ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo colaborativo 1 auditoria de sistemas


Enviado por   •  24 de Noviembre de 2017  •  Documentos de Investigación  •  1.548 Palabras (7 Páginas)  •  210 Visitas

Página 1 de 7

AUDITORIA DE SISTEMAS

TRABAJO COLABORATIVO 1

PRESENTADO POR

JULIO CESAR VELOSA CASTAÑEDA – COD 1.116.248.599

CAROLINA ARROYAVE – COD 1.115.069.784

EDWAR ALBERTO RUBIO

GRUPO:

90168_30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INGENIERIA DE SISTEMAS

PALMIRA, VALLE

17 MARZO  2016

Tabla de contenido

Desarrollo de la Actividad        4

Mapa mental        4

Empresa seleccionada        5

Referencias Bibliográficas        7



Desarrollo de la Actividad – Parte individual        

Cuadro consolidado las de las vulnerabilidades, amenazas y riesgos

Empresa: Discenter´s

Autor: Julio Cesar Velosa

Vulnerabilidad

Amenazas

Riesgo

Categoría

1

La empresa no cuenta con plan de contingencia en caso de pérdida de la información

Desastre natural

No se cuenta con procedimientos para la administración de los datos

Seguridad lógica

2

Sistema operativo desactualizado Windows xp

Manipulación

Fallas del sistema

Software malicioso

Actualmente el sistema operativo no tiene soporte, se encuentra desactualizado y algunas aplicaciones no son compatibles ya con este sistema

Software

3

Los equipos no cuentan con cuentas con sus respectivas contraseñas

Suplantación de identidad y acceso de terceros

Suplantación de identidad, acceso a datos sensibles dentro de la red

Seguridad lógica

4

Los usuarios del sistema no están capacitados en las herramientas tecnológicas básicas  (Dropbox y uso de Excel)

Errores de usuario

Los usuarios no cuentan con las competencias básicas para el manejo de los formatos que presenta la institución

Seguridad lógica, acceso a los datos, integridad de los datos

5

No existe control en el acceso a internet

Uso de los recursos de la empresa para otros fines

Inseguridad en la red

redes

6

No existe control en el acceso a los documentos principales de la institución (carpeta de google drive y Dropbox)

Los usuarios con acceso al equipo principal el cual se encuentra sin contraseña, pueden acceder a los documentos importantes para la institución

Red insegura, alteración de la información, accesos no autorizados a la información

Redes, seguridad lógica

7

La empresa no utiliza firewall en lo equipos o en la red

Errores de configuración

Red lógica insegura

redes

8

La configuración del router es la por defecto

Errores de configuración

Red lógica insegura

redes

9

El sistema operativo con cuenta con parches y actualizaciones

El sistema no cuenta con parches de seguridad y actualizaciones, software no es licenciado

Falla y caídas en el sistema operativo

software

10

Fallos en la red

Mala configuración que compromete la seguridad de las empresas al instalar routers, switches y otros equipos de red sin las ramificaciones de seguridad de cada dispositivo.

Fallas en las comunicaciones

redes

11

La canaleta se encuentra en malas condiciones y en algunos casos no hay

El cableado de datos se encuentra expuesto

Fallas en las comunicaciones

redes

12

El cableado estructurado de la red se encuentra a la intemperie

La manipulación de esta red presenta daños, rupturas y su transmisión de datos suelen presentar varias caídas de paquetes de información.

Daños de las comunicaciones.

Redes

13

No hay seguimiento en la seguridad de la información

La empresa no cuenta con controles de seguridad informática

No hay detección de intrusos, contención y/o eliminación

Seguridad lógica

14

No se analiza el tráfico en busca de virus

al no analizar el tráfico en busca de software malintencionado, correo no deseado, contenido inapropiado e intrusiones

Accesos no autorizados del sistema

Seguridad lógica

15

La prestación del servicio técnico es realizado por los estudiantes

El trabajador externo puede ser una víctima incógnita, indirecta y presencial a una agresión externa en contra de la Empresa.

Atentados a las instalaciones de la empresa (vandalismo)

Manejo y control de personal

16

No existe control de los dispositivos de almacenamiento (USB, cd, discos)

Introducción de información falsa

Alteración o pérdida de la información registrada en base

de datos o equipos

Hardware

17

La red es de acceso publico

No hay una segmentación de la red ya que los usuarios de la área administrativa y los usuarios normales (estudiantes) están conectados en la misma red y no existe un dispositivo de control

Acceso no autorizado a la red

Manejo y control de personal

redes

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (160 Kb)   docx (18 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com