Sei sulla pagina 1di 17

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


UNIVERSITARIA
MATERIA: AUDITORIA INFORMATICA

AUDITORIA EMPRESA I GNESIS INV,

Integrantes:
Zambrano Richard
CI: 20.330.714

Caracas, 30 de Noviembre de 2014

Trabajo Final Parte I


De acuerdo a la informacin obtenida, debern realizar trabajo grupal (Max 3
estudiantes por grupo) donde debern cumplir con lo siguiente:
1. Ustedes como auditores, consideran la escogencia de Consultores ABC
como:
a. Muy Buena
b. Buena
c. Regular
d. Mala
e. Muy Mala
2. Segn sus criterios, basados en sus conocimientos formales sobre roles y
principios del auditor Cul empresa auditora hubiesen escogido y porque?
Coloquen la opinin individual de cada uno de los integrantes.
3. Basado en los hallazgos identifique en una matriz el factor de riesgo en
trminos de Integridad, Confidencialidad, Disponibilidad y calidad que
pudieran verse amenazados los activos de la informacin. (Colocan el
Hallazgo y la matriz de riesgo (Alto=3, Medio=2 Bajo=1) por cada hallazgo).
Seguir el ejemplo siguiente

Integridad

Disponibilidad

Probabilidad

Perdidas
econmicas
Inestabilida 1
d de los
procesos

Impacto
Confidencialida
d

1.Suministro y/o
captura
Adquirir un
inadecuada de
Hardware que
Inadecuad
la informacin
no cumpla los
a
de
requerimiento
1 adquisicin
requerimiento
s y las
de
y/o necesidades
necesidades
Hardware
del Hardware
de la
2.
Organizacin
Desconocimient
o

Consecuencia

Causa

Descripcin

Riesgo

Hallazgo

MATRIZ DE RIESGOS

1. Ustedes como auditores, consideran la escogencia de Consultores ABC


como:
a. Muy Buena
b. Buena
c. Regular
d. Mala
e. Muy Mala
2) Segn sus criterios, basados en sus conocimientos formales sobre roles y
principios del auditor Cul empresa auditora hubiesen escogido y porque?
Coloquen la opinin individual de cada uno de los integrantes?

R: Yo escogera a la empresa Data Consult Express cuenta.


Opinin: la misma es una empresa que posee un personal especializado en
donde aplican los estndares para realizar el uso de las herramientas,
normas y estndares de la auditora informtica vale acotar que esta es una
empresa que posee 10 aos en el mercado son Expertos en:
Asesora en toma de decisiones.
Asesora y Auditora en Redes y Comunicaciones.
Asesora y Auditora en Software de Sistemas Operativos y
Aplicaciones en general.
Asesora y Auditora en Hardware.
Asesora y Auditora en Desarrollo de Sistemas
Asesora y Auditoria en Manejo de la Informacin de su empresa.
Asesora y Auditoria en organizacin y administracin de procesos
por reas o departamentos.

4. Basado en los hallazgos identifique en una matriz el factor de riesgo en


trminos de Integridad, Confidencialidad, Disponibilidad y calidad que
pudieran verse amenazados los activos de la informacin. (Colocan el
Hallazgo y la matriz de riesgo (Alto=3, Medio=2 Bajo=1) por cada hallazgo).
Seguir el ejemplo siguiente

Impacto
Confidencialida
d

Integridad

Disponibilidad

Probabilidad

2 Suministro
y/o captura
Compran
inadecuada de
Hardware que
la informacin
Compra
no cumpla los
de
Inadecuada
requerimientos
1
requerimiento
adquisicin de y las
y/o
Hardware
necesidades
necesidades
de la
del Hardware
Organizacin
1Desconocimie
nto
4Medidas
existencia de
deficientes de
datos
datos
la seguridad y
almacenados almacenados
proteccin de
que pudieran que no
2
los accesos y a
comprometer cumplen con
los 5datos
la integridad
la integridad
almacenados
de los
de los mismos
en sus bases
mismos,
de datos
Equipos con
Mal uso de los 1(Causados
daos
quipos
por virus
generados
informticos).
3 por el mal uso
de los
mismos.

Consecuencia

Causa

Descripcin

Riesgo

Hallazgo

Matriz de Riesgo

Perdidas
econmic
as
Inestabili
dad de
los
procesos

Perdida
de
informaci
n de
forma
vulnerabl
e

se les
tiene que
aplicar
controles x
correctivo
s muy

presenta
Asignacin de
problemas de tareas
personal
repetitivas
desmotivado
debido a la
contratacin
4 de personas
con alta
cualificacin
pero se le
asignan
tareas
repetitivas
No se firman
acuerdos de
confidencialid
5
ad con el
personal.
No
identificacin
con
las
polticas
de
6 seguridad de
la informacin
implementada
s.
no existe
conciencia del
personal as
como de la
propia
7 empresa en lo
referente a la
seguridad de
sus
comunicacion
es,

1evaluaciones
de desempeo,
hace que la
plantilla no est
a gusto en su
empresa.

Problema
s con el
personal
desmotiv
ado.
x

Vulnerabi
lidad de
la
informaci
n

No poseen
conocimiento 2 Falta de
a fondo de las talleres sobre
polticas de
las polticas
seguridad

Mal uso
de las
herramie
ntas

No existe
conciencia del
personal
2 Falta de
referente a la conciencia
seguridad de
comunicacin

imagen
de la
empresa
en
Vulnerabi
lidad

no firman los
acuerdo de
confidencialida
d

1No usan la
poltica de
confidencialida
d

El Personal
no recibe una
formacin
exhaustiva,
por lo que
8
tienen que
formarse
fuera del
horario
laboral,
Los
procedimiento
s no se
aplican para
salvaguardad,
9 y para
reconstruir las
operaciones
que sean
necesarias.
Documentaci
n con
ausencia
formalizada,
1
de un reporte
0
de actividades
as como de
incidencias.
Inconsistencia
s, en la
gestin de
contraseas.
1
empleados
1
con
contraseas
muy
predecibles

No reciben
formacin
exhaustiva

3 la formacin
por parte de la
empresa.

Los
procedimiento
s
No se aplican

Perdida
1 Falta de usos en la
de
reconstru
procedimientos ccin de
1
por parte de
la
informtica
operacion
es

2 falta de un
Falta de
sistema de
Ausencia de
reportes para
los reportes de llevar un control
las actividades de todas las
actividades

Contraseas
con
vulnerabilidad
es

Estrs
laboral

Perdida
de
seguimie
x
nto de las
actividad
es

Vulnerabi
lidad de
1 talleres
ingreso a
informativo
los
x
para la gestin
equipos
de contraseas
informtic
os

Fallos graves
en
la
continuidad
no hay un plan 2 desarrollar
1
del
servicio de emergencia planes de
2
que se ofrece, establecido
emergencia
los sistemas.

pgina Web
corporativa
con fallos en
1
Algunos
3
casos de
sobrepasa la
legalidad.

1
4

1
5

1
6

El personal
responsable
del control
interno
destinado a
prevenir
errores, no
cumple sus
funciones.
No siguen un
formato
adecuado
posibilitando
un acceso
inadecuado
por parte de
los
empleados.
Problemas de
seguridad,
debido a que
hay
trabajadores
que tienen
tarjetas que
dan acceso a
salas
protegidas a
las que no
tiene permiso.

Usuarios no
saben que sus
datos son
cedidos a
1 establecer
otras
medidas de
empresas que seguridad
los utilizan
para su
beneficio

Perdidas
de
clientes
por fallas
de
servicio

Datos
confidenc
iales son
suministr X
ados a
otro
clientes

Fallos
con
1 crear
frecuenci
conciencia
a por la
sobre el rol que
falta de
1
posee cada
servicio
quien dentro de
por parte
la institucin
del
personal
Crtico la
no
2 deben de
existenci
Accesos
instalar
a de
inadecuado
sistemas de
copias de x
por parte de
control de
seguridad
los empleados intrusiones ms
fuera de
eficientes
la
empresa.
Falla de
seguridad en
Vulnerabi
acceso a las
3 restablecer el lidad a
sala principal, acceso para
nivel de
donde estn
corregir los
los
los servidores fallos de
accesos
x
junto con toda ingreso a otras al
la informacin, sala que no
personal
no hay ni
estn
no
cmaras ni un autorizados.
autorizad
guarda jurado
o
que vigile

Se ha
observado que
el personal
dedicado a
prevenir
errores no
cubre las
irregularidades

A la sala, por
lo que est
expuesta a
posibles
robos o
incidencias.

TRABAJO FINAL Parte II


Elabore un informe completo de la auditora efectuada a la empresa GNESIS INV
siguiendo una metodologa (buena prctica de auditora), que contenga lo
siguiente:

1. Introduccin
La gestin de la auditoria de la informtica es tener la integridad de la
informacin que se encuentra en la empresa y ejercer las normas y
estndares informtico que puede ayudar crear una poltica adecuada para
que el funcionamiento de la empresa este de mejor manera. La auditora
es la evaluacin del funcionamiento de una empresa para detectar los
errores y fallas para prevenir futuras fallas.
2. Objetivos y Alcance de la auditoria
Objetivos

Tener un respaldo de los manuales sobre los equipos que se utiliza en el


rea de informtica.

Llevar una capacitacin a los empleados en el horario de trabajo.

Que tenga un personal capacitado para que se encargue de la gestin de


base de datos.

Crear una poltica de seguridad para resguardar las informaciones para


tener la integridad y la confiabilidad de sus clientes.

Tener un plan de contingencia para futuras fallas y poder acceder a ello en


cualquier momento.

Alcance
La auditora solo se va a realizar en el rea de cobranza en la sede central.
Y la evaluacin de los procedimientos que se realizan va correo
electrnico. Verificar la informacin de sus clientes y sus trabajadores.

3. Situacin Actual de la empresa.


La empresa Gnesis INV no establece una poltica predeterminada
para que la seguridad de informtica pueda ser factible. La empresa tiene
gran falla en cuando a l personal que labora en el rea ya que el personal
de recursos humano son los realizas las contrataciones y entrevistas para
el rea de tecnologa de informtica lo cual no se visualiza si en verdad el
nuevo personal estar capacitado para ejecutar. La gestin de contrasea
se efecta por el mismo empleado s que nadie lo supervise y luego que se
tiene dicha contrasea no se puede modificar ni se encuentra encriptada la
misma lo cual esto produce que cualquier otro personal pueda acceder a un
rea restringida. La creacin de la pgina Web no asegura que la
informacin del cliente este resguardada y no provee la confiabilidad de la
misma. No posee plan de emergencia para futuras fallas y no asegura que
el sistema se puede restablecer en su totalidad cuando esto sucede.
4. Hallazgos
1. Se pudo evidenciar en cuanto a la planificacin que se tiene para la
adquisicin del hardware, que el nico documento que tienen para guiarse
a la hora de comprar ordenadores y componentes son las necesidades que
cada empleado requiere.
2. En relacional sistema de gestin de base de datos se pudo evidenciar la
existencia de datos almacenados que pudieran comprometer la integridad
de los mismos, ya que pueden darse situaciones en el cual se produzcan
duplicidad de los mismos. Adems se pudo constatar que poseen medidas
deficientes en lo relativo a la seguridad y proteccin de los accesos y a los
datos almacenados en sus bases de datos.
3. Los equipos informticos se les tiene que aplicar controles correctivos muy
frecuentemente por los daos generados por el mal uso de los mismos,
(Daos en teclados, Mouse y dems perifricos as como tambin daos
causados por virus informticos).
4. En materia de gestin de recursos humanos, la empresa presenta
problemas de personal desmotivado debido a la contratacin de personas
con alta cualificacin pero se le asignan tareas repetitivas y montonas.
Esto junto con una escasa veracidad a la hora de hacer las evaluaciones de
desempeo, hace que la plantilla no est a gusto en su empresa.

5. El proceso de reclutamiento y seleccin del personal de TI lo realiza el


departamento de Recursos Humanos. No se firman acuerdos de
confidencialidad con el personal.
6. Se detect en el personal de la organizacin poca identificacin con las
polticas de seguridad de la informacin implementadas.
7. Se ha podido comprobar a lo largo de la auditoria que no existe una
concienciacin del personal as como de la propia empresa en lo referente
a la seguridad de sus comunicaciones, as como la informacin manejada
para el desempeo de sus actividades. Esta situacin deriva en una gran
deficiencia en lo relativo a la proteccin y privacidad de sus datos y
comunicaciones.

8. El personal tampoco recibe una formacin exhaustiva, por lo que tienen que
formarse fuera del horario laboral, lo que provoca ms estrs.
9. No se aplican procedimientos de salvaguarda, fuera de la instalacin, en
relacin con ficheros maestros, manuales y programas, que permitan
reconstruir las operaciones que sean necesarias.
10. Existe ausencia de documentacin formalizada, adems de carecer de un
reporte de actividades as como de incidencias.

11. Respecto a la seguridad de los sistemas, hemos encontrado graves


inconsistencias, sobre todo en la gestin de contraseas. Hay empleados
con contraseas muy predecibles y una vez establecida no se puede
cambiar. Tambin hay problemas con el acceso a partes indebidas del
sistema por usuarios a los que no debera estar permitido. Adems, a la
hora de acceder al sistema, en el campo de contrasea no aparece
codificado, por lo que se puede leer la contrasea perfectamente. Tambin
se ha encontrado fallos en el antivirus.
12. Tambin hemos encontrados fallos muy graves en la continuidad del
servicio que se ofrece, puesto que no hay un plan de emergencia
establecido cuando haya un fallo en el suministro elctrico o fallo en los
sistemas.

13. En la pgina Web corporativa hemos encontrado algunos fallos e incluso en


algunos casos de sobrepasa la legalidad. Los Usuarios no saben que sus
datos son cedidos a otras empresas que los utilizan para su beneficio.

14. Se ha observado que el personal dedicado a la gestin de contraseas se


supervisa a s mismo. No se realiza, por tanto, una adecuada segregacin
de funciones. Aunque no es competencia de esta auditora, es una
actividad principal de control interno
destinada a prevenir errores,
irregularidades o fraudes, por lo que recomendamos la supervisin de este
aspecto y las modificaciones necesarias para subsanar este error.

15. Otro problema aadido son las contraseas, las cuales no siguen un
formato adecuado posibilitando un acceso inadecuado por parte de los
empleados. Recomendamos que instalen sistemas de control de intrusiones
ms eficientes que los que tienen actualmente. Tambin es un riesgo crtico
la no existencia de copias de seguridad fuera de la empresa.
16. Para finalizar, en el sistema de acceso al edificio tambin hemos
encontrado unos problemas de seguridad, debido a que hay trabajadores
que tienen tarjetas que dan acceso a salas protegidas a las que no tiene
permiso. Adems en la sala principal, donde estn los servidores junto con
toda la informacin, no hay ni cmaras ni un guarda jurado que vigile la
sala, por lo que est expuesta a posibles robos o incidencias.
5. Seale el incumplimiento de controles evidenciados en los hallazgos.
(Deben especificar la poltica, norma o procedimiento que se est
incumpliendo).
i.

Recomiende Controles no existentes que coadyuven con la mitigacin


del riesgo de los activos de la informacin.

ii.

Realice un anlisis de los riesgos al que estn sometidos los activos


informticos dentro de la organizacin y como pudiera repercutir en la
imagen de la empresa en caso de que esas amenazas latentes
evidenciadas en los hallazgos pudieran materializarse.

1. Se pudo evidenciar en cuanto a la planificacin que se tiene para la


adquisicin del hardware, que el nico documento que tienen para guiarse
a la hora de comprar ordenadores y componentes son las necesidades que
cada empleado requiere.

Procedimiento: No posee la documentacin estipulada de los equipos de


hardware para las compras de nuevos equipos y los funcionamientos del
mismo.

Riesgo: La incompatibilidad de nuevos equipo puede llevar a la compras de


equipo que no se necesite en el rea y que los empleados no puedan
visualizar el funcionamiento de los equipos asistenciales en la empresa.

2. En relacin al sistema de gestin de base de datos se pudo evidenciar la


existencia de datos almacenados que pudieran comprometer la integridad
de los mismos, ya que pueden darse situaciones en el cual se produzcan
duplicidad de los mismos. Adems se pudo constatar que poseen medidas
deficientes en lo relativo a la seguridad y proteccin de los accesos y a los
datos almacenados en sus bases de datos.

Procedimiento: No posee la confiabilidad de las informacin suministrada


en la pase de datos para resguardar la integridad de los datos.

Riesgo: La informacin puede ser manipulada cualquier personal ya que no


cumple con una seguridad apropiada y al existir duplicidad de mismo puede
que ocasione retraso para los manejos de cobranza en los clientes.

3. Los equipos informticos se les tiene que aplicar controles correctivos muy
frecuentemente por los daos generados por el mal uso de los mismos,
(Daos en teclados, Mouse y dems perifricos as como tambin daos
causados por virus informticos).

Procedimiento: No provee el mantenimiento preventivo de los equipos


de hardware ni el uso adecuado del mismo, por parte del empleado.

Riesgo: al realizar un uso inadecuado de los equipos de hardware por


parte del empleado la empresa puede no costear con los gasto
necesario para un mantenimiento preventivo como correctivo lo cual
produce un retrazo para sus funciones y la integridad de los datos
almacenado por falta de un antivirus apropiado para esta rea.

4. En materia de gestin de recursos humanos, la empresa presenta


problemas de personal desmotivado debido a la contratacin de personas
con alta cualificacin pero se le asignan tareas repetitivas y montonas.
Esto junto con una escasa veracidad a la hora de hacer las evaluaciones de
desempeo, hace que la plantilla no est a gusto en su empresa.

Procedimiento: El personal de recurso humano asigna funciones a


otros empleados repetitivas y montonas.

Riesgo: al no cumpl con la expectativa de los encargados del rea de

recurso humano el personal se puede sentir afligido con respecto a su


valoracin y sus funciones dentro de la empresa la cual puede lleva a
que la evaluacin de desempea sea desfavorable ara ello y no se
siente en la capacidad de superacin en el rea de trabajo.
5. El proceso de reclutamiento y seleccin del personal de TI lo realiza el
departamento de Recursos Humanos. No se firman acuerdos de
confidencialidad con el personal.

Procedimiento: Contrato de confidencialidad que asegure que es


empleado no puede divulgar ninguna informacin a terceras empresa.

Riesgo: se puede filtra informacin a otros departamentos tanto como a


empresa competitiva que realicen el mismo procedimiento de la empresa
como ser utilizada por personas no adecuada. La informacin de los cliente
se puede ver afectada por que no existe un reglamento o poltica que toda
los datos suministrado son solo de uso de negocios.

6. Se detect en el personal de la organizacin poca identificacin con las


polticas de seguridad de la informacin implementadas.

Procedimiento: La organizacin no tiene implementada que el personal


tenga el debido conocimiento de las polticas de seguridad que ejerce en
ella.

Riesgo: al suceder esto el personal de seguridad no tiene contemplado que


empleado es responsable del manejo de las reas restringidas y

7. Se ha podido comprobar a lo largo de la auditora que no existe una


concienciacin del personal as como de la propia empresa en lo referente
a la seguridad de sus comunicaciones, as como la informacin manejada
para el desempeo de sus actividades. Esta situacin deriva en una gran
deficiencia en lo relativo a la proteccin y privacidad de sus datos y
comunicaciones.

Procedimiento: El personal no posee el conocimiento adecuando en cuarto


a la comunicacin con personal externo para la seguridad de la informacin.

Riesgos: que el personal utilice la informacin de los clientes para


relacionarse e intercambiar datos con personal externos ya que no se
ejecuta la debida seguridad en cuanto a la comunicacin y la integridad de
la misma.

8. El personal tampoco recibe una formacin exhaustiva, por lo que tienen que
formarse fuera del horario laboral, lo que provoca ms estrs.

Procedimiento: El personal no tiene la debida formacin en el rea de


trabajo ya que la capacitacin se realiza en horario fuera del mismo.

Riesgo: Produce que el empleado se vea en la necesidad de utilizar sus


horas de descanso para capacitarse y mejorar sus funciones dentro de
la empresa.

9. No se aplican procedimientos de salvaguarda, fuera de la instalacin, en


relacin con ficheros maestros, manuales y programas, que permitan
reconstruir las operaciones que sean necesarias.

Procedimiento: No posee un respaldo adecuado para la reconstruccin y


actualizaciones de las operaciones que se realiza en la empresa.

Riesgo: Esto puede ocasionar la perdida de informacin debidamente


necesaria para la realizacin de sus actividades y labores en la empresa y
con esto puede ayudar a la realizacin de futuras operaciones.

10. Existe ausencia de documentacin formalizada, adems de carecer de un


reporte de actividades as como de incidencias.

Procedimiento: No posee la documentacin respectiva para llevar los


reportes de actividades para la verificacin de las fallas o cualquier
procedimiento estipulado dentro de la empresa.

Riesgo: Al no tener un reporte de actividades establecido puede que afecte


en las operaciones y funciones dentro de la empresa.

11. Respecto a la seguridad de los sistemas, hemos encontrado graves


inconsistencias, sobre todo en la gestin de contraseas. Hay empleados
con contraseas muy predecibles y una vez establecida no se puede
cambiar. Tambin hay problemas con el acceso a partes indebidas del
sistema por usuarios a los que no debera estar permitido. Adems, a la
hora de acceder al sistema, en el campo de contrasea no aparece
codificado, por lo que se puede leer la contrasea perfectamente. Tambin
se ha encontrado fallos en el antivirus.

Procedimiento: No posee una adecuada de seguridad en cuanto a la


gestin de contrasea ya que una vez establecida dicha clave no puede
ser modificada y en cuanto al acceso al sistema no se puede verificar que
personal tiene acceso a rea predeterminada.

Riesgo: Por no tener establecido dicha seguridad es muy probable en un


personal tenga acceso a reas restringida y pueda modificar informacin
importante de los clientes, empleados y de la empresa s que se tenga
prevista exactamente quien realizo esa operacin.

12. Tambin hemos encontrados fallos muy graves en la continuidad del


servicio que se ofrece, puesto que no hay un plan de emergencia
establecido cuando haya un fallo en el suministro elctrico o fallo en los
sistemas.

Procedimiento: No posee un plan de evacuacin en cuanto a la


centralizacin de la seguridad de informtica para salvaguardar los datos de
la empresa en un lugar aislado del mismo.

Riesgo: Cuando sucede falla en de energa o de sistema al tener


determinado un plan de emergencia para que pueda acceder a sus
informacin mediante a forma remota puede que las operaciones la
empresa no se ejecute.

13. En la pgina Web corporativa hemos encontrado algunos fallos e incluso en


algunos casos de sobrepasa la legalidad. Los Usuarios no saben que sus
datos son cedidos a otras empresas que los utilizan para su beneficio.

Procedimiento: La creacin de la pgina Web no posee la legibilidad


en cuanto a la informacin

Riesgos: A no tener una proteccin adecuando en la creacin de su pgina


web la empresa no posee la seguridad establecida para la legalizacin de la
informacin suministrada, y puede ser utilizada por tercera persona sin el
conocimiento ni la autorizacin de sus clientes.

14. Se ha observado que el personal dedicado a la gestin de contraseas se


supervisa a s mismo. No se realiza, por tanto, una adecuada segregacin
de funciones. Aunque no es competencia de esta auditora, es una
actividad principal de control interno
destinada a prevenir errores,
irregularidades o fraudes, por lo que recomendamos la supervisin de este
aspecto y las modificaciones necesarias para subsanar este error.

Procedimiento: el personal es el encargado de realizar la gestin de


contrasea en el sistema.

Riesgo: la funcin establecida para la introduccin de la contrasea


deber ser ejercida por un personal informtico interno que lleve es
control estipulado.

15. Otro problema aadido son las contraseas, las cuales no siguen un
formato adecuado posibilitando un acceso inadecuado por parte de los
empleados. Recomendamos que instalen sistemas de control de intrusiones
ms eficientes que los que tienen actualmente. Tambin es un riesgo crtico
la no existencia de copias de seguridad fuera de la empresa.

Procedimiento: No posee el formato adecuado de la contrasea lo


cual es posible que los empleados pueden visualizar la misma.

Riesgo: El acceso a las reas donde el personal no tiene estipulado


la entrada puede ocasionar fallas o prdida de la informacin la
existencia de una copia de seguridad existente fuera de la empresa.

16. Para finalizar, en el sistema de acceso al edificio tambin hemos


encontrado unos problemas de seguridad, debido a que hay trabajadores
que tienen tarjetas que dan acceso a salas protegidas a las que no tiene
permiso. Adems en la sala principal, donde estn los servidores junto con
toda la informacin, no hay ni cmaras ni un guarda jurado que vigile la
sala, por lo que est expuesta a posibles robos o incidencias.

Procedimiento: El personal de seguridad no posee capta la medida


preventiva para la entrada del personal a las oficinas de la empresa.

Riesgo: El personal no autorizado desconoce la importacin de las


reas de trabajo ya que no existe los avisos de advertencia que
percaten a los servidores o las informaciones de los clientes

Potrebbero piacerti anche