Sei sulla pagina 1di 22

UNIVERSIDAD NACIONAL MICAELA BASTIDAS DE APURIMACESCUELA

ACADEMICA INGENIERIA INFORMATICA Y SITEMAS

INFORME DE AUDITORIA INFORMATICA

Integrantes:
Ruth Irene Tomaylla Romero
Roussevel Andersson Ticona Ortiz
Docente:
Ing. Francisco Cari Incahuanaco

APURIMAC- ABANCAY
2016
0

DEDICATORIA

A Dios por brindarnos la oportunidad y la dicha de la vida, al darnos los medios necesarios
para continuar nuestra formacin como profesionales, y siendo un apoyo incondicional
para lograrlo ya que sin el no hubiera sido posible terminar este trabajo de culminacin de
estudios.
a mis compaeros de curso de Seguridad, Proteccin y Auditora Informtica de
Informacin y para el docente Ing. Francisco Cari por habernos motivado a realizar este
trabajo con el fin de obtener conocimientos sobre el rea.

AGRADECIMIENTO

A todas las personas que de alguna u otra manera nos apoyan con este trabajo tan
importante para la realizacin de este trabajo en la UNAMBA en donde los alumnos ponen
en prctica competencias de organizacin, gestin, liderazgo, etc. Promoviendo valores de
compromiso responsabilidad justicia equidad, entre otros.

RESUMEN

El presente trabajo, de auditoria informtica del laboratorio 406 de la escuela acadmica


ingeniera informtica y sistemas (EAPIIS) representa la culminacin de los estudios
realizados.
Este trabajo realizamos con el propsito de evaluar los procesos del rea de la EAPIIS el
objetivo principal del trabajo fue ejecutar un plan de auditoria informtica para de esta
manera obtener resultados claros de la situacin del que se encuentra el laboratorio 406.
Una vez obtenida la informacin, se procedi a realizar el informe final del laboratorio
406, definiendo la estructura del saln los estudios realizados a las maquinas los
diagnsticos fsicos y lgicos.

INTRODUCCIN
El presente documento plantea la ejecucin de una auditoria fsica y lgica del laboratorio
406 de la EAPIIS durante el desarrollo se realiz la valoracin y verificacin para
determinar el nivel de seguridad eficacia y eficiencia con el cual trabajan con los resultados
obtenidos en el laboratorio se podr fortalecer la seguridad fsica y lgica del laboratorio
406 de la EAPIIS.
Al llevar a la prctica las recomendaciones obtenidas en el laboratorio 406 se espera
aumentar la eficiencia y la eficacia y seguridad lgica y fsica de las maquinas as mismo el
proceso de toma de decisiones.

INDICE
INTRODUCCIN.................................................................................................. 4
I.

DATOS GENERALES DE LA EMPRESA O INSTITUCIN AUDITADA.................6


1.1

Identificacin de la empresa o institucin:......................................................6

1.2

Razn social:............................................................................................ 7

1.3

Misin:.................................................................................................... 7

1.4

Visin :.................................................................................................... 7

1.5

Estructura organizacional:..........................................................................7

1.6

Identificacin del rea auditada:...................................................................8

1.7

Responsable del rea:................................................................................. 8

1.8

Calendarizacin:....................................................................................... 8

II.

BASES LEGALES DE LA AUDITORIA INFORMTICA...................................8

Normas internacionales.................................................................................. 8

Legislacin informtica Peruana (leyes)..........................................................10

OBJETIVOS DE LA AUDITORIA INFORMTICA..................................................11


Objetivos............................................................................................... 11

2.1

III.

2.1.1

Objetivo General............................................................................... 11

2.1.2

Objetivos Especficos.........................................................................11

PROCESO DE EJECUCIN DE LA AUDITORIA INFORMTICA...................12

2.1
Tipo de auditoria (interna(trabajador interno) externa(trabajadores de afuera))
bd ,redes etc..................................................................................................... 12
Fases de la auditoria................................................................................. 13

2.2
2.2.1

Planeacin....................................................................................... 13

2.2.2

Revisin preliminar........................................................................... 14

2.2.3

Revisin detallada............................................................................. 14

2.2.4

Anlisis FODA.................................................................................. 14

2.2.5

Diagnostico situacional.......................................................................15

2.2.6

Funcin operacional de los equipos.......................................................15

2.2.7

Examen y evaluacin de la informacin.................................................15

2.2.8

Pruebas de controles de usuarios..........................................................16

2.2.9

Pruebas sustantivas........................................................................... 17

2.3

Anlisis y evaluacin de la auditoria informtica...........................................17

2.3.1
Evaluacin de los sistemas de acuerdo a los riesgos (Ambientales, tecnolgicos y
humanos)..................................................................................................... 17
2.3.4

Herramientas utilizadas en la auditoria.................................................17

2.3.5

Alcances y limitaciones de la auditora...................................................17

2.3.6

Conclusiones y Recomendaciones.........................................................18

2.3.7

Personal involucrado.........................................................................18

IV.
4.1

ELABORACIN DEL DICTAMEN FINAL DE ACUERDO A LA NORMATIVIDAD


19
Especificacin del tipo del dictamen............................................................19

ANEXOS............................................................................................................ 20

I. DATOS GENERALES DE LA EMPRESA O INSTITUCIN AUDITADA


I.1 Identificacin de la empresa o institucin:
I.1.1 Nombre:
Universidad Nacional Micaela Bastidas de Apurmac
I.1.2

Datos:
Av Inca Garcilazo de la Vega, Abancay

I.2 Razn social:


Institucin de Educacin Superior Universitaria
I.3 Misin:
7

Somos una institucin centrada en la formacin acadmica, tecnolgica y


profesional, que responde al desarrollo sostenido de la Regin; mediante la
calificacin docente, investigacin til y relacin con la comunidad.
I.4 Visin :
Ser una institucin con reconocimiento acadmico e innovador en la formacin
de profesionales competitivos, comprometidos con el desarrollo local, regional
y nacional.
I.5 Estructura organizacional:

I.6 Identificacin del rea auditada:


Aula 406 de ingeniera informtica y sistemas
I.7 Responsable del rea:
Direccin de la carrera profesional de Ingeniera Informtica y Sistemas
Ing. Evelin Nayda Luque Ochoa
I.8 Calendarizacin:
Fecha de Iniciacin: 16/12/2015
Recoleccin de Informacin:17/12/2015
Anlisis de la Informacin: 04/01/2016
Entrega del Informe: 11/01/2016

II. BASES LEGALES DE LA AUDITORIA INFORMTICA


Normas internacionales
Emitidas por IFAC (International Federation of Accountants) en la NIA
(Norma Internacional de Auditora o International Standards on Auditing, ISA)
15 y 16, donde se establece la necesidad de utilizar otras tcnicas adems de las
manuales.
Norma ISA 401, sobre Sistemas de Informacin por Computadora. SAS No.
94 (The Effect of Information Technology on the Auditor's Consideration of
Internal Control in a Financial Statement audit) dice que en una organizacin
que usa Tecnologas de Informacin, se puede ver afectada en uno de los
siguientes cinco componentes del control interno: el ambiente de control,
evaluacin de riesgos, actividades de control, informacin, comunicacin y
monitoreo adems de la forma en que se inicializan, registran, procesan y
reporta las transacciones.
La norma SAP 1009 (Statement of Auditing Practice) denominada Computer
Assisted Audit Techniques (CAATs) o Tcnicas de Auditora Asistidas por
Computador, plantea la importancia del uso de CAAT en auditoras en un
entorno de sistemas de informacin por computadora.
SAP 1009 los define como programas de computadora y datos que el auditor
usa como parte de los procedimientos de auditora para procesar datos de
significancia en un sistema de informacin.
SAP 1009 describe los procedimientos de auditora en que pueden ser usados
los CAAT:
1. Pruebas de detalles de transacciones y balances (reclculos de intereses,
extraccin de ventas por encima de cierto valor, etc.)
2. Procedimientos analticos, por ejemplo identificacin de inconsistencias o
fluctuaciones significativas.
3. Pruebas de controles generales, tales como configuraciones en sistemas
operativos, procedimientos de acceso al sistema, comparacin de cdigos y
versiones.
4. Programas de muestreo para extraer datos.
5. Pruebas de control en aplicaciones.
9

6. Reclculos.
Legislacin informtica Peruana (leyes)
Este es un compilado de la legislacin vigente en materia Penal en el Per, sobre
Delitos y Tecnologas de la Informacin y la Comunicacin, tal como se
encuentra regulado a la fecha. Se han incorporado los artculos sobre Delitos
Informticos,
como los delitos por medios informticos y los temas de utilizacin de
instrumentos informticos para cumplimiento de la pena, para actos procesales
penales o instrumentos judiciales utilizando tecnologas.
Normas involucradas:
- Ley de Delitos Informticos [y por medios informticos]
- Cdigo Penal
- Cdigo Procesal Penal
- Cdigo de Ejecucin Penal
- Ley 27697, Ley que otorga facultad al fiscal para la Intervencin y control

de

comunicaciones y documentos privados en caso excepcional


- Ley 28774, Ley que crea el Registro nacional de Terminales de Telefona
Celular, Establece Prohibiciones y Sanciona Penalmente a quienes alteren y
comercialicen celulares de procedencia dudosa.
-

Ley 28820
Ley 29499, Ley que establece la vigilancia electrnica personal
Ley 29867, Ley que incorpora diversos artculos al Cdigo Penal relativos
a la Seguridad en los Centros de Detencin o Reclusin
Ley 30076, Ley para combatir la inseguridad ciudadana
Ley 30077, Ley contra el crimen organizado
Decreto Legislativo 982

OBJETIVOS DE LA AUDITORIA INFORMTICA


II.1

Objetivos

II.1.1 Objetivo General


Ejecutar un plan de auditoria lgica y fsica de los sistemas de
informacin y tecnologas de comunicacin de universidad nacional
Micaela bastidas de Apurmac (laboratorio-406).
II.1.2 Objetivos Especficos
10

Asegurar una mayor integridad, confidencialidad y confiabilidad de


la informacin mediante la

recomendacin de seguridades y

controles.
Conocer la situacin actual del rea informtica y las actividades y
esfuerzos necesarios para lograr los objetivos propuestos.
Seguridad de personal, datos, hardware, software e instalaciones.
Apoyo de funcin informtica a las metas y objetivos de la
organizacin.
Seguridad, utilidad, confianza, privacidad y disponibilidad en el
ambiente informtico.
Minimizar existencias de riesgos en el uso de Tecnologa de
informacin.
Decisiones de inversin y gastos innecesarios.
Capacitacin y educacin sobre controles en los Sistemas de
Informacin

III.PROCESO DE EJECUCIN DE LA AUDITORIA INFORMTICA


2.1 Tipo de auditoria (interna(trabajador interno) externa(trabajadores de
afuera)) bd ,redes etc
N
1

Actividad
Verificar el Ancho de
Banda de la Red

Procedimiento

Herramientas

Observacin

de

- Herramientas para el

Luego de ejecutar la

herramientas o aplicativos,

anlisis y monitoreo de

evaluacin a travs de

que el ancho de banda

redes

las herramientas de

efectivo

NViewer)

Verificar

de

travs

la

red

se

(NSAuditor

anlisis,

tanto

del

encuentre alineado con el

sistema

operativo

terico

como propietarias, se
determino que la red
trabaja en su ancho
de banda terico de
100

mbps,

alineado

con los que son los


componentes de red

11

Analizar

la

tasa

de

transferencia de la Red

Determinar si la tasa de

- Herramientas para el

utilizados.
Por medio

transferencia es la adecuada

anlisis y monitoreo de

resultados obtenidos,

como

redes

inferimos que la tasa

PING;

de transferencia tiene

para

desempeo

mantener
de

la

el
red,

utilizando herramientas de

(NSAuditor

NViewer;
Tracert)

un

monitoreo y anlisis

de

los

comportamiento

normal

no

se

encontraron
evidencias

que

aseveren

algn

de

- Herramientas para el

problema
No se detect ninguna

algn indicio de prdida

anlisis y monitoreo para

anlisis y monitoreo de

anomala en lo que

de paquetes que genere

determinar si existen o no

redes

respecta a la prdida

retardo y errores en la

prdida de paquetes.

NViewer;

red.
Comprobar

Cotejar

Determinar

si

existe

que

la

Ejecutar herramientas

travs

de

la

(NSAuditor

PING;

de paquetes

Tracert)
- Observacin directa.

La topologa utilizada

topologa de red sea la

observacin directa el tipo

- Revisin de plano de

es

apropiada y se encuentre

de topologa y que la misma

red,

estaciones de trabajo

alineada con el diseo

sea la aprobada en el diseo

diseos.

originalmente aprobado.

original documentado por la

punto central o switch

empresa.

de alto rendimiento

documentos

Estrella.

Las

estn conectadas a un

tal

como

fue

en

la

indicado

documentacin
diseo.

2.2 Fases de la auditoria


2.2.1 Planeacin
Se estableci tres diagnsticos preliminares para determinar la realidad
actual del laboratorio 406 del pabelln general de la Universidad Micaela
Bastidas de Apurmac en cuanto al hardware, software y el ambiente de la
misma.
1. Administracin de la seguridad Fsica
a. Solicitud de polticas para el acceso a reas seguras y centro
de cmputo.
12

y el

b. Visita tcnica para la comprobacin de seguridades fsicas de


las instalaciones del centro de cmputo.
c. Verificacin de inventarios de los equipos de informtica
dentro de la organizacin.
d. Verificacin de procedimientos de fallas de los equipos.
2. Administracin de la seguridad Lgica
a. Solicitud de polticas para administracin de contraseas.
3. Adquisicin, desarrollo y mantenimiento de los sistemas
a. Solicitud de las licencias de software instalado en los equipos.
b. Identificacin de los responsables para autorizar cambios a los
programas.
c. Solicitud y verificacin de los programas instalados en los
equipos.
4. Administracin de redes
a. Solicitud de diagrama de configuracin de red.
b. Verificacin del Listado de IP de la red.
c. Verificacin del cumplimiento de polticas de procedimiento
de mantenimiento y soporte de la red.
d. Verificacin de que los programas y datos se encuentren
conectados por medio de la red.
e. Verificacin de las actualizaciones del antivirus instalado
f. Evaluacin del monitor de la red.
Una vez cumplidas estas actividades se procedi con el anlisis riguroso de la
situacin actual de los laboratorios y as poder tomar medidas cuanto antes
para solucionar las deficiencias actuales.
2.2.2

Revisin preliminar
La revisin preliminar fue documentada en el primer informe y
segundo informe realizado a principios de semestre.
En dicho informe, pudimos observar que la situacin actual en la que
se encuentra el Aula 406 es deficiente, dado que cuenta con un
cableado de red no estructurado, Ambiente no seguro, pocos
dispositivos de red para la prctica del curso de redes y algunos
ordenadores no funcionales.

2.2.3

Revisin detallada
Para la revisin detallada, hemos utilizado el software Speccy; una
herramienta que nos ayud a poder tener un diagnostico detallado de
la PC 15 del laboratorio del Aula 406, mostrando todos los aspectos

13

del sistema referentes a hardware, software, configuracin de red y


2.2.4

ms.
Anlisis FODA
Fortaleza
Conocimientos sobre el are de informtica.
Programas para realizar pentesting.
Oportunidades
Avance de la tecnologa.
Capacitacin online.
Debilidades

Ambiente de laboratorio no adecuado.


Personales no capacitados.
No contar con los equipos de ltima tecnologa.
No contar con presupuestos.

Amenazas

2.2.5

Leyes y polticas
Devalu de la moneda
Factores ambientales
Diagnostico situacional

El laboratorio 406 del Pabelln General de la ciudad universitaria se


encuentra en condiciones desfavorables para el desarrollo acadmico de los
estudiantes que utilizan dichos ambientes, a continuacin mencionamos
algunos de los problemas identificados:
Hardware deteriorado e inutilizable
Software desactualizado y falta de antimalware y antivirus para la

seguridad de los usuarios.


Redes mal instaladas y mal estructuradas
Laboratorio que no brindan la seguridad necesaria.
Sistemas Operativos pirata
Programas piratas

DIAGNOSTICO
FSICO
CPU

Intel core i7 3770 3.40GHz


Ncleos 4
Hilos 8
Tecnologa 22nm
Familia 6
14

Modelo A
Extensin modelo 3
Versin 9
Velocidad del Bus 99,8 MHz
Valor de velocidad del ncleo 3400 MHz
Valor de velocidad del Bus 100 MHz

CACHES
Tamao de la cache de datos L1 4 x 32 KBytes
Tamao de la cache de instrucciones L1
4 x 32 KBytes
Tamao de la cache unificada L2
4 x 256 KBytes
Tamao de la cache unificada L3
8192 KBytes
NUCLEOS

RAM 8 GB

Ranuras de memoria
Total de ranuras de memoria
Ranuras de memoria usadas
Ranuras de memoria libres

4
2
2

MEMORIA
Tipo DDR3
Tamao
8192 MBytes
Canales # nico
Frecuencia DRAM 665,6 MHz
MEMORIA FSICA
Memoria en uso 30 %
Fsica total 3,40 GB
Fsica disponible 2,34 GB
Virtual total 6,79 GB
Virtual disponible 5,78 GB
PLACA BASE
15

BIOS

Fabricante
Hewlett-Packard
Modelo 3397 (SOCKET 0)
Proveedor del chipset Intel
Modelo del chipset
Ivy Bridge
Revisin del chipset 09
Proveedor del southbridge Intel
Modelo del southbridge
Q77
Revisin del southbridge
04

Marca Hewlett-Packard
Versin
K01 v02.05
Fecha 07/05/2012
GRFICA
Pantalla
Nombre
HP S1933 on Intel HD Graphics 4000
Resolucin actual 1366x768 pixeles
Resolucin de trabajo
1366x728 pixeles
Estado
Habilitado, Primario, Soporte de
dispositivos de salida
Ancho del monitor 1366
Alto del monitor
768
Bpp del monitor
32 bits por pixel
Frecuencia del monitor 60 Hz
Intel HD Graphics 4000
Fabricante Intel
Modelo
HD Graphics 4000
ID del dispositivo 8086-0162
Versin del controlador 10.18.10.3277
ALMACENAMIENTO
Discos duros
WDC WD10EZEX-60ZF5A0 SCSI Disk Device
Fabricante Western Digital
Cabezales 16
Cilindros
121.601
Pistas 31.008.255
Sectores
1.953.520.065
Tipo de SATA
SATA-III 6.0Gb/s
Estndar ATA
ACS2
Nmero de serie WD-WCC1S0518216
Velocidad RPM 7200
Caractersticas
S.M.A.R.T., NCQ
Modo de transferencia mxima SATA III 6.0Gb/s
16

Modo de transferencia usado


SATA III 6.0Gb/s
Interfaz
SATA
Capacidad 931 GB
Tamao real 1.000.204.886.016 bytes
Tipo de RAID
Ninguno
Estado
Bueno
Temperatura 30 C
Rango de temperatura
Bien (menos de 50 C)

UNIDADES OPTICAS
Hp DVD A DH16ACSHR SCSI
cdROM divise
PERIFERICOS
Teclado PS/2 estndar
Tipo de dispositivo Teclado
Nombre del dispositivo
Teclado
PS/2 estndar
Proveedor (Teclados estndar)
Localizacin conectado al puerto de teclado
Controlador
Mouse PS/2 de
Microsoft
Tipo de dispositivo Ratn
Nombre del dispositivo
Mouse PS/2 de Microsoft
Proveedor Microsoft
Localizacin conectado al puerto de mouse PS/2 Controlador
Flash Disk
Tipo de dispositivo Dispositivo portable
Nombre del dispositivo
Flash Disk
Proveedor GENERIC
Comentarios PASSCAPE
Localizacin Enumerador de UMBus
RED
Usted no est conectado a Internet Nombre del PC
PUERTOS

9 puertos usb
2 puertos audios
1 puerto de teclado
Un puerto de maus
1 lectora DVD

17

DIAGNOSTICO LOGICO
SISTEMA OPERATIVO

2.2.6

Windows 7 Ultimate 32-bit SP1


Tipo de ordenador: Escritorio de perfil bajo
Fecha de instalacin: 21/05/2015 15:50:36
Nmero de serie: D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV
Centro de seguridad de Windows
Control de cuentas de usuario (UAC) Activar
Nivel de notificacin
2 - Por defecto
Cortafuegos Activar
Antivirus
Desactivar
Windows Update
Auto actualizar
Sin configura
Windows Defender
Windows Defender Activar
Funcin operacional de los equipos
Se encontr que algunos de los equipos no funcionan a causa de
averas y cortos circuitos, tambin se encontr equipos obsoletos los
cuales no ayudan al desarrollo acadmico adecuad tambin se
encontr que el cableado est mal instaladas (no existe red que logre
conectar toda las computadoras).

2.2.7

Examen y evaluacin de la informacin


Para el examen y evaluacin hemos tomado en cuenta las siguientes
preguntas:
1. Esta actualizado los ordenadores segn la necesidad de los
estudiantes?
2. se encuentra con el equipo y mobiliario adecuado para el
Laboratorio 406?
3. Considera que el acceso al Aula 406 es la adecuada?
4. Hay comodidad de acuerdo a las distribuciones que se tienen con
el mobiliario y equipo de oficina dentro del centro de cmputo o
aula informtica?
5. Cuenta la institucin con las respectivas licencias?
6. Cules son las nicas redes que estn conectadas a esta
institucin?

2.2.8

Pruebas de controles de usuarios


1. Quin realiza el mantenimiento a las computadoras del laboratorio
406?
18

2. Qu tipo de software es utilizado en el laboratorio 406?


3. Qu tipo de mantenimiento se realiza en el laboratorio 406?
4. existen medidas de seguridad para proteger el mobiliario y
equipo?
5. Sobre quien
6.
a.
b.
c.
7.

recae

la

responsabilidad

del

cuidado

mantenimiento del mobiliario y equipo?


existen algunas alarmas para?
Detectar fuego(calor Humo)
Detectar fuga de agua
De desalojar el edificio en cado de desastres
El espacio fsico con el que cuenta el centro de cmputo o aula

informtica se considera adecuado?


8. Qu se hace con los equipos que estn totalmente daados?
9. Son adecuadas las condiciones ambientales con respecto a
limpieza?
10. existe alguna medida de proteccin de seguridad para los equipos?
11. considera que el hardware es el adecuado a las necesidad de que
la demanda la poblacin estudiantil?
12. se encuentra con el equipo y mobiliario adecuado para el
Laboratorio 406?
13. cuenta con una salida de emergencia el aula 406?
2.2.9
-

Pruebas sustantivas
No cuenta con una contrasea de usuario cada pc
Usan software propietario (pirata)
Redes desconocidas conectadas a mi rea de trabajo

2.3 Anlisis y evaluacin de la auditoria informtica


2.3.1

Evaluacin de los sistemas de acuerdo a los riesgos (Ambientales,


tecnolgicos y humanos)

2.3.2

Estudio y evaluacin del control interno

2.3.3

Evaluacin de amenazas

AMENAZAS
Leyes y polticas
Devalu de la moneda
Factores ambientales

NIVEL DE RIESGO
Alto
Medio
Alto

2.3.4

Herr
amie

ntas utilizadas en la auditoria


19

El objetivo del programa Epeccy es precisamente identificar el


hardware de nuestro PC, lo que nos permitir buscar los drivers de los
dispositivos que nos hagan falta, por ejemplo:

La tarjeta de sonido
La tarjeta grfica
La tarjeta de red
La placa base, etc.

Speccy nos permite generar un informe

con la

descripcin de los dispositivos del hardware del PC.


2.3.5

2.3.6

Alcances y limitaciones de la auditora


1. Alcances
Verificar y evaluar, el funcionamiento total del aula 406
2. Limitaciones
El tiempo otorgado para examinar los equipos y realizar la auditoria
adecuadamente.
Conclusiones y Recomendaciones
1. El laboratorio 406, carece de adecuados controles de seguridad
fsica.
2. El laboratorio 406 carece de un adecuado control para el servicio de
mantenimiento y soporte tcnico.
3. El laboratorio 406 carece de un marco normativo que defina
polticas en materia de seguridad lgica.
4. El laboratorio 406 carece de productos antivirus, ante ataques y
contagios peligrosos de virus.
5. El laboratorio 406 carece de un cableado estructurado con todas sus
normativas de seguridad.
6. El laboratorio 406 carece de redes para que las maquinas estn

2.3.7

conectadas entre s.
Personal involucrado
Ruth Irene Tomaylla Romero
Roussevel Andersson Ticona Ortiz

IV. ELABORACIN

DEL

DICTAMEN

FINAL

DE

ACUERDO

LA

NORMATIVIDAD
IV.1 Especificacin del tipo del dictamen
Dictamen sin salvedades
Dictamen con salvedades
Dictamen adverso
20

Dictamen con abstencin de opinin

Este trabajo es realizado a fin de salvaguardar la informacin (confidencialidad) atreves


de los diagnsticos

fsicos, lgicos y ambientales de los ordenadores y el contexto del

laboratorio 406 de la escuela acadmica ingeniera informtica y sistemas.


Este ltimo informe esta realizado de acurdo al primer y segundo informe que se realiz a
comienzos de semestre para diagnosticar las PC.

ANEXOS

http://www.mitecnologico.com/Main/PruebasSustantivas

21

Potrebbero piacerti anche