ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo colaborativo 1 auditoria de sistemas

alejosoft1Documentos de Investigación24 de Noviembre de 2017

1.548 Palabras (7 Páginas)274 Visitas

Página 1 de 7

AUDITORIA DE SISTEMAS

TRABAJO COLABORATIVO 1

PRESENTADO POR

JULIO CESAR VELOSA CASTAÑEDA – COD 1.116.248.599

CAROLINA ARROYAVE – COD 1.115.069.784

EDWAR ALBERTO RUBIO

GRUPO:

90168_30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INGENIERIA DE SISTEMAS

PALMIRA, VALLE

17 MARZO  2016

Tabla de contenido

Desarrollo de la Actividad        4

Mapa mental        4

Empresa seleccionada        5

Referencias Bibliográficas        7



Desarrollo de la Actividad – Parte individual        

Cuadro consolidado las de las vulnerabilidades, amenazas y riesgos

Empresa: Discenter´s

Autor: Julio Cesar Velosa

Vulnerabilidad

Amenazas

Riesgo

Categoría

1

La empresa no cuenta con plan de contingencia en caso de pérdida de la información

Desastre natural

No se cuenta con procedimientos para la administración de los datos

Seguridad lógica

2

Sistema operativo desactualizado Windows xp

Manipulación

Fallas del sistema

Software malicioso

Actualmente el sistema operativo no tiene soporte, se encuentra desactualizado y algunas aplicaciones no son compatibles ya con este sistema

Software

3

Los equipos no cuentan con cuentas con sus respectivas contraseñas

Suplantación de identidad y acceso de terceros

Suplantación de identidad, acceso a datos sensibles dentro de la red

Seguridad lógica

4

Los usuarios del sistema no están capacitados en las herramientas tecnológicas básicas  (Dropbox y uso de Excel)

Errores de usuario

Los usuarios no cuentan con las competencias básicas para el manejo de los formatos que presenta la institución

Seguridad lógica, acceso a los datos, integridad de los datos

5

No existe control en el acceso a internet

Uso de los recursos de la empresa para otros fines

Inseguridad en la red

redes

6

No existe control en el acceso a los documentos principales de la institución (carpeta de google drive y Dropbox)

Los usuarios con acceso al equipo principal el cual se encuentra sin contraseña, pueden acceder a los documentos importantes para la institución

Red insegura, alteración de la información, accesos no autorizados a la información

Redes, seguridad lógica

7

La empresa no utiliza firewall en lo equipos o en la red

Errores de configuración

Red lógica insegura

redes

8

La configuración del router es la por defecto

Errores de configuración

Red lógica insegura

redes

9

El sistema operativo con cuenta con parches y actualizaciones

El sistema no cuenta con parches de seguridad y actualizaciones, software no es licenciado

Falla y caídas en el sistema operativo

software

10

Fallos en la red

Mala configuración que compromete la seguridad de las empresas al instalar routers, switches y otros equipos de red sin las ramificaciones de seguridad de cada dispositivo.

Fallas en las comunicaciones

redes

11

La canaleta se encuentra en malas condiciones y en algunos casos no hay

El cableado de datos se encuentra expuesto

Fallas en las comunicaciones

redes

12

El cableado estructurado de la red se encuentra a la intemperie

La manipulación de esta red presenta daños, rupturas y su transmisión de datos suelen presentar varias caídas de paquetes de información.

Daños de las comunicaciones.

Redes

13

No hay seguimiento en la seguridad de la información

La empresa no cuenta con controles de seguridad informática

No hay detección de intrusos, contención y/o eliminación

Seguridad lógica

14

No se analiza el tráfico en busca de virus

al no analizar el tráfico en busca de software malintencionado, correo no deseado, contenido inapropiado e intrusiones

Accesos no autorizados del sistema

Seguridad lógica

15

La prestación del servicio técnico es realizado por los estudiantes

El trabajador externo puede ser una víctima incógnita, indirecta y presencial a una agresión externa en contra de la Empresa.

Atentados a las instalaciones de la empresa (vandalismo)

Manejo y control de personal

16

No existe control de los dispositivos de almacenamiento (USB, cd, discos)

Introducción de información falsa

Alteración o pérdida de la información registrada en base

de datos o equipos

Hardware

17

La red es de acceso publico

No hay una segmentación de la red ya que los usuarios de la área administrativa y los usuarios normales (estudiantes) están conectados en la misma red y no existe un dispositivo de control

Acceso no autorizado a la red

Manejo y control de personal

redes


Empresa Avidesa de Occidente

Autor: carolina arroyave

No.

Vulnerabilidades

Amenazas

Riesgos

Categoria

 

1

En el área de logística se encuentran regletas, switches extensiones eléctricas sin protección ni organización, cableado desorganizado, lo que

no cumple con la normas establecidas para la organización del cableado

 

 

Cableado Expuesto

 

 

Se puede presentar algún corto eléctrico

 

 

Seguridad Física

2

Algunos equipos del área de producción no cuentan con contraseñas de inicio de sesión

Inicio de Sesión de personal no autorizado

Cualquier persona puede tener acceso a la información almacenada en los equipos.

 

Seguridad Lógica

3

En el área de Silos se encuentra un equipo de cómputo con hardware en mal estado por falta de mantenimiento

Daño de Hardware, Perdida de información

Se puede presentar un grave daño en el hardware del equipo debido al polvo que almacena internamente

 

Hardware

 

 

4

 

El departamento de logística presenta caída de red constante

 

Perdida de información

Debido a la caída de la red constante se puede presentar perdida de la información en los módulos de producción

 

Seguridad Logica

Red

 

 

5

 

Algunos equipos de cómputo no cuentan con una IP fija según el host de la empresa

 

Problema con actualizaciones automáticas

Debido a la configuración de red de cada equipo al no tener un IP fija no se podrán actualizar las bases de datos enviadas directamente desde el servidor.

 

 

Seguridad Logica

Red

 

 

 

6

 

 

Copias de Seguridad mal configuradas en 5 equipos del área de contabilidad

 

 

Perdida de Información

No se pueden realizar las copias de seguridad automáticas desde los PCS hasta el servidor de copias causando perdida de información 

 

 

Seguridad Lógica

 

 

 

7

 

 

Módulos de producción y despachos desactualizados en 3 equipos del área de despachos

 

Falla en apertura de módulos

No se puede actualizar la información de la base de datos de producción por problemas de apertura de módulos por problema de actualización del ejecutable

 

 

 

Seguridad Lógica

 

8

Cableado de voz y datos por fuera de las canaletas en oficina de cartera

 

Cableado Expuesto

Falla en comunicaciones y transmisión de datos

 Seguridad Lógica

Red

 

 

9

 

Falta de activación de Office en 3 equipos del área de procesos

 

Perdida de información

La suite de office al no estar activada en estos equipos limita las funciones como tal del software causando así el no poder actualizar datos.

 

 

Seguridad Lógica

 

10

 

Fallos en disco duro de servidor de producción

Perdida de Información

Se puede dañar el disco duro totalmente causando gran pérdida de información para la empresa

 

 

Hardware

 

 

11

 

Falta de control de navegación en 3 equipos del área de procesos

 

 

Acceso a internet abierto

No poseen control de navegación por lo tanto existe riesgo de infección por virus causando perdida de información u otros daños

 

 

Seguridad Lógica

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (160 Kb) docx (18 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com