Sei sulla pagina 1di 11

AUDITORIA DE SISTEMAS

TRABAJO COLABORATIVO 1

PRESENTADO POR
JULIO CESAR VELOSA CASTAEDA COD 1.116.248.599
CAROLINA ARROYAVE COD 1.115.069.784
EDWAR ALBERTO RUBIO

GRUPO:
90168_30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


INGENIERIA DE SISTEMAS
PALMIRA, VALLE
17 MARZO 2016

Tabla de contenido

Desarrollo de la Actividad......................................................................................................4
Mapa mental............................................................................................................................4
Empresa seleccionada.............................................................................................................5
Referencias Bibliogrficas......................................................................................................7

Desarrollo de la Actividad Parte individual


Cuadro consolidado las de las vulnerabilidades, amenazas y riesgos

Empresa: Discenters
Autor: Julio Cesar Velosa
N

Vulnerabilidad

Amenazas

Riesgo

La empresa no cuenta
con
plan
de
contingencia en caso
de prdida de la
informacin
Sistema
operativo
desactualizado
Windows xp

Desastre natural

No se cuenta con Seguridad lgica


procedimientos para
la administracin de
los datos

Manipulacin
Fallas del sistema
Software malicioso

Los
equipos
no
cuentan con cuentas
con sus respectivas
contraseas
Los
usuarios
del
sistema
no
estn
capacitados en las
herramientas
tecnolgicas
bsicas
(Dropbox y uso de
Excel)

Suplantacin
de
identidad y acceso de
terceros

Actualmente
el
sistema operativo
no tiene soporte, se
encuentra
desactualizado
y
algunas
aplicaciones no son
compatibles ya con
este sistema
Suplantacin
de
identidad, acceso a
datos
sensibles
dentro de la red
Los usuarios no
cuentan con las
competencias
bsicas para el
manejo
de
los
formatos
que
presenta
la
institucin
Inseguridad en la
red

5
6

Errores de usuario

No existe control en el Uso de los recursos


acceso a internet
de la empresa para
otros fines
No existe control en el Los usuarios con
acceso
a
los acceso al equipo
documentos
principal el cual se
principales
de
la encuentra
sin
institucin (carpeta de contrasea, pueden

Categora

Software

Seguridad lgica

Seguridad lgica,
acceso a los
datos, integridad
de los datos

redes

Red
insegura, Redes, seguridad
alteracin de la lgica
informacin,
accesos
no
autorizados a la

google
drive
Dropbox)
7
8
9

10

11

12

13
14

y acceder
a
los
documentos
importantes para la
institucin
La empresa no utiliza Errores
de
firewall en lo equipos o configuracin
en la red
La configuracin del Errores
de
router es la por defecto configuracin
El sistema operativo El sistema no cuenta
con cuenta con parches con
parches
de
y actualizaciones
seguridad
y
actualizaciones,
software
no
es
licenciado
Fallos en la red
Mala configuracin
que compromete la
seguridad de las
empresas al instalar
routers, switches y
otros equipos de red
sin las ramificaciones
de seguridad de cada
dispositivo.
La
canaleta
se El cableado de datos
encuentra en malas se encuentra expuesto
condiciones
y
en
algunos casos no hay
El
cableado La manipulacin de
estructurado de la red esta red presenta
se encuentra a la daos, rupturas y su
intemperie
transmisin de datos
suelen
presentar
varias cadas de
paquetes
de
informacin.
No hay seguimiento en La empresa no cuenta
la seguridad de la con controles de
informacin
seguridad informtica
No se analiza el trfico al no analizar el
en busca de virus
trfico en busca de
software
malintencionado,
correo no deseado,
contenido
inapropiado
e

informacin

Red lgica insegura

redes

Red lgica insegura

redes

Falla y cadas en el software


sistema operativo

Fallas
en
las redes
comunicaciones

Fallas
en
las redes
comunicaciones
Daos
de
las Redes
comunicaciones.

No hay deteccin de Seguridad lgica


intrusos, contencin
y/o eliminacin
Accesos
no Seguridad lgica
autorizados
del
sistema

intrusiones
El trabajador externo
puede ser una vctima
incgnita, indirecta y
presencial a una
agresin externa en
contra de la Empresa.
Introduccin
de
informacin falsa

15

La
prestacin
del
servicio tcnico es
realizado
por
los
estudiantes

16

No existe control de
los dispositivos de
almacenamiento (USB,
cd, discos)
La red es de acceso No
hay
una
publico
segmentacin de la
red ya que los
usuarios de la rea
administrativa y los
usuarios
normales
(estudiantes)
estn
conectados en la
misma red y no existe
un dispositivo de
control

17

Atentados a las Manejo y control


instalaciones de la de personal
empresa
(vandalismo)
Alteracin o prdida Hardware
de la informacin
registrada en base
de datos o equipos
Acceso
no Manejo y control
autorizado a la red
de personal
redes

Empresa Avidesa de Occidente


Autor: carolina arroyave
No
.

Vulnerabilidades

Amenazas

Riesgos

En el rea de logstica se
encuentran regletas,
switches extensiones
elctricas sin proteccin ni
organizacin,
cableado Cableado
desorganizado, lo que
Expuesto

Categoria

Se puede presentar Seguridad Fsica


algn corto elctrico

no cumple con la normas


establecidas
para
la
organizacin del cableado
2

Algunos equipos del rea Inicio de Sesin


de produccin no cuentan de personal no
con contraseas de inicio autorizado
de sesin

Cualquier persona
puede tener acceso
a la informacin Seguridad Lgica
almacenada en los
equipos.

En el rea de Silos
encuentra un equipo
cmputo con hardware
mal estado por falta
mantenimiento

Se puede presentar
un grave dao en el
hardware del equipo Hardware
debido al polvo que
almacena
internamente

se Dao
de
de Hardware, Perdida
en de informacin
de

El
departamento
de Perdida
logstica presenta cada de informacin
red constante

Debido a la cada de
la red constante se
presentar Seguridad Logica
de puede
perdida
de
la
informacin en los Red
mdulos
de
produccin

Debido
a
la
configuracin
de
Algunos
equipos
de Problema
con red de cada equipo
al no tener un IP fija
cmputo no cuentan con actualizaciones
no
se
podrn Seguridad Logica
una IP fija segn el host automticas
actualizar las bases
de la empresa

de datos enviadas Red


directamente desde
el servidor.

Copias de Seguridad mal Perdida


configuradas en 5 equipos Informacin
del rea de contabilidad

No
se
puede
actualizar
la
Falla en apertura informacin de la
base de datos de
de mdulos
produccin
por
Mdulos de produccin y
problemas
de
despachos desactualizados
apertura de mdulos Seguridad Lgica
en 3 equipos del rea de
por problema de
despachos
actualizacin
del
ejecutable
Cableado de voz y datos
por fuera de las canaletas
en oficina de cartera
Cableado
Expuesto

Falta de activacin de Perdida de


Office en 3 equipos del informacin
rea de procesos

Perdida de
Informacin
10

No
se
pueden
realizar las copias
de
seguridad
automticas desde
de los PCS hasta el Seguridad Lgica
servidor de copias
causando perdida de
informacin

Fallos en disco duro de


servidor de produccin

Falla
en Seguridad
comunicaciones y Lgica
transmisin de datos
Red
La suite de office al
no estar activada en
estos equipos limita
las funciones como
tal del software
causando as el no
poder actualizar
datos.

Seguridad Lgica

Se puede daar el
disco
duro
totalmente causando
gran prdida de
informacin para la Hardware
empresa

11

No poseen control
de navegacin por
lo
tanto
existe
Falta de control de
riesgo de infeccin
navegacin en 3 equipos
del rea de procesos
Acceso a internet por virus causando Seguridad Lgica
perdida
de
abierto
informacin u otros
daos

Empresa playtech
Autor:Edward Alberto rubio

Vulnerabilida
des

Amenazas

Riesgos

Categor
a

No hay un
procedimiento el
cual controle los
perifricos de
entrada y salida

Humano hurto
de informacin

Perdida de
confidencialidad
de la informacin

Hardware

No hay
redundancia en las
conexiones de red

Tecnolgica

Perdida de
disponibilidad de
la informacin en
caso tal que se
tenga un corte por
el proveedor de
claro

Hardware

No se cuenta con
un ambiente
apropiado del
servidor fsico que
hay en la compaa
, se encuentra a la
vista de todos

Humano y
ambiental

En caso de lluvias
puede daarse por
humedad. Al estar
al alcance de todo
el personal puede
haber dao por
esttica.

Seguridad
fsica

Falta de controles
en los equipos que
pueden tener
acceso a la red, no
se cuenta con
filtrado Mac, ni
con filtrado de ip.

Humano

Perdida de
confidencialidad e
integridad de la
informacin, puede
ser causa tambin
de amenazas
externas

Seguridad
lgica

No tiene un
procedimiento de
contraseas ni en
los equipos
informticos, ni en
el ingreso de base
de datos

Humano

Acceso no
autorizados a la
informacin core
de la compaa

Seguridad
lgica

No se tiene un
procedimiento
definido para el
manejo remoto de
los servidores

Entrada o
Accesos no
autorizados

Accesos no
autorizados a la
base de datos

Seguridad
lgica

No se cuenta con
seguridad de
cmaras

Entrada o
Accesos no
autorizados

Accesos no
autorizados

Seguridad
fsica

No se cuenta con
un sistema de
humo

Ambiental

Daos fsicos en la
compaa y
posibles prdidas
de informacin

Seguridad
fsica

10

El servidor no se
encuentra en un
rack, esta puesto en
la parte superior de
la oficina con otros
equipos
informticos

Daos fsicos
ambientales

Daos por corto


circuito y esttica,
posible prdida de
la informacin

Seguridad
fsica

11

No hay un
procedimiento el
cual identifique los
puertos activos en
el servidor

Entrada o
Accesos no
autorizados

Accesos no
autorizados de
informacin

Seguridad
lgica

12

Falta un
legales
procedimiento de
manejo de licencias

Problemas legales
por uso de
licencias e
instalaciones no
permitidas

Seguridad
lgica

13

Falta de controles
en los privilegios
de los
computadores de la
compaa

Problemas legales
por instalacin de
software no
autorizado

Seguridad
lgica

Humano
manipulacin
incorrecta

OBJETIVOS

OBJETIVO GENERAL
Realizar auditoria a las redes de datos y al manejo de la informacin por parte de los usuarios
(directivos, docentes y estudiantes) dentro de la empresa discenters de la ciudad de Tulu.
OBJETIVOS ESPECFICOS

Conocer los usuarios del sistema con el fin de analizar los posibles riesgos que se puedan

presentar, mediante visita a la empresa y entrevista con los usuarios


Conocer la infraestructura de red de la empresa con el fin de analizar los riesgos que se
pueden presentar en la seguridad de la informacin, mediante visita a la empresa y

entrevista con los encargados de soporte tcnico.


Elaborar plan de auditoria mediante la creacin de formatos para la recoleccin de
informacin, planes estratgicos, estndar a seleccionar y los procesos relacionados en el

objetivo de la auditoria, con el fin de obtener informacin confiable.


Elaborar las pruebas necesarias para la determinacin de los riesgos existentes en la red de
datos y los controles y acceso de los usuarios, para la elaboracin de la matriz de riesgos

midiendo su ocurrencia e impacto.


Generar dictamen sobre la auditoria para los procesos evaluados, presentando el informe de
resultados

Potrebbero piacerti anche