Professional Documents
Culture Documents
AUDITORIA DE SISTEMAS
CDIGO. 90168A
AUDITORIA DE SISTEMAS
CDIGO: 90168A
TRABAJO COLABORATIVO 1
UNIDAD No 1
CONCEPTOS GENERALES DE AUDITORIA DE SISTEMAS
Presentado a:
MARCO ANTONIO LOPEZ OSPINA
Tutor
Entregado por:
Jorge Dussan
Cdigo: XXXXX
Jhonatan Guzman
Cdigo: XXXXX
Yuleidy Alexandra Barreto Pez
Cdigo: 1110517930
Anaicolas Garcia
Cdigo: XXXXX
Nombres y Apellidos (Estudiante 5)
Cdigo: XXXXX
Grupo: 90168_40
OBJETIVOS
OBJETIVO GENERAL
Vulnerabilidad
El cableado de las lneas
telefnicas se encuentra
a cielo abierto
El cableado UTP que
llega al DVR se
encuentra expuesto a los
usuarios.
Falta de cableado
estructurado
Amenazas
Interrupcin en las llamadas
telefnicas.
Riesgo
Cada del servicio de red.
Interrupcin en el servicio
de grabacin de las
cmaras.
Perdidas de grabaciones.
Cortos circuitos
Falta de sistemas de
alimentacin
ininterrumpida (UPS)
No existe control de los
dispositivos de
almacenamiento (USB,
cd, discos)
Fallas en el suministro de
energa.
Perdida de informacin y
dao en los equipos
conectados
Daos por sobre voltaje en
todos los dispositivos.
obsolescencia de
tecnologa de hardware
en equipos e impresoras
ausencia de consumibles
interrupciones en el servicio
Falta de cuidado en el
manejo del equipo.
Exceso de uso y
sobreesfuerzo en los
equipos.
Introduccin de informacin
falsa, Dispositivos externos
con software malicioso
Alteracin o prdida de la
informacin registrada en
base de datos o equipos,
Contaminacin de los
equipos con software
malicioso proveniente de
estos dispositivos
Equipos con bajo rendimiento
para las operaciones que se
deben desarrollar
retraso en las operaciones
institucionales
Dao fsico a los equipos del
departamento de sistemas.
Dao de los elementos
internos y externos de los
equipos.
10
11
12
13
14
15
16
17
18
Falta de conocimiento de
los usuarios en el
manejo de herramientas
computacionales y en el
manejo de los sistemas
informticos existentes,
no se han realizado
capacitaciones a los
usuarios para
concientizarlos sobre la
seguridad de los datos.
Los servidores y equipos
del rea de sistemas no
se encuentran bajo
algn armario cerrado o
en alguna oficina con
acceso restringido.
Falencia en cuanto a las
polticas de la
implementacin del
Sistema de Seguridad.
dependencia exclusiva
de un proveedor de
servicio tcnico externo
ausencia de
documentacin de la
operacin de las
aplicaciones
Falta de una adecuada
supervisin de las
actividades
desarrolladas por el
personal.
No existe un Control y
monitoreo en el acceso a
Internet
Errores de usuario
No establecer polticas de
seguridad de la informacin.
Ausencia de un Sistema de
Gestin de Seguridad de la
Informacin
interrupciones en el servicio
cada de la red,
soporte oportuno
no cumplimiento de las
funciones asignadas al rea
retraso o no realizacin de
las operaciones
institucionales,
Red insegura
Errores de configuracin
Perdida en la transmisin de
los datos Interrupcin del
servicio.
Daos de las
comunicaciones.Cada del
servicio de red.(Servidor)
Sistema de informacin fuera
de servicio.
19
20
21
Inexistencia de planos
de la red de datos, al
igual que tampoco est
certificada.
22
La estructura de la red
no es la ms adecuada
ya que en lugar de haber
puntos de red, hay cable
extendido y va de switch
en switch
Diseo del protocolo
utilizado en las redes
Perdida en la transmisin de
los datos. Interrupcin del
servicio de Internet.
24
25
permite el acceso a
personal no autorizado,
vandalismo
Desastres naturales
26
No existe directivas de
contraseas para las
cuentas de usuario,
Inexistencia de Base de
Datos con claves de
acceso de los equipos de
cmputo del personal de
la institucin
23
27
Accesos no autorizados
accesos Denegado,
oportunidad de la
informacin
Disponibilidad de la
informacin
28
Se encuentran activas
cuentas de usuario de
personal que ya no
labora en la empresa.
Suplantacin de identidad
Errores en la desactivacin
de cuentas de usuario
29
Los sistemas de
informacin disponibles
no cifran los datos
cuando se estn
almacenando o
transmitiendo
Uso indebido del correo
de electrnico
Intercepcin Modificacin
Alteracin o prdida de
informacin
Fuga de informacin
La no aplicabilidad en
Firewall saber qu puertos
se deben bloquear o
permitir, la forma de
interactuar con ella o es
propietario de ella, quien
tiene acceso a la consola de
control.
Falla en los equipos.
Accesos No autorizados
Acceso no autorizado
Modificacin de la
informacin.
Desactualizacin de
programas y equipos.
Versiones de software
desactualizadas.
30
31
32
No existe un firewall.
33
34
35
No actualizacin de los
servidores y equipos.
Robo de informacin
Perdida de informacin
confidencial.
36
No existen cdigos de
seguridad para el acceso
a los programas.
No Existe mecanismos
de alerta para acceso de
informacin confidencial.
Falta de medidas de
proteccin informtica
Clasificacin de
informacin confidencial
con acceso restringido.
Base de datos sin
codificacin.
Falta de seguridad en las
sesiones de los usuarios
Acceso no autorizado.
Sabotaje, fraude
Perdida de informacin y
alteracin de la misma
Espionaje, virus.
Acceso no autorizado
Sabotaje y alteracin de la
informacin.
Acceso no autorizado
Hurto de informacin.
Acceso no autorizado a
informacin privilegiada
Modificacin de las bases de
datos
42
Entrada y acceso no
autorizado.
Acceso a informacin
financiera de la empresa.
43
Fallos en el sistema
operativo, incompatibilidad
Ausencia de parches de
seguridad y actualizaciones,
prdida de informacin. No
utilizacin de software
licenciado.
45
Los ordenadores no
cuentan con un antivirus
licenciado.
Perdida de datos.
46
Los ordenadores no
tienen licencias de
sistema operativo
Windows.
Interrupcin en las
actualizaciones del sistema,
de seguridad y dems.
37
38
39
40
41
44
No se cierra la sesin y
cualquier persona puede
ingresar a la informacin del
usuario
47
48
49
50
51
52
Fallas en la
programacin y mala
configuracin de
programas.
Existencia de puertas
traseras en los sistemas
informticos.
Perdida de informacin y
detalles de los productos.
Desastre econmico.
Modificacin de informacin
Disponibilidad de
herramientas que
facilitan ataques
informticos.
Fallas de cdigo en los
software desarrollados
Suplantacin de
informacin.
Alteracin de la informacin
y prdida de informacin
original.
desconocimiento y o
falta de socializacin de
normas o polticas a los
usuarios por los
responsables de
informtica
Falta de capacitacin a
los usuarios del sistema
daos en el hardware,
perdidas econmicas
Perdida de informacin
confidencial. Insercin y
modificacin de datos de
manera errnea.
Plan de auditoria
Objetivo General. Realizar la auditoria a los mecanismos de seguridad
informtica que se tienen establecidos Evaluando las habilidades del personal que
labora en el Hospital San Vicente de Pal de Paipa, al igual que sus
conocimientos en el manejo de las herramientas ofimticas y equipos de cmputo,
con el fin de medir su productividad para planear, soportar y monitorear cada uno
de los servicios y sistemas de informacin ofrecidos por la empresa.
Objetivos especficos:
1. Conocer de manera detallada a travs un inventario todos los activos informticos
con lo que cuenta la institucin.
2. Indagar a cerca de todo el personal con el que cuenta la compaa a travs de sus
hojas de vida para medir las competencias que tienen en informtica.
3. Conocer los planos de la red de datos de todo el edificio y que estn vigentes.
vigentes.
Entrevista inicial con el coordinador de la oficina de sistemas.
Solicitar los planos de la red de la institucin.
Indagar a cerca de la certificacin del cableado estructurado punto
por punto.
3. Elaborar el plan de auditoria con el apoyo de formatos diseados para el
levantamiento de la informacin, plan de pruebas a ejecutar, estndares
para aplicar, todo con el fin de obtener una informacin veraz.
4. Llevar a cabo un dictamen final de la auditoria para los procesos que van a
ser evaluados y presentar informe de resultados de la auditoria.
Concepcin y redaccin del informe final.
Carta de presentacin del informe definitivo.
Programa de auditora.
Para realizar el proceso de auditoria en donde se evala capacitaciones
impartidas por los funcionarios del rea de sistemas, y los conocimientos
adquiridos por usuarios de los sistemas sobre el correcto manejo de las
Recursos econmicos:
tem
Cantidad
Computador
2
Software DE HC
1
Software para grabar el paso a 1
paso de la capacitacin
Editor de video
1
Video Beam
1
Internet
Papelera
1
Total
Diagrama de Gannt
subtotal
2.000.000
400.000
100.000
90000
1200000
60000
100000
3950000
Conclusiones
Referencias bibliogrficas
http://es.slideshare.net/carolcols/amenazas-y-vulnerabilidades-en-la-informtica
http://es.slideshare.net/simondavila/clase-riesgosamenazasvulnerabilidades
http://www.scielo.org.co/pdf/rfing/v23n37/v23n37a07.pdf
http://www.ransecurity.com/wpcontent/uploads/2015/05/S.E._Gestion_de_Vulnerabilidades.pdf