You are on page 1of 14

CRONOGRAMA DE TRABAJO Parte de Redes ( Servidores y Cableado)

PROGRAMA DE AUDITORIA
EMPRESA:
FASE ACTIVIDAD
I

VISITA PRELIMINAR

Recopilacin de la informacin organizacional:


estructura orgnica, recursos humanos, otros.

Solicitud de Manuales y Documentaciones.


II

III

IV

FECHA:

HOJA N 1

HORAS
ESTIMADAS

ENCARGADOS

8 Horas.

DESARROLLO DE LA AUDITORIA

Anlisis de las claves de acceso, control,


seguridad, confiabilidad y respaldos.

Evaluacin
de
la
estructura
orgnica: 20 Horas.
departamentos, puestos, funciones, autoridad y
responsabilidades.

Evaluacin de los sistemas: relevamiento de


Hardware y Software, evaluacin del diseo lgico y
del desarrollo del sistema.

Evaluacin del Proceso de Datos y de los


Servidores de Informacin.

Equipos de Cmputos: seguridad de los datos,


control de operacin, seguridad fsica y
procedimientos de respaldo.

Revisin del cableado de Red y su etiquetado.

Anlisis de los equipos de enrutamiento (Swicth,


Router).

Anlisis de los Servidores.


REVISION Y PRE-INFORME

Revisin de los papeles de trabajo.

Determinacin del Diagnostico e Implicancias.

Elaboracin de Pre Informes.


INFORME

Elaboracin y presentacin del Informe.

DOCUMENTOS A SOLICITAR
Polticas, estndares, normas y procedimientos.
Plan de Sistemas.
Planes de Seguridad y Continuidad.
Organigrama y Manual de Funciones.
Manuales de Sistemas.
Estructura de la Red y Cableado
.
Registros.
Entrevistas.
Archivos.
Requerimientos de Usuarios.

SITUACIN ACTUAL
- Analizar la situacin actual del rea de Sistemas.
- Equipos, software, redes, seguridad.

6 Horas.

6 Horas.

Ing. Danny
Anton
Asanza

AUDITORIA FISICA
SI
PREGUNTAS
1. Se han adoptado medidas de seguridad en el departamento de sistemas de
informacin?
2. Existe una persona responsable de la seguridad?
3. Se ha dividido la responsabilidad para tener un mejor control de la seguridad?
4. Existe una clara definicin de funciones entre los puestos clave?
5. Se controla el trabajo fuera de horario?
6. Se ha establecido que informacin puede ser acezada y por qu persona?
7. Si se tienen terminales conectadas, se ha establecido procedimientos de
operacin?
8. Se registran las acciones de los operadores para evitar que realicen, algunas
pruebas que puedan daar los sistemas?.
9. Existe vigilancia en el departamento de cmputo las 24 horas?
10. Se permite el acceso a los archivos y programas a todos los usuario?
11. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien
pretenda entrar sin autorizacin?
12. El centro de cmputo tiene salida al exterior?
13. Son controladas las visitas y demostraciones en el centro de cmputo?
14. Se registra el acceso al departamento de cmputo de personas ajenas a la
direccin de informtica?
15. Se vigilan la moral y comportamiento del personal de la direccin de informtica
con el fin de mantener una buena imagen y evitar un posible fraude?
16. Se ha adiestrado el personal en el manejo de los extintores?
17. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores?
18. Si es que existen extintores automticos son activador por detectores automticos
de fuego?
19. Los interruptores de energa estn debidamente protegidos, etiquetados y sin
obstculos para alcanzarlos?
20. Saben que hacer los operadores del departamento de cmputo, en caso de que
ocurra una emergencia ocasionado por fuego?
21. El personal ajeno a operacin sabe que hacer en el caso de una emergencia
(incendio)?
22. Existe salida de emergencia?
X
23. Se revisa frecuentemente que no est abierta o descompuesta la cerradura de esta
puerta y de las ventanas, si es que existen?
24. Se ha adiestrado a todo el personal en la forma en que se deben desalojar las X
instalaciones en caso de emergencia?
25. Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior
del departamento de cmputo para evitar daos al equipo?
26. Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?
X
27. Se cuenta con copias de los archivos en lugar distinto al de la computadora?
28. Se tienen establecidos procedimientos de actualizacin a estas copias?
29. Existe departamento de auditoria interna en la institucin?

NO

N/A

X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X

X
X
X
X

Anlisis de la seguridad fsica


100%
80%
Excelente Buena
La seguridad de los equipos.
El estado centro de computo esta en
Los accesos de salida son

60%
Regular

40%
Mnimo
X

X
X

20%
No
cumple

LISTADO DE VERIFICACIN DE AUDITORIA FSICA


100%
80%
Excelente Buena
Los objetivos de la instalacin fsica De
cmputo.
Las caractersticas fsicas son seguras de centro.
Los componentes fsicos de cmputo.
Las conexiones de los equipos de las
comunicaciones e instalaciones fsicas.
La infraestructura es.
El equipos es.
La distribucin de los quipos de cmputo es.

60%
Regular

40%
Mnimo

20%
No
cumple
X
X

X
X
X
X
X

Evaluacin de anlisis fsica de cmputo


100%
80%
60%
Excelente Buena Regular
Evaluacin de la existencia y uso de normas,
resolucin base legal para el diseo del centro de
computo.
El cumplimiento de los objetivos fundamentales de la
organizacin para instalar del centro de cmputo.
La forma de repartir los recursos informticos de la
organizacin.
La confiabilidad y seguridades el uso de la
informacin institucional
La satisfaccin de las necesidades de poder
computacional de la organizacin.
La solucin a identificacin del centro de cmputo
(apoy).

40%
Mnimo

20%
No cumple
X

X
X
X
X
X

Anlisis de la delimitacin la manera en que se cumplen:


100%
80%
Excelente Buena
La delimitacin espacial, por las dimensiones
fsicas.
La
delimitacin
tecnolgica,
por
los
requerimientos y conocimientos informticos.

60%
Regular

40%
Mnimo

20%
No
cumple

X
X

Anlisis de la estabilidad y el aprovechamiento de los recursos a para instalar el centro de computo.


100%
80%
60%
40%
20%
Excelente Buena
Regular Mnimo No
cumple
Anlisis de la transparencia del trabajo para los
X
usuarios.
La ubicacin del centro de computo
X
Los requerimientos de seguridad del centro de
X
computo
Evaluacin del diseo segn el mbito
100%
80%
Excelente Buena
Anlisis del ambiente de trabajo
Evaluar el funcionamiento de los equipos
El local para el trabajo es

X
X
X

60%
Regular

40%
Mnimo

20%
No
cumple

Los equipos cuentan con ventilacin


La iluminacin

X
X

AUDITORIA DEL MANTENIMIENTO


SI NO N/A
PREGUNTAS
1. Existe un contrato de mantenimiento.
X
2. Existe un programa de mantenimiento preventivo para cada dispositivo del
X
sistema de cmputo?
3. Se lleva a cabo tal programa?
X
4. Existen tiempos de respuesta y de compostura estipulados en los contratos?
X
5. Si los tiempos de reparacin son superiores a los estipulados en el contrato,
X
Qu acciones correctivas se toman para ajustarlos a lo convenido?
6. Existe plan de mantenimiento preventivo. ?
X
7. Este plan es proporcionado por el proveedor?
X
8. Se notifican las fallas?
X
9. Se les da seguimiento?
X
10. Tiene un plan logstico para dar soporte al producto software?
X
11. Los requerimientos de mantenibilidad se incluyen en la Actividad de
X
Iniciacin durante el Proceso de Adquisicin (ISO 12207) y se evala durante
el Proceso de Desarrollo?
12. Las variaciones en el diseo son supervisadas durante el desarrollo para
X
establecer su impacto sobre la mantenibilidad?
13. Se realizan varios tipos de medidas para poder estimar la calidad del
X
software?
14. La mantenibilidad se tiene en cuenta antes de empezar a desarrollar?
X
15. El desarrollador prepara un Plan de Mantenibilidad que establece
X
prcticas especficas de mantenibilidad, as como recursos y secuencias
relevantes de actividades?
16. Durante el anlisis de requerimientos, los siguientes aspectos que afectan
a la mantenibilidad, son tomados en cuenta?
_ Identificacin y definicin de funciones, especialmente las opcionales.
_ Exactitud y organizacin lgica de los datos.
_ Los Interfaces (de mquina y de usuario).
X
_ Requerimientos de rendimiento.
_ Requerimientos impuestos por el entorno (presupuesto).
_ Granularidad (detalle) de los requerimientos y su impacto sobre la
trazabilidad.
_ nfasis del Plan de Aseguramiento de Calidad de Software (SQAP) en el
cumplimiento de las normas de documentacin
17. La transicin del software consiste en una secuencia controlada y
coordinada de acciones para trasladar un producto software desde la
organizacin que inicialmente ha realizado el desarrollo a la encargada del
X
mantenimiento?
18. La responsabilidad del mantenimiento se transfiere a una organizacin
distinta, se elabora un Plan de Transicin? que es lo que incluye este plan?
_ La transferencia de hardware, software, datos y experiencia desde el
X
desarrollador al mantenedor.
_ Las tareas necesarias para que el mantenedor pueda implementar una
estrategia de mantenimiento del software.
19. El mantenedor a menudo se encuentra con un producto software con
X
documentacin?
20. Si no hay documentacin, el mantenedor deber crearla? Realiza lo X
siguiente?
a. Comprender el dominio del problema y operar con el producto software.

b. Aprender la estructura y organizacin del producto software.


c. Determinar qu hace el producto software. Revisar las especificaciones (si
las hubiera)
21. Documentos como especificaciones, manuales de mantenimiento para X
programadores, manuales de usuario o guas de instalacin pueden ser
modificados o creados, si fuese necesario?
22. El Plan de Mantenimiento es preparado por el mantenedor durante el
desarrollo del software.
23. Los elementos software reflejan la documentacin de diseo?
24. Los productos software fueron suficientemente probados y sus
especificaciones cumplidas?
25. Los informes de pruebas son correctos y las discrepancias entre resultados
actuales y esperados han sido resueltas?
26. La documentacin de usuario cumple los estndares especificados?
27. Los costes y calendarios se ajustan a los planes establecidos?

X
X
X
X
X
X

AUDITORIA DE CALIDAD
PREGUNTAS
SI NO N/A
Se reflejan el software codificado tal como en el diseo en la
X
documentacin?
Fueron probados con xito los productos de software usados en el
X
centro de cmputo?
Se cumplen las especificaciones de la documentacin del usuario del
X
software?
Los procesos de gestin administrativa aplicados en el rea de
X
informtica de la institucin son lo suficientemente ptimos?
El funcionamiento del software dentro del rea de trabajo est de
X
acuerdo con los requerimientos especficos?
Los documentos de gestin administrativa se cumplen
X
satisfactoriamente en el rea de cmputo?
Los productos de software que utilizan en el rea de informtica esta
X
de acuerdo con los estndares establecidos?
Los dispositivos de trabajo en el rea de informtica se les realizan una
X
revisin tcnica correcta?
Los costos fijados en la revisin tcnica se encuentran dentro de los
X
lmites fijados?

AUDITORIA DE LA SEGURIDAD
AUDITORIA LOGICA
PREGUNTAS
SI NO N/A
1. Existen medidas, controles, procedimientos, normas y estndares de
X
seguridad?
2. Existe un documento donde este especificado la relacin de las funciones y
X
obligaciones del personal?
3. Existen procedimientos de notificacin y gestin de incidencias?
X
4. Existen procedimientos de realizacin de copias de seguridad y de
X
recuperacin de datos?
5. Existe una relacin del personal autorizado a conceder, alterar o anular el
X
acceso sobre datos y recursos?
6. Existe una relacin de controles peridicos a realizar para verificar el
X
cumplimiento del documento?
7. Existen medidas a adoptar cuando un soporte vaya a ser desechado o
X
reutilizado?
8. Existe una relacin del personal autorizado a acceder a los locales donde se
X
encuentren ubicados los sistemas que tratan datos personales?
9. Existe una relacin de personal autorizado a acceder a los soportes de
X
datos?
10. Existe un perodo mximo de vida de las contraseas?
X
11. Existe una relacin de usuarios autorizados a acceder a los sistemas y que
X
incluye los tipos de acceso permitidos?
12. Los derechos de acceso concedidos a los usuarios son los necesarios y
X
suficientes para el ejercicio de las funciones que tienen encomendadas, las
cuales a su vez se encuentran o deben estar- documentadas en el Documento
de Seguridad?
13. Hay dadas de alta en el sistema cuentas de usuario genricas, es decir,
X
utilizadas por ms de una persona, no permitiendo por tanto la identificacin
de la persona fsica que las ha utilizado?
14. En la prctica las personas que tienen atribuciones y privilegios dentro del
X
sistema para conceder derechos de acceso son las autorizadas e incluidas en el
Documento de Seguridad?
15. El sistema de autenticacin de usuarios guarda las contraseas
X
encriptados?
16. En el sistema estn habilitadas para todas las cuentas de usuario las
X
opciones que permiten establecer:
- Un nmero mximo de intentos de conexin.
- Un perodo mximo de vigencia para la contrasea, coincidente con el
establecido en el Documento de Seguridad.
17. Existen procedimientos de asignacin y distribucin de contraseas?
X
AUDITORIA FISICA
PREGUNTAS
SI NO
1. Existen procedimientos para la realizacin de las copias de seguridad?
X
2. Existen procedimientos que aseguran que, de todos los ficheros con datos
X
de carcter personal, se realiza copia al menos una vez cada semana?

N/A

3. Hay procedimientos que aseguran la realizacin de copias de todos


aquellos ficheros que han experimentado algn cambio en su contenido?
4. Existen controles para la deteccin de incidencias en la realizacin de las
pruebas?
5. Existen controles sobre el acceso fsico a las copias de seguridad?
6. Slo las personas con acceso autorizado en el documento de seguridad
tienen acceso a los soportes que contienen las copias de seguridad?
7. Las copias de seguridad de ficheros de nivel alto incluyen los ficheros
cifrados, si estas copias se transportan fuera de las instalaciones?
8. Las copias de seguridad de los ficheros de nivel alto se almacenan en lugar
diferente al de los equipos que las procesan?
9. Existe un inventario de los soportes existentes?
10. Dicho inventario incluye las copias de seguridad?
11. Las copias de seguridad, o cualquier otro soporte, se almacenan fuera de
la instalacin?
12. Existen procedimientos de actualizacin de dicho inventario?
13. Existen procedimientos de etiquetado e identificacin del contenido de los
soportes?
14. Existen procedimientos en relacin con la salida de soportes fuera de su
almacenamiento habitual?
15. Se evalan los estndares de distribucin y envo de estos soportes?
16. Se Obtiene una relacin de los ficheros que se envan fuera de la empresa,
en la que se especifique el tipo de soporte, la forma de envo, el estamento que
realiza el envo y el destinatario?
17. Se Comprueba que todos los soportes incluidos en esa relacin se
encuentran tambin en el inventario de soportes mencionado anteriormente?
18. Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se
comprueba que en l se incluyen:
- Los soportes incluidos en la relacin del punto anterior (y viceversa)
- Los desplazamientos de soportes al almacenamiento exterior (si existiera)
19. Se Verifica que el Registro de Entrada y Salida refleja la informacin
requerida por el Reglamento:
a) Fecha y hora
b) Emisor/Receptor
c) N de soportes
d) Tipo de informacin contenida en el soporte.
e) Forma de envo
f) Persona fsica responsable de la recepcin/entrega
20. Se Analiza los procedimientos de actualizacin del Registro de Entrada y
Salida en relacin con el movimiento de soportes?
21. Existen controles para detectar la existencia de soportes
recibidos/enviados que no se inscriben en el Registro de Entrada/Salida?
22. Se Comprueba, en el caso de que el Inventario de Soportes y/o el Registro
de Entrada/Salida estn informatizados, que se realizan copias de seguridad de
ellos, al menos, una vez a la semana?
23. Se realiza una relacin de soportes enviados fuera de la empresa con la
relacin de ficheros de nivel alto?
24. Se Verifica que todos los soportes que contiene ficheros con datos de
nivel Alto van cifrados?
25. Se Comprobar la existencia, como parte del Documento de Seguridad, de
una relacin de usuarios con acceso autorizado a la sala?
26. Se Verifica que la inclusin del personal en la relacin anterior es
coherente con las funciones que tienen encomendadas?
27. Se Comprueba que la relacin es lgica (personal de limpieza?

X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X

X
X
X
X
X
X
X
X

Vigilantes de seguridad?).
28. Existen polticas de la instalacin en relacin con los accesos ocasionales
a la sala
29. Se Determina que personas tienen llaves de acceso, tarjetas, etc. de acceso X
a la sala?
30. Se Comprueba que estn activados los parmetros de activacin del
Registro para todos los ficheros de Nivel Alto?
31. Se Analizan los procedimientos de descarga a cinta de este Registro de
Accesos y el perodo de retencin de este soporte?
32. Existen procedimientos de realizacin de copias de seguridad del Registro
de Accesos y el perodo de retencin de las copias?
33. Se Verifica la asignacin de privilegios que permitan activar/desactivar el
Registro de Accesos para uno o ms ficheros?
34. Se Comprueba que el Registro de Accesos se encuentra bajo el control
directo del Responsable de Seguridad pertinente?

X
X
X
X
X

AREAS CRTICAS DE LA AUDITORIA DE SEGURIDAD


Evaluacin de la seguridad en el acceso al Sistema
Evaluar los atributos de acceso al sistema.
Evaluar los niveles de acceso al sistema.
Evaluar la administracin de contraseas al
sistema
Evaluar el monitoreo en el acceso al sistema.
Evaluar las funciones del administrador del
acceso al sistema.
Evaluar las medidas preventivas o correctivas
en caso de siniestros en el acceso.

100%
80% 60%
40%
20%
Excelente Buena Regular Mnimo No cumple
X
X
X
X
X
X

Evaluacin de la seguridad en el acceso al rea Fsica


100%
80%
Excelente Buena
Evaluar el acceso del personal al centro de
cmputo.
Evaluar el acceso de los usuarios y terceros al
centro de cmputo.
Evaluar el control de entradas y salidas de
bienes informticos del centro de cmputo.
Evaluar la vigilancia del centro de cmputo.
Evaluar las medidas preventivas o correctivas en
caso de siniestro en el centro de cmputo.
Analizar las poltica de la instalacin en relacin
con los accesos ocasionales a la sala.

60%
40%
20%
Regular Mnimo No cumple
X
X
X
X
X
X

Evaluacin de los planes de contingencias informticos


Evaluar la existencia, difusin, aplicacin y
uso de contra contingencias de sistemas.
Evaluar la aplicacin de simulacros, as como
el plan contra contingencias.
Evaluar la confidencialidad, veracidad y
oportunidad en la aplicacin de las medidas
del plan contra contingencias.

100%
80%
60%
40%
20%
Excelente Buena Regular Mnimo No cumple
X
X
X

Evaluacin de la seguridad en los sistemas computacionales

Evaluar el rendimiento y uso del sistema


computacional y de sus perifricos asociados.
Evaluar la existencia, proteccin y periodicidad de
los respaldos de bases de datos, software e
informacin importante de la organizacin.
Evaluar la configuracin, instalaciones y seguridad
del equipo de cmputo, mobiliario y dems equipos.
Evaluar el rendimiento, aplicacin y utilidad del
equipo de cmputo, mobiliario y dems equipos.
Evaluar la seguridad en el procesamiento de
informacin.
Evaluar los procedimientos de captura,
procesamiento de datos y emisin de resultados de

100%
80%
60%
40%
20%
Excelente Buena Regular Mnimo No
cumple
X
X
X
X
X

los sistemas computacionales.

Evaluacin de la proteccin contra la piratera y robo de informacin


100%
80%
60%
40%
20%
Excelente Buena Regular Mnimo No cumple
X
X
X
X
X

Medidas preventivas.
Proteccin de archivos.
Limitacin de accesos.
Proteccin contra robos
Proteccin ante copias ilegales

Evaluacin de la proteccin contra virus informticos


Medidas preventivas y correctivas.
Uso de vacunas y buscadores de virus.
Proteccin de archivos, programas e
informacin.

100%
Excelente
X
X
X

80%
60%
40%
20%
Buena Regular Mnimo No cumple

Evaluacin de la seguridad del hardware


100%
Excelente
Realizacin de inventarios de hardware,
equipos y perifricos asociados.
Evaluar la configuracin del equipo de
computo (hardware).
Evaluar el rendimiento y uso del sistema
computacional y sus perifricos asociados.
Evaluar el estado fsico del hardware,
perifricos y equipos asociados

80%
60%
40%
20%
Buena Regular Mnimo No cumple
X
X
X
X

Evaluacin de la seguridad del Software


100%
Excelente
Realizacin de inventarios de software,
paqueteras y desarrollos empresariales.
Evaluar las licencias permisos y usos de los
sistemas computacionales.
Evaluar el rendimiento y uso del software de
los sistemas computacionales.
Verificar que la instalacin del software,
paqueteras y sistemas desarrollados en la
empresa sea la adecuada para cubrir las
necesidades de esta ultima.

80%
60%
40%
20%
Buena Regular Mnimo No cumple
X
X
X
X

AUDITORIA A LOS SISTEMAS DE REDES


PREGUNTAS
SI NO N/A
1. La jefatura de redes tiene una poltica definida de planeamiento de
X
tecnologa de red?
2. Esta poltica es acorde con el plan de calidad de la organizacin
X
3. La jefatura de redes tiene un plan que permite modificar en forma oportuna
X
el plan a largo plazo de tecnologa de redes, teniendo en cuenta los posibles
cambios tecnolgicos o en la organizacin?
4. Existe un inventario de equipos y software asociados a las redes de datos?
X
5. Existe un plan de infraestructura de redes?
X
6. El plan de compras de hardware y software para el sector redes est de
X
acuerdo con el plan de infraestructura de redes?
7. La responsabilidad operativa de las redes esta separada de las de
X
operaciones del computador?
8. Estn establecidos controles especiales para salvaguardar la
X
confidencialidad e integridad del procesamiento de los datos que pasan a
travs de redes pblicas, y para proteger los sistemas conectados
9. Existen controles especiales para mantener la disponibilidad de los servicios
X
de red y computadoras conectadas?
10. Existen controles y procedimientos de gestin para proteger el acceso a las
X
conexiones y servicios de red.?
11. Existen protocolos de comunicaron establecida
X
12. Existe una topologa estandarizada en toda la organizacin
X
13. Existen normas que detallan que estndares que deben cumplir el hardware
y el software de tecnologa de redes?
14. La transmisin de la informacin en las redes es segura?
X
15. El acceso a la red tiene password?
X

AREA CRITICA REDES


LISTADO DE VERIFICACIN DE AUDITORIA DE REDES

Gestin administrativa de la red.


100%
80%
60%
40%
20%
Excelente Buena Regular Mnimo No cumple
Los objetivos de la Red De computo
X
Las caractersticas de la Red de computo
X
Los componentes Fsicos de la red de computo
X
La conectividad y las comunicaciones de la
X
red de computo
Los servicios que
X
Proporcionan La red de computo
Las configuraciones, topologas, tipos y
X
cobertura de las redes de cmputo.
Los protocolos de comunicacin Interna de la
X
red.
La administracin de la red de Cmputo.
X
La seguridad de las redes de cmputo.
X

Evaluacin de anlisis de la red de cmputo


Evaluar y calificar el cumplimiento
de los siguientes aspectos
Evaluacin de la existencia y uso de metodologas,
normas, estndares y polticas para el anlisis y
diseo de redes de cmputo.
Anlisis de la definicin de la problemtica y
solucin para instalar redes de cmputo en la
empresa.
Anlisis de cumplimiento de los objetivos
fundamentales de la organizacin para instalar una
red de cmputo, evaluando en cada caso.
La forma de repartir los recursos informticos de la
organizacin, especialmente la informacin y los
activos.
La cobertura de servicios informticos para la
captura, el procesamiento y la emisin de
informacin en la organizacin.
La cobertura de los servicios de comunicacin.
La frecuencia con que los usuarios recurren a los
recursos de la red
La confiabilidad y seguridades el uso de la
informacin institucional
La centralizacin , administracin, operacin
asignacin y el control de los recursos informticos
de la organizacin
La distribucin equitativa de los costos de
adquisicin y el control de los recursos
informticos de la organizacin.
La escalabilidad y migracin de los recursos
computacionales de la organizacin.
La satisfaccin de las necesidades de poder
computacional de la organizacin ,sea con redes
,cliente /servidor o mainframe

100%
80%
60%
40%
20%
Excelente Buena Regular Mnimo No
cumple
X
X
X
X
X
X
X
X
X
X
X
X

La solucin a los problemas de comunicacin de


informacin y datos en las reas de la organizacin.

Anlisis de los estudios de viabilidad y factibilidad en el diseo e instalacin de la red de cmputo


en la empresa:
Evaluar y calificar el cumplimiento
de los siguientes aspectos
El estudio de factibilidad tecnolgica
El estudio factibilidad econmica
El estudio de factibilidad
Administrativa
El estudio de factibilidad operativa

Excelente Buena

Regular Mnimo No cumple


X
X
X
X

Evaluacin del diseo e implementacin de la red segn el mbito de cobertura


Evaluar y calificar el cumplimiento
de los siguientes aspectos
Excelente Buena
Anlisis de las redes de multicomputadoras
Evaluar el funcionamiento de la cobertura de
X
punto a punto
Evaluar el funcionamiento de la tecnologa
X
que se usa con un solo cable entre las
mquinas conectadas
Evaluar el funcionamiento de las
X
aplicaciones, usos y explotacin de las redes

Regular Mnimo No cumple


X

Anlisis de la red de rea local (L A N)


Evaluar y calificar el cumplimiento
de los siguientes aspectos
Evaluar el uso adecuado y confiable de la
tecnologa utilizada internamente para la
transmisin de datos.
Evaluar la restriccin adoptada para
establecer el tamao de la red
Evaluar la velocidad.

Excelente Buena
X
X
X

Regular Mnimo No cumple

You might also like