20
CRONOGRAMA DE TRABAJO – Parte de Redes ( Servidores y Cableado) PROGRAMA DE AUDITORIA EMPRESA: FECHA: HOJA N° 1 FASE ACTIVIDAD HORAS ESTIMADAS ENCARGADOS I VISITA PRELIMINAR Recopilación de la información organizacional: estructura orgánica, recursos humanos, otros. Solicitud de Manuales y Documentaciones. 8 Horas. Ing. Danny Anton Asanza II DESARROLLO DE LA AUDITORIA Análisis de las claves de acceso, control, seguridad, confiabilidad y respaldos. Evaluación de la estructura orgánica: departamentos, puestos, funciones, autoridad y responsabilidades. Evaluación de los sistemas: relevamiento de Hardware y Software, evaluación del diseño lógico y del desarrollo del sistema. Evaluación del Proceso de Datos y de los Servidores de Información. Equipos de Cómputos: seguridad de los datos, control de operación, seguridad física y procedimientos de respaldo. Revisión del cableado de Red y su etiquetado. Análisis de los equipos de enrutamiento (Swicth, Router). Análisis de los Servidores. 20 Horas. III REVISION Y PRE-INFORME Revisión de los papeles de trabajo. Determinación del Diagnostico e Implicancias. Elaboración de Pre Informes. 6 Horas.

Cronograma de Trabajo

Embed Size (px)

DESCRIPTION

ct

Citation preview

CRONOGRAMA DE TRABAJO Parte de Redes ( Servidores y Cableado)PROGRAMA DE AUDITORIA

EMPRESA:FECHA:HOJA N 1

FASEACTIVIDADHORAS

ESTIMADASENCARGADOS

IVISITA PRELIMINAR

Recopilacin de la informacin organizacional: estructura orgnica, recursos humanos, otros.

Solicitud de Manuales y Documentaciones.8 Horas.Ing. Danny Anton Asanza

IIDESARROLLO DE LA AUDITORIA

Anlisis de las claves de acceso, control, seguridad, confiabilidad y respaldos.

Evaluacin de la estructura orgnica: departamentos, puestos, funciones, autoridad y responsabilidades.

Evaluacin de los sistemas: relevamiento de Hardware y Software, evaluacin del diseo lgico y del desarrollo del sistema.

Evaluacin del Proceso de Datos y de los Servidores de Informacin.

Equipos de Cmputos: seguridad de los datos, control de operacin, seguridad fsica y procedimientos de respaldo.

Revisin del cableado de Red y su etiquetado.

Anlisis de los equipos de enrutamiento (Swicth, Router).

Anlisis de los Servidores.20 Horas.

IIIREVISION Y PRE-INFORME

Revisin de los papeles de trabajo.

Determinacin del Diagnostico e Implicancias.

Elaboracin de Pre Informes.6 Horas.

IVINFORME

Elaboracin y presentacin del Informe.6 Horas.

DOCUMENTOS A SOLICITAR

Polticas, estndares, normas y procedimientos.

Plan de Sistemas.

Planes de Seguridad y Continuidad.

Organigrama y Manual de Funciones.

Manuales de Sistemas.

Estructura de la Red y Cableado.

Registros.

Entrevistas.

Archivos.

Requerimientos de Usuarios.

SITUACIN ACTUAL

Analizar la situacin actual del rea de Sistemas.

Equipos, software, redes, seguridad.

AUDITORIA FISICA

PREGUNTASSINON/A

1. Se han adoptado medidas de seguridad en el departamento de sistemas de informacin?X

2. Existe una persona responsable de la seguridad?X

3. Se ha dividido la responsabilidad para tener un mejor control de la seguridad?X

4. Existe una clara definicin de funciones entre los puestos clave?X

5. Se controla el trabajo fuera de horario?X

6. Se ha establecido que informacin puede ser acezada y por qu persona?X

7. Si se tienen terminales conectadas, se ha establecido procedimientos de operacin?X

8. Se registran las acciones de los operadores para evitar que realicen, algunas pruebas que puedan daar los sistemas?.X

9. Existe vigilancia en el departamento de cmputo las 24 horas?X

10. Se permite el acceso a los archivos y programas a todos los usuario?X

11. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorizacin?X

12. El centro de cmputo tiene salida al exterior?X

13. Son controladas las visitas y demostraciones en el centro de cmputo?X

14. Se registra el acceso al departamento de cmputo de personas ajenas a la direccin de informtica? X

15. Se vigilan la moral y comportamiento del personal de la direccin de informtica con el fin de mantener una buena imagen y evitar un posible fraude?X

16. Se ha adiestrado el personal en el manejo de los extintores?X

17. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores?X

18. Si es que existen extintores automticos son activador por detectores automticos de fuego?X

19. Los interruptores de energa estn debidamente protegidos, etiquetados y sin obstculos para alcanzarlos?X

20. Saben que hacer los operadores del departamento de cmputo, en caso de que ocurra una emergencia ocasionado por fuego?X

21. El personal ajeno a operacin sabe que hacer en el caso de una emergencia (incendio)?X

22. Existe salida de emergencia?X

23. Se revisa frecuentemente que no est abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen?X

24. Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia?X

25. Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cmputo para evitar daos al equipo?X

26. Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?X

27. Se cuenta con copias de los archivos en lugar distinto al de la computadora?X

28. Se tienen establecidos procedimientos de actualizacin a estas copias?X

29. Existe departamento de auditoria interna en la institucin?X

Anlisis de la seguridad fsica

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

La seguridad de los equipos.X

El estado centro de computo esta enX

Los accesos de salida sonX

LISTADO DE VERIFICACIN DE AUDITORIA FSICA

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Los objetivos de la instalacin fsica De cmputo.X

Las caractersticas fsicas son seguras de centro.X

Los componentes fsicos de cmputo.X

Las conexiones de los equipos de las comunicaciones e instalaciones fsicas.X

La infraestructura es.X

El equipos es.X

La distribucin de los quipos de cmputo es.X

Evaluacin de anlisis fsica de cmputo100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluacin de la existencia y uso de normas, resolucin base legal para el diseo del centro de computo.X

El cumplimiento de los objetivos fundamentales de la organizacin para instalar del centro de cmputo.X

La forma de repartir los recursos informticos de la organizacin.X

La confiabilidad y seguridades el uso de la informacin institucionalX

La satisfaccin de las necesidades de poder computacional de la organizacin.X

La solucin a identificacin del centro de cmputo (apoy).X

Anlisis de la delimitacin la manera en que se cumplen:

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

La delimitacin espacial, por las dimensiones fsicas.X

La delimitacin tecnolgica, por los requerimientos y conocimientos informticos.X

Anlisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Anlisis de la transparencia del trabajo para los usuarios.X

La ubicacin del centro de computoX

Los requerimientos de seguridad del centro de computoX

Evaluacin del diseo segn el mbito

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Anlisis del ambiente de trabajoX

Evaluar el funcionamiento de los equiposX

El local para el trabajo esX

Los equipos cuentan con ventilacinX

La iluminacinX

AUDITORIA DEL MANTENIMIENTO

PREGUNTASSI NO N/A

1. Existe un contrato de mantenimiento.X

2. Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cmputo?X

3. Se lleva a cabo tal programa?X

4. Existen tiempos de respuesta y de compostura estipulados en los contratos?X

5. Si los tiempos de reparacin son superiores a los estipulados en el contrato, Qu acciones correctivas se toman para ajustarlos a lo convenido?X

6. Existe plan de mantenimiento preventivo. ?X

7. Este plan es proporcionado por el proveedor?X

8. Se notifican las fallas?X

9. Se les da seguimiento?X

10. Tiene un plan logstico para dar soporte al producto software?X

11. Los requerimientos de mantenibilidad se incluyen en la Actividad de Iniciacin durante el Proceso de Adquisicin (ISO 12207) y se evala durante el Proceso de Desarrollo?X

12. Las variaciones en el diseo son supervisadas durante el desarrollo para establecer su impacto sobre la mantenibilidad?X

13. Se realizan varios tipos de medidas para poder estimar la calidad del software?X

14. La mantenibilidad se tiene en cuenta antes de empezar a desarrollar?X

15. El desarrollador prepara un Plan de Mantenibilidad que establece prcticas especficas de mantenibilidad, as como recursos y secuencias relevantes de actividades?X

16. Durante el anlisis de requerimientos, los siguientes aspectos que afectan a la mantenibilidad, son tomados en cuenta?

_ Identificacin y definicin de funciones, especialmente las opcionales.

_ Exactitud y organizacin lgica de los datos.

_ Los Interfaces (de mquina y de usuario).

_ Requerimientos de rendimiento.

_ Requerimientos impuestos por el entorno (presupuesto).

_ Granularidad (detalle) de los requerimientos y su impacto sobre la trazabilidad.

_ nfasis del Plan de Aseguramiento de Calidad de Software (SQAP) en el cumplimiento de las normas de documentacinX

17. La transicin del software consiste en una secuencia controlada y coordinada de acciones para trasladar un producto software desde la organizacin que inicialmente ha realizado el desarrollo a la encargada del mantenimiento?X

18. La responsabilidad del mantenimiento se transfiere a una organizacin distinta, se elabora un Plan de Transicin? que es lo que incluye este plan?

_ La transferencia de hardware, software, datos y experiencia desde el desarrollador al mantenedor.

_ Las tareas necesarias para que el mantenedor pueda implementar una estrategia de mantenimiento del software.X

19. El mantenedor a menudo se encuentra con un producto software con documentacin?X

20. Si no hay documentacin, el mantenedor deber crearla? Realiza lo siguiente?

a. Comprender el dominio del problema y operar con el producto software.

b. Aprender la estructura y organizacin del producto software.

c. Determinar qu hace el producto software. Revisar las especificaciones (si las hubiera)X

21. Documentos como especificaciones, manuales de mantenimiento para programadores, manuales de usuario o guas de instalacin pueden ser modificados o creados, si fuese necesario?X

22. El Plan de Mantenimiento es preparado por el mantenedor durante el desarrollo del software.X

23. Los elementos software reflejan la documentacin de diseo?X

24. Los productos software fueron suficientemente probados y sus especificaciones cumplidas?X

25. Los informes de pruebas son correctos y las discrepancias entre resultados actuales y esperados han sido resueltas?X

26. La documentacin de usuario cumple los estndares especificados?X

27. Los costes y calendarios se ajustan a los planes establecidos?X

AUDITORIA DE CALIDAD

PREGUNTASSI NO N/A

Se reflejan el software codificado tal como en el diseo en la documentacin?X

Fueron probados con xito los productos de software usados en el centro de cmputo?X

Se cumplen las especificaciones de la documentacin del usuario del software?X

Los procesos de gestin administrativa aplicados en el rea de informtica de la institucin son lo suficientemente ptimos?X

El funcionamiento del software dentro del rea de trabajo est de acuerdo con los requerimientos especficos? X

Los documentos de gestin administrativa se cumplen satisfactoriamente en el rea de cmputo?X

Los productos de software que utilizan en el rea de informtica esta de acuerdo con los estndares establecidos? X

Los dispositivos de trabajo en el rea de informtica se les realizan una revisin tcnica correcta?X

Los costos fijados en la revisin tcnica se encuentran dentro de los lmites fijados?X

AUDITORIA DE LA SEGURIDAD

AUDITORIA LOGICAPREGUNTASSI NO N/A

1. Existen medidas, controles, procedimientos, normas y estndares de seguridad?X

2. Existe un documento donde este especificado la relacin de las funciones y obligaciones del personal?X

3. Existen procedimientos de notificacin y gestin de incidencias?X

4. Existen procedimientos de realizacin de copias de seguridad y de recuperacin de datos?X

5. Existe una relacin del personal autorizado a conceder, alterar o anular el acceso sobre datos y recursos?X

6. Existe una relacin de controles peridicos a realizar para verificar el cumplimiento del documento?X

7. Existen medidas a adoptar cuando un soporte vaya a ser desechado o reutilizado?X

8. Existe una relacin del personal autorizado a acceder a los locales donde se encuentren ubicados los sistemas que tratan datos personales?X

9. Existe una relacin de personal autorizado a acceder a los soportes de datos?X

10. Existe un perodo mximo de vida de las contraseas?X

11. Existe una relacin de usuarios autorizados a acceder a los sistemas y que incluye los tipos de acceso permitidos?X

12. Los derechos de acceso concedidos a los usuarios son los necesarios y suficientes para el ejercicio de las funciones que tienen encomendadas, las cuales a su vez se encuentran o deben estar- documentadas en el Documento de Seguridad?X

13. Hay dadas de alta en el sistema cuentas de usuario genricas, es decir, utilizadas por ms de una persona, no permitiendo por tanto la identificacin de la persona fsica que las ha utilizado?X

14. En la prctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad?X

15. El sistema de autenticacin de usuarios guarda las contraseas encriptados?X

16. En el sistema estn habilitadas para todas las cuentas de usuario las opciones que permiten establecer:

- Un nmero mximo de intentos de conexin.

- Un perodo mximo de vigencia para la contrasea, coincidente con el establecido en el Documento de Seguridad.X

17. Existen procedimientos de asignacin y distribucin de contraseas?X

AUDITORIA FISICAPREGUNTASSINON/A

1. Existen procedimientos para la realizacin de las copias de seguridad?X

2. Existen procedimientos que aseguran que, de todos los ficheros con datos de carcter personal, se realiza copia al menos una vez cada semana?X

3. Hay procedimientos que aseguran la realizacin de copias de todos aquellos ficheros que han experimentado algn cambio en su contenido?X

4. Existen controles para la deteccin de incidencias en la realizacin de las pruebas?X

5. Existen controles sobre el acceso fsico a las copias de seguridad?X

6. Slo las personas con acceso autorizado en el documento de seguridad tienen acceso a los soportes que contienen las copias de seguridad?X

7. Las copias de seguridad de ficheros de nivel alto incluyen los ficheros cifrados, si estas copias se transportan fuera de las instalaciones?X

8. Las copias de seguridad de los ficheros de nivel alto se almacenan en lugar diferente al de los equipos que las procesan?X

9. Existe un inventario de los soportes existentes?X

10. Dicho inventario incluye las copias de seguridad?X

11. Las copias de seguridad, o cualquier otro soporte, se almacenan fuera de la instalacin?X

12. Existen procedimientos de actualizacin de dicho inventario?X

13. Existen procedimientos de etiquetado e identificacin del contenido de los soportes?X

14. Existen procedimientos en relacin con la salida de soportes fuera de su almacenamiento habitual?X

15. Se evalan los estndares de distribucin y envo de estos soportes?X

16. Se Obtiene una relacin de los ficheros que se envan fuera de la empresa, en la que se especifique el tipo de soporte, la forma de envo, el estamento que realiza el envo y el destinatario?X

17. Se Comprueba que todos los soportes incluidos en esa relacin se encuentran tambin en el inventario de soportes mencionado anteriormente?X

18. Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se comprueba que en l se incluyen:

- Los soportes incluidos en la relacin del punto anterior (y viceversa)

- Los desplazamientos de soportes al almacenamiento exterior (si existiera)X

19. Se Verifica que el Registro de Entrada y Salida refleja la informacin requerida por el Reglamento:

a) Fecha y hora

b) Emisor/Receptor

c) N de soportes

d) Tipo de informacin contenida en el soporte.

e) Forma de envo

f) Persona fsica responsable de la recepcin/entregaX

20. Se Analiza los procedimientos de actualizacin del Registro de Entrada y Salida en relacin con el movimiento de soportes?X

21. Existen controles para detectar la existencia de soportes recibidos/enviados que no se inscriben en el Registro de Entrada/Salida?X

22. Se Comprueba, en el caso de que el Inventario de Soportes y/o el Registro de Entrada/Salida estn informatizados, que se realizan copias de seguridad de ellos, al menos, una vez a la semana?X

23. Se realiza una relacin de soportes enviados fuera de la empresa con la relacin de ficheros de nivel alto?X

24. Se Verifica que todos los soportes que contiene ficheros con datos de nivel Alto van cifrados?X

25. Se Comprobar la existencia, como parte del Documento de Seguridad, de una relacin de usuarios con acceso autorizado a la sala?X

26. Se Verifica que la inclusin del personal en la relacin anterior es coherente con las funciones que tienen encomendadas?X

27. Se Comprueba que la relacin es lgica (personal de limpieza? Vigilantes de seguridad?).X

28. Existen polticas de la instalacin en relacin con los accesos ocasionales a la salaX

29. Se Determina que personas tienen llaves de acceso, tarjetas, etc. de acceso a la sala?X

30. Se Comprueba que estn activados los parmetros de activacin del Registro para todos los ficheros de Nivel Alto?X

31. Se Analizan los procedimientos de descarga a cinta de este Registro de Accesos y el perodo de retencin de este soporte?X

32. Existen procedimientos de realizacin de copias de seguridad del Registro de Accesos y el perodo de retencin de las copias?X

33. Se Verifica la asignacin de privilegios que permitan activar/desactivar el Registro de Accesos para uno o ms ficheros?X

34. Se Comprueba que el Registro de Accesos se encuentra bajo el control directo del Responsable de Seguridad pertinente?X

AREAS CRTICAS DE LA AUDITORIA DE SEGURIDAD

Evaluacin de la seguridad en el acceso al Sistema100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluar los atributos de acceso al sistema.X

Evaluar los niveles de acceso al sistema.X

Evaluar la administracin de contraseas al sistemaX

Evaluar el monitoreo en el acceso al sistema.X

Evaluar las funciones del administrador del acceso al sistema.X

Evaluar las medidas preventivas o correctivas en caso de siniestros en el acceso.X

Evaluacin de la seguridad en el acceso al rea Fsica100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluar el acceso del personal al centro de cmputo.X

Evaluar el acceso de los usuarios y terceros al centro de cmputo.X

Evaluar el control de entradas y salidas de bienes informticos del centro de cmputo.X

Evaluar la vigilancia del centro de cmputo.X

Evaluar las medidas preventivas o correctivas en caso de siniestro en el centro de cmputo.X

Analizar las poltica de la instalacin en relacin con los accesos ocasionales a la sala.X

Evaluacin de los planes de contingencias informticos100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluar la existencia, difusin, aplicacin y uso de contra contingencias de sistemas.X

Evaluar la aplicacin de simulacros, as como el plan contra contingencias.X

Evaluar la confidencialidad, veracidad y oportunidad en la aplicacin de las medidas del plan contra contingencias.X

Evaluacin de la seguridad en los sistemas computacionales100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluar el rendimiento y uso del sistema computacional y de sus perifricos asociados.X

Evaluar la existencia, proteccin y periodicidad de los respaldos de bases de datos, software e informacin importante de la organizacin.X

Evaluar la configuracin, instalaciones y seguridad del equipo de cmputo, mobiliario y dems equipos.X

Evaluar el rendimiento, aplicacin y utilidad del equipo de cmputo, mobiliario y dems equipos.X

Evaluar la seguridad en el procesamiento de informacin.

Evaluar los procedimientos de captura, procesamiento de datos y emisin de resultados de los sistemas computacionales.X

Evaluacin de la proteccin contra la piratera y robo de informacin100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Medidas preventivas.X

Proteccin de archivos.X

Limitacin de accesos.X

Proteccin contra robosX

Proteccin ante copias ilegalesX

Evaluacin de la proteccin contra virus informticos100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Medidas preventivas y correctivas.X

Uso de vacunas y buscadores de virus.X

Proteccin de archivos, programas e informacin.X

Evaluacin de la seguridad del hardware100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Realizacin de inventarios de hardware, equipos y perifricos asociados.X

Evaluar la configuracin del equipo de computo (hardware).X

Evaluar el rendimiento y uso del sistema computacional y sus perifricos asociados.X

Evaluar el estado fsico del hardware, perifricos y equipos asociadosX

Evaluacin de la seguridad del Software100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Realizacin de inventarios de software, paqueteras y desarrollos empresariales.X

Evaluar las licencias permisos y usos de los sistemas computacionales.X

Evaluar el rendimiento y uso del software de los sistemas computacionales.X

Verificar que la instalacin del software, paqueteras y sistemas desarrollados en la empresa sea la adecuada para cubrir las necesidades de esta ultima.X

AUDITORIA A LOS SISTEMAS DE REDES

PREGUNTASSI NO N/A

1. La jefatura de redes tiene una poltica definida de planeamiento de tecnologa de red?X

2. Esta poltica es acorde con el plan de calidad de la organizacinX

3. La jefatura de redes tiene un plan que permite modificar en forma oportuna el plan a largo plazo de tecnologa de redes, teniendo en cuenta los posibles cambios tecnolgicos o en la organizacin?X

4. Existe un inventario de equipos y software asociados a las redes de datos?X

5. Existe un plan de infraestructura de redes?X

6. El plan de compras de hardware y software para el sector redes est de acuerdo con el plan de infraestructura de redes?X

7. La responsabilidad operativa de las redes esta separada de las de operaciones del computador?X

8. Estn establecidos controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a travs de redes pblicas, y para proteger los sistemas conectadosX

9. Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas?X

10. Existen controles y procedimientos de gestin para proteger el acceso a las conexiones y servicios de red.?X

11. Existen protocolos de comunicaron establecidaX

12. Existe una topologa estandarizada en toda la organizacinX

13. Existen normas que detallan que estndares que deben cumplir el hardware y el software de tecnologa de redes?

14. La transmisin de la informacin en las redes es segura?X

15. El acceso a la red tiene password?X

AREA CRITICA REDES

LISTADO DE VERIFICACIN DE AUDITORIA DE REDES

Gestin administrativa de la red.

100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Los objetivos de la Red De computoX

Las caractersticas de la Red de computoX

Los componentes Fsicos de la red de computoX

La conectividad y las comunicaciones de la red de computoX

Los servicios que

Proporcionan La red de computoX

Las configuraciones, topologas, tipos y cobertura de las redes de cmputo.X

Los protocolos de comunicacin Interna de la red.X

La administracin de la red de Cmputo.X

La seguridad de las redes de cmputo.X

Evaluacin de anlisis de la red de cmputoEvaluar y calificar el cumplimiento

de los siguientes aspectos100%

Excelente80%

Buena60%

Regular40%

Mnimo20%

No cumple

Evaluacin de la existencia y uso de metodologas, normas, estndares y polticas para el anlisis y diseo de redes de cmputo.X

Anlisis de la definicin de la problemtica y solucin para instalar redes de cmputo en la empresa.X

Anlisis de cumplimiento de los objetivos fundamentales de la organizacin para instalar una red de cmputo, evaluando en cada caso.X

La forma de repartir los recursos informticos de la organizacin, especialmente la informacin y los activos.X

La cobertura de servicios informticos para la captura, el procesamiento y la emisin de informacin en la organizacin.X

La cobertura de los servicios de comunicacin.X

La frecuencia con que los usuarios recurren a los recursos de la redX

La confiabilidad y seguridades el uso de la informacin institucionalX

La centralizacin , administracin, operacin asignacin y el control de los recursos informticos de la organizacinX

La distribucin equitativa de los costos de adquisicin y el control de los recursos informticos de la organizacin.X

La escalabilidad y migracin de los recursos computacionales de la organizacin.X

La satisfaccin de las necesidades de poder computacional de la organizacin ,sea con redes ,cliente /servidor o mainframeX

La solucin a los problemas de comunicacin de informacin y datos en las reas de la organizacin.X

Anlisis de los estudios de viabilidad y factibilidad en el diseo e instalacin de la red de cmputo en la empresa:

Evaluar y calificar el cumplimiento

de los siguientes aspectosExcelenteBuenaRegularMnimoNo cumple

El estudio de factibilidad tecnolgicaX

El estudio factibilidad econmicaX

El estudio de factibilidad

Administrativa X

El estudio de factibilidad operativaX

Evaluacin del diseo e implementacin de la red segn el mbito de coberturaEvaluar y calificar el cumplimiento

de los siguientes aspectosExcelenteBuenaRegularMnimoNo cumple

Anlisis de las redes de multicomputadorasX

Evaluar el funcionamiento de la cobertura de

punto a puntoX

Evaluar el funcionamiento de la tecnologa que se usa con un solo cable entre las mquinas conectadasX

Evaluar el funcionamiento de las aplicaciones, usos y explotacin de las redesX

Anlisis de la red de rea local (L A N)Evaluar y calificar el cumplimiento

de los siguientes aspectosExcelenteBuenaRegularMnimoNo cumple

Evaluar el uso adecuado y confiable de la

tecnologa utilizada internamente para la transmisin de datos.X

Evaluar la restriccin adoptada para establecer el tamao de la redX

Evaluar la velocidad.X