Trabajo colaborativo 1 auditoria de sistemas
Enviado por alejosoft1 • 24 de Noviembre de 2017 • Documentos de Investigación • 1.548 Palabras (7 Páginas) • 244 Visitas
AUDITORIA DE SISTEMAS
TRABAJO COLABORATIVO 1
PRESENTADO POR
JULIO CESAR VELOSA CASTAÑEDA – COD 1.116.248.599
CAROLINA ARROYAVE – COD 1.115.069.784
EDWAR ALBERTO RUBIO
GRUPO:
90168_30
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
INGENIERIA DE SISTEMAS
PALMIRA, VALLE
17 MARZO 2016
Tabla de contenido
Desarrollo de la Actividad 4
Mapa mental 4
Empresa seleccionada 5
Referencias Bibliográficas 7
Desarrollo de la Actividad – Parte individual
Cuadro consolidado las de las vulnerabilidades, amenazas y riesgos
Empresa: Discenter´s
Autor: Julio Cesar Velosa
N° | Vulnerabilidad | Amenazas | Riesgo | Categoría |
1 | La empresa no cuenta con plan de contingencia en caso de pérdida de la información | Desastre natural | No se cuenta con procedimientos para la administración de los datos | Seguridad lógica |
2 | Sistema operativo desactualizado Windows xp | Manipulación Fallas del sistema Software malicioso | Actualmente el sistema operativo no tiene soporte, se encuentra desactualizado y algunas aplicaciones no son compatibles ya con este sistema | Software |
3 | Los equipos no cuentan con cuentas con sus respectivas contraseñas | Suplantación de identidad y acceso de terceros | Suplantación de identidad, acceso a datos sensibles dentro de la red | Seguridad lógica |
4 | Los usuarios del sistema no están capacitados en las herramientas tecnológicas básicas (Dropbox y uso de Excel) | Errores de usuario | Los usuarios no cuentan con las competencias básicas para el manejo de los formatos que presenta la institución | Seguridad lógica, acceso a los datos, integridad de los datos |
5 | No existe control en el acceso a internet | Uso de los recursos de la empresa para otros fines | Inseguridad en la red | redes |
6 | No existe control en el acceso a los documentos principales de la institución (carpeta de google drive y Dropbox) | Los usuarios con acceso al equipo principal el cual se encuentra sin contraseña, pueden acceder a los documentos importantes para la institución | Red insegura, alteración de la información, accesos no autorizados a la información | Redes, seguridad lógica |
7 | La empresa no utiliza firewall en lo equipos o en la red | Errores de configuración | Red lógica insegura | redes |
8 | La configuración del router es la por defecto | Errores de configuración | Red lógica insegura | redes |
9 | El sistema operativo con cuenta con parches y actualizaciones | El sistema no cuenta con parches de seguridad y actualizaciones, software no es licenciado | Falla y caídas en el sistema operativo | software |
10 | Fallos en la red | Mala configuración que compromete la seguridad de las empresas al instalar routers, switches y otros equipos de red sin las ramificaciones de seguridad de cada dispositivo. | Fallas en las comunicaciones | redes |
11 | La canaleta se encuentra en malas condiciones y en algunos casos no hay | El cableado de datos se encuentra expuesto | Fallas en las comunicaciones | redes |
12 | El cableado estructurado de la red se encuentra a la intemperie | La manipulación de esta red presenta daños, rupturas y su transmisión de datos suelen presentar varias caídas de paquetes de información. | Daños de las comunicaciones. | Redes |
13 | No hay seguimiento en la seguridad de la información | La empresa no cuenta con controles de seguridad informática | No hay detección de intrusos, contención y/o eliminación | Seguridad lógica |
14 | No se analiza el tráfico en busca de virus | al no analizar el tráfico en busca de software malintencionado, correo no deseado, contenido inapropiado e intrusiones | Accesos no autorizados del sistema | Seguridad lógica |
15 | La prestación del servicio técnico es realizado por los estudiantes | El trabajador externo puede ser una víctima incógnita, indirecta y presencial a una agresión externa en contra de la Empresa. | Atentados a las instalaciones de la empresa (vandalismo) | Manejo y control de personal |
16 | No existe control de los dispositivos de almacenamiento (USB, cd, discos) | Introducción de información falsa | Alteración o pérdida de la información registrada en base de datos o equipos | Hardware |
17 | La red es de acceso publico | No hay una segmentación de la red ya que los usuarios de la área administrativa y los usuarios normales (estudiantes) están conectados en la misma red y no existe un dispositivo de control | Acceso no autorizado a la red | Manejo y control de personal redes |
...