Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FASE DE PLANEACIN
GRUPO: 90168_35
AUDITORIA DE SISTEMAS
TUTOR: FRANCISCO NICOLAS SOLARTE
Autores:
UNAD
CEAD PALMIRA
2017
TABLA DE CONTENIDO
INTRODUCCIN ....................................................................................................................................... 3
OBJETIVOS ................................................................................................................................................ 4
PLAN DE AUDITORA............................................................................................................................. 14
ALCANCES ............................................................................................................................................... 14
METODOLOGA ....................................................................................................................................... 15
CONCLUSION .......................................................................................................................................... 21
BIBLIOGRAFIA ......................................................................................................................................... 22
INTRODUCCIN
De acuerdo a los resultados del cuadro anterior entregado por cada estudiante en el
foro, se debe elaborar un cuadro consolidado con todas las de las vulnerabilidades,
amenazas y riesgos informticos agrupndolos de acuerdo al tipo de activo donde se
presentan, esto servir posteriormente para definir el objetivo de la auditora. Para esta
actividad se requiere que cada estudiante publique en el foro sus aportes individuales,
en caso de que se repitan solo deben aparecer una vez en el cuadro consolidado.
VULNERABILIDADES AMENAZAS RIESGOS ACTIVO
/ FACTORES
1. Antivirus Contraccin de Virus sea Gusanos Contaminacin del activo, Seguridad lgica / Software
desactualizado(M y/o Troyanos teniendo prdidas de la
cAfee) informacin.
2. Software de Conectar el equipo a internet o Falta de proteccin del Seguridad lgica / Software
antivirus no conectar medios extrables sin equipo frente a software
instalado tener antivirus previamente malicioso o ataques
instalado externos de hackers
3. Antivirus Avast A pesar de ser una buena solucin, Prdida o robo de entidad Seguridad lgica / Software
Business Free contar con la versin free de este bancaria.
antivirus, no garantiza la total
proteccin a todas las amenazas Suplantacin de
que se encuentran en la web. informacin.
7. Acceso a la base Todo el personal del rea de Borrado de la base de Software / Informacin
de datos de desarrollo tiene acceso y datos.
produccin con conocimiento al usuario de
usuario sin conexin de produccin de la base Acceso a registro de la
restricciones. de datos, no tienen un usuario base de datos con data
genrico o personal para realizar sensible.
las consultas o tareas que desean
realizar.
10. Servidores con No hay atencin o soporte de parte Daos del Software. Software
Sistemas
Operativo viejos u del Proveedor por la versin de SO
obsoletos.
11. Uso de Software Por tema legal o auditoria Demanda por parte del Software
sin licencia constante la empresa puede tener fabricante de software.
alguna sancin por la piratera.
Sancin de parte de la
Dian.
13. Servidor SIP El servidor SIP es un equipo No cumple con los Hardware
montado en un montado por el Departamento de requerimientos para usarse
equipo hibrido TI como servidor, puede
verse afectado el servicio
de comunicaciones en
cualquier momento.
14. Equipos sin Robo y/o extraccin de informacin Manipulacin de la data de Hardware
deshabitar sensible. forma indebida / uso
puertos para delictivo.
medios USB
15. Incapacidad de la Las actuales ups no soportan la Dao severo a los Hardware
UPS de respaldo. carga de todos los servidores por servidores, tanto fsicos
mucho tiempo. como de software.
17. No tener Sobre voltaje en los equipos Dao graves o irreversibles Hardware
reguladores de electrnicos en los equipos electrnicos
energa
20. Acceso sin Acceso a Site web que tienen Instalacin de malware en Seguridad Lgica
restricciones a malware o Troyanos. los equipos o servidores de
todo internet produccin.
21. Tnel SSH / VPN Para trabajo de empresas terceras. Pueden presentarse Seguridad Lgica
Dejar abiertos estos tneles no es ataques si se descubren
adecuado. estos tneles. Dao en las
aplicaciones web de la
empresa.
23. VPN de software Open VPN, es de gran utilidad en Acceso no deseado a los Seguridad Lgica
libre el da a da de la organizacin. servicios de la
Pero por ser de cdigo abierto no organizacin desde redes
garantiza la total seguridad. externas no autorizadas,
esto puede causar robo de
informacin.
24. Error funcional de Todos los desarrolladores tienen Cambio en la estructura Usuarios
las aplicaciones acceso al config de la aplicacin por no tener conocimiento
de produccin que entrega facturacin al cliente. del funcionamiento de la
aplicacin.
El Desarrollador no tuvo
capacitacin a nivel del uso
de las aplicaciones de
cliente.
29. Falta de personal Puede suceder que los usuarios Des-configuracin de Usuarios
de TI finales intenten realizar actividades dispositivos finales.
(Actualmente solo o configuraciones no permitidas o
dos personas) sin la experiencia necesaria para
ejecutar dicha tarea.
31. Redes LAN Red sin proteccin mediante Robo de Data de la Redes
Implementacin Firewall compaa o de clientes.
Firewall Permisin al hacker al
ambiente productivo, para
un ataque por virus.
No atencin oportuna de
una cada de red.
36. Redes Wifi Sin La seguridad es buena, pero una Conexin de dispositivos Redes
Restricciones vez dentro de alguna red wifi se mviles (Tablet y
puede acceder a mucha Smartphone) que pueden
informacin de la red. ocasionar intermitencia en
la red.
38. Archivo y gestin Emergencia o catstrofe ambiental. En caso de catstrofes Seguridad fsica
documental en Falta digitalizacin de mucha como incendios o
fsico informacin inundaciones puede verse
afectada informacin de
personal, de contratos, de
contabilidad, entre otros.
PLAN DE AUDITORA
OBJETIVO GENERAL.
ALCANCES
DS5.10 Seguridad de la red: La red debe contener una contrasea segura con
letras maysculas y minsculas, con nmeros, con signos especiales y tener de
8 dgitos en adelante, igualmente tener un proxy para evitar que las personas
puedan entrar a la red as se hallan conseguido la contrasea.
RECURSOS:
Humanos: La auditora se realizar a travs del grupo colaborativo #32 del curso de
Auditoria de Sistemas de la UNAD.
Cmara 2 1.000.000
TOTAL: 6.000.000
CRONOGRAMA
Actividad Fecha
Examinar la parte
informtica y los riesgos en
ella.
Realizar el informe
preliminar sobre la forma
Construir los de tratar y controlar los
planes de riesgos.
mejoramiento 24/Abr/2017 13/May/2017
Construir el informe final
de la auditoria.
DIAGRAMA DE GANNT
Como resultado de la auditoria podemos revelar que hemos cumplido con evaluar
cada uno de los objetivos contenidos en el programa de auditoria. Con la aplicacin
del estndar COBIT 4.1, en sus diferentes procesos las carencias que presenta la
empresa de tecnologa mejorara rotundamente, para mantener la informacin de los
diferentes clientes siempre disponible, como tambin el personal interno este en
capacidad de dar un mejor desempeo en los procesos internos.
BIBLIOGRAFIA