Sei sulla pagina 1di 2

ESTABLECIMIENTO DE HALLAZGOS

1:CARENCIA DE LA ARQUITECTURA DE RED.

Solo existe la arquitectura de red preliminar al transcurrir los aos la


arquitectura de red no ha sido actualizada por ello no posee un diseo de
arquitectura de red q permita monitorear el flujo .

1.1Criterio:
Segn ANSI/TIA/EIA-568-A (norma para la construccin comercial de
cableado de telecomunicaciones aprobada por ANSI),establece criterios
tcnicos y de rendimiento para diversos componentes y configuraciones
del sistema.
Segn la ISO /IEC 27001 establece tener un conocimiento de tecnologa
de redes: ya se LAN,WAN,VLANs,protocolo IPv4,topologas,cbleados
estructurado ,modelo OSI,configuracin de routers entre otros.

2: DEFICIENCIA DE L PLAN DE SEGURIDAD DE LA ARQUITECTURA DE


RED.

Supuestamente las reas estn separadas ,sin embargo las conexiones de


red no tienen restricciones, en la cual todas las reas estn conectadas
en red, permitiendo la intrusin de un usuario desde otra rea.

2.1 Criterio:
Segn el criterio ISO/IEC 27001 establece que el personal del rea
de TI debe de tener un conocimiento de tecnologas de redes:
tipos ya sea LAN,WAN,VLANs,protocolo IPv4 e IPv6 3topologias de
redes y sobre calidad en los servicios.

3: NORMATIVAS NO APLICADAS AL CABLEADO DE LA TOPOLOGIA


DE RED.

En el rea de TI no estn cumpliendo con las normativas respectivas del


cableado en la redes que se gestionan en la empresa

3.1 Criterio
A.10.6.1 Controles de red (NTP-Segn la ISO /IEC 27001) Se
implementara un conjunto de controles para lograr y mantener la
seguridad en las redes ,asi mismo mantener la seguridad de los
sistemas y aplicaciones, usuarios de la red incluyendo la
informacin en transito.
4: DEFICIENCIA EN EL MANTEMIENTO REACTIVO Y EL PLAN
PREVENTIVO
La revisin y anlisis de la informacin extrada por los miembros que
laboran en la empresa evidencia lo siguiente:
Existe un cuaderno de control de incidencias, donde se registra la
mayora del total de problemas informados por los usuarios , en la cual
se visualiza el nombre del usuario, la incidencia y el rea donde ha
ocurrido, no mostrndose la accin correctiva, ni muchos menos el
material o conjunto de herramientas reemplazadas.

4.1 Criterios:
Segn la NTP-ISO/IEC 17799:2007 tecnologa de la informacin.
Cdigo de buenas practicas para la gestin de la seguridad de la
informacin, aplicada a todas las entidades integrantes del
sistema nacional de informtica referidos a la seguridad de los
equipos teniendo como objetivo de control prevenir perdidas y
daos.

4.2 Segn la NTP-ISO/IEC 17799:2007 control A.9.2.3 SEGURIDAD


DEL CABLEADO,
proteger el cableado de energa y telecomunicaciones que
transporten datos y respalden servicios de informacin e
intercepciones o daos.

5: CARENCIA DE INVENTARIO EN EL AREA DE TI


En la empresa podemos observar que no se tiene conocimiento del
software,hardware,utensilios y herramientas que poseen en dicha rea.

5.1 CRITERIOS:

Segn la SUNAT el levantamiento fsico de inventario es el


procedimiento de auditoria mayormente utilizado para verificar la
existencia y la razonabilidad de las cifras del rubro de inventario,
sin embargo, el cdigo fiscal y la ley del impuesto sobre la Renta
tambin lo consideran como una obligacin de los contribuyentes.

Potrebbero piacerti anche