMIENTO GENERAL

Mantenimiento de Usuarios Acceso Total

 

UTILITARIOS

Creación  y  Restauración  de  Copias  de Seguridad Acceso Total
Mantenimiento de la Red Intranet Acceso Total
Gestión de Usuarios Acceso Total
Observación: los administradores de la Unidad de Informática y Comunicaciones  tendrán derecho al mantenimiento (creación, eliminación) de usuarios de la unidad (decano, personal de área administrativa, financiera). Los privilegios en la Intranet  para ambos serán los mismos, dentro de la Unidad  de Informática y Comunicaciones cada uno tendrá asignado sus funciones respectivas.

Respaldo del Sistema

 Se realizarán copias de seguridad. Los responsables de la Unidad de Informática y comunicaciones o la persona que se le haya designado esta función, puede realizar copias parciales de los datos, según el proceso que se considere crítico. Se propone que se haga una copia de seguridad mensualmente.

Intranet:

 Admón. (software de administración)

  • Backus (copia de seguridad, exportación de datos)
  • Pasil (respaldo de paquetes, procedimientos y funciones)
  • LOGSE (referencia de los Backus)
  • Hados (respaldo de la parte física)

Para realizar la copia de seguridad, la persona responsable  debe seleccionar un directorio  y ejecutar el archivo correspondiente para la copia, el software creará un archivo en el directorio Backus con la copia de seguridad y  guardará la información con la fecha en que se está realizando la copia.

Políticas de Seguridad.

Se recomienda que se tenga un sistema de seguridad entre el sistema Intranet e Internet, con el objeto de evitar exponer los datos y prevenir el acceso no autorizado de usuarios al servidor y proteger contra la exportación privada de la información. Un sistema de seguridad por ejemplo tenemos: un Firewall (sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet).

Políticas para la Creación de Copias de Seguridad.

 

a)   Se deben de crear mensualmente copias de seguridad de las  bases de datos del sistema, ya sea de forma total o parcial, dependiendo del volumen de información que almacenen las tablas de la base de datos y de la periodicidad de actualización de las mismas.

b)   Las copias de seguridad deben realizarse por el siguiente método:
CD-WR. Cada seis meses se deberán cambiar los CD-WR, para la
generación de las copias de seguridad, disminuyendo así el riesgo de pérdida de información por la depreciación de los mismos.

c)    El nombre de las copias de las tablas y/o bases de datos deberán ser iguales, salvo que se guardarán en una carpeta cuyo nombre tenga la fecha en que se genera la copia.

d)   Para cada copia de seguridad se deberán hacer por lo menos 2
juegos,  para  los  encargados  de  la  Unidad  de  Informática  y
Comunicaciones.

e)   Las copias de seguridad deben almacenarse en un lugar seguro
donde el acceso sea  restringido y sólo pueda accesar personal
autorizado, además, que tenga la temperatura adecuada, para que
estas copias no sufran daños.

Se debe de verificar que el equipo en el que se almacenara la información se  encuentre  en  excelentes  condiciones;  es  decir  evitar  que  se  eleve demasiado la temperatura. Por lo que se recomienda que se use un sistema  de aire acondicionado, para controlar la temperatura ambiente en el entorno
de operación de la Intranet, asegurando así el correcto funcionamiento de cualquier equipo. La temperatura no debe sobrepasar los 20°C para evitar el deterioro. Una desventaja de las instalaciones del aire acondicionado es que son fuente de incendios, por lo que se recomienda adquirir extinguidores de fuego y capacitar al personal a utilizarlos.

CONCLUSIONES

 Concluimos con el trabajo reflejando la descripción de la prestigiosa universidad, a su vez y nuestro principal objetivo que es fortalecer la investigación y estudio sobre el tema de Auditoria de Sistema estudiando la INTRANET.

Tomando en cuenta todos los pasos requeridos para la auditoria y de esa forma poder sugerir recomendación a través de los resultados esperados de este Así mismo conocer sobre los beneficios de esta.

RECOMENDACIONES

  •  Agregar más Access Point a la red, para que esta pueda estar disponible para todos los usuarios.
  • Aumentar el ancho de banda de la red de la ULS
  • Restringir sitios web pornográficos y con contenidos no actos para la educación e investigación.
  • Proteger el cableado de la red de la ULS protegiéndolo con cañuelas.

Además para un mejor control de la red de la ULS se recomienda instalar un firewall que además  permita controlar el tráfico de la red, el filtrado de contenidos y además el acceso a la red a través de la autorización de Mac (Media Access Control). Además de la posibilidad de configurar un portal cautivo en la red de la ULS.

About these ads

Deja un comentario o(‧'.'‧)o

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s