Hospital:
|
Hospital General de Cuautitlán "Gral. José
Vicente Villada"
|
||
Dirección:
|
Alfonso Reyes esq. Venustiano Carranza S/N ,Col.
Santa María Cuautitlán México:
|
||
Teléfono(S):
|
58-72-17-54 y 58-72-31-34
|
Fax:
|
58-72-39-36
|
E-Mail:
|
isem1203qprodigy.net.mx
|
Misión:
Proporcionar con oportunidad, calidad y calidez servicios de salud
pública para contribuir al ejercicio pleno de las capacidades de la población
del Estado de México.
Visión:
Ser la Institución líder que proporcione servicios de Salud Pública de
calidad en sus tres niveles de atención a la población en el Estado de México,
fomentando la prevención y la cultura del auto cuidado, para satisfacer las
demandas de la sociedad.
II.-PLANEACION DE AUDITORIA
Evaluación de los equipos de computo (software, hardware, redes.)
Metodología:
Identificar
-Estructura
física (Hardware, topología)
-Estructura
lógica (Software y aplicaciones)
La identificación se lleva a cabo en
-Equipos
-Dispositivos de Red
Etapas:
I.
Análisis
de vulnerabilidad (matriz -foda)
II.
Estrategia
de saneamiento
III.
Plan
de contención de posibles incidentes (tabla de riesgo)
IV.
Seguimiento
continúo del desempeño del sistema (conclusión)
La
seguridad es un proceso, constantemente surgen nuevos fallos de seguridad,
nuevos virus, nuevas herramientas que facilitan la intrusión de sistemas, así
como nuevas y mas efectivas tecnologías para solucionas estos y otros
problemas.
Programa de trabajo de auditoria
Auditoria del
equipo físico de red
Auditoria de red
lógica
AUDITORIA DE LA RED FISICA:
NO.
DE NODO
|
DESCRIPCION
|
1
|
Servidor
de cajas
|
2
|
Internet
|
3
|
Admisión
Urgencias
|
4
|
Archivo
Carnet (Emilia)
|
5
|
Caja
de Consulta Externa
|
6
|
Recursos
Financieros (Alejandra)
|
7
|
Caja
de Urgencias
|
8
|
Registros
Hospitalarios
|
9
|
Cuenta
Paciente
|
10
|
|
11
|
|
12
|
|
13
|
|
14
|
|
15
|
|
16
|
|
17
|
|
18
|
|
19
|
|
20
|
|
21
|
|
22
|
|
23
|
|
24
|
|
SW1
SW2
NO. DE NODO
|
DESCRIPCION
|
1
|
Internet.
|
2
|
Aula
McDonald.
|
3
|
Subdirección
Administrativa.
|
4
|
Relaciones
Laborales (1) Laura.
|
5
|
Enseñanza
(Libra).
|
6
|
Recursos
Humanos.
|
7
|
Dirección
(secretaria).
|
8
|
Relaciones
Laborales.
|
9
|
Subdirección
Médica.
|
10
|
Dirección
(Director).
|
11
|
Informática
(chucho).
|
12
|
Informática
(Daniel).
|
13
|
Informática
(Leticia).
|
14
|
Seguro
Popular.
|
15
|
Switch
Urgencias.
|
16
|
Banco
de Sangre.
|
17
|
Videograbador.
|
18
|
Switch
de Informática.
|
19
|
Dominios
servidor.
|
20
|
Informática
(oficina).
|
21
|
Consultorio
19 (Paco).
|
22
|
SADyD.
|
23
|
Jefatura
de Enfermería (Barbará).
|
24
|
Laboratorio.
|
I.
I. Análisis de vulnerabilidad
I. Análisis de vulnerabilidad
Auditoria
a dispositivos
Equipo de cómputo
Programa
que se utilizó:
Belarc Advisor construye un perfil detallado del software y hardware instalados en su PC, incluyendo los hotfixes de Microsoft y muestra el resultado en su explorador Web. Toda la información del perfil se mantiene privada en su PC y no se envía a ningún servidor Web.
Sistemas Operativos: Funciona en
Windows 7, 2008 R2, Vista, 2008, 2003, XP, 2000, NT 4, Me, 98 y 95.
Navegador: Funciona en IE, Firebird, Safari,
y Opera.
Tamaño del archivo: 3168 KB.
Seguridad
en red:
Nmap (‘Network Mapper’), es una herramienta open
source, diseñada para explorar y para realizar auditorias de seguridad en una
red de computadoras.
Nota: esta herramienta puede
ser utilizada para realizar auditorias de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer como se encuentra organizada, y de cuantas computadoras consta una red.
ser utilizada para realizar auditorias de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer como se encuentra organizada, y de cuantas computadoras consta una red.