Auditoria a un centro de computo

download Auditoria a un centro de computo

of 24

Transcript of Auditoria a un centro de computo

  • 7/30/2019 Auditoria a un centro de computo

    1/24

    Auditora al centro de computo

    Politcnico Colombo Andino

    Facultad de anlisis y diseo de sistemas

    Auditora al centro de computo

    Lady Rincon Torres

    Sergio Ramirez Bernal

    Camilo Urbina Ramirez

    Maria Mercedes Cobos

    V Semestre

    Bogot D.C.

    2010

  • 7/30/2019 Auditoria a un centro de computo

    2/24

    Auditora al centro de computo

    INTRODUCCION

    Realizaremos una auditoria de seguridad informtica a la empresa Deportesde Colombia S.A. con el fin de mirar cmo estn funcionando los distintosControles de seguridad, para as nosotros como estudiantes y trabajadorespoder aportar a la compaa mejorando la seguridad de todo el sistema quemaneja.

  • 7/30/2019 Auditoria a un centro de computo

    3/24

    Auditora al centro de computo

    OBJETIVOS GENERALESAplicar los conocimientos adquiridos en clase en la compaa donde serealizara la auditoria, para as buscar las fallas principales que estnafectando la seguridad, Incrementar la satisfaccin de los usuariosAsegurando una mayor integridad, confidencialidad y confiabilidad de lainformacin. Tambin mirar el funcionamiento de los Controles de

    Seguridad que se tienen en funcionamiento, mirar sus fallas y as podermejorar estos de un modo que la compaa no se vea tan afectada a lahora de sufrir daos tanto en el sistema como en la informacin.

  • 7/30/2019 Auditoria a un centro de computo

    4/24

    Auditora al centro de computo

    OBJETIVOS ESPECIFICOS

    Incrementar la satisfaccin de los usuarios de los sistemascomputarizados Asegurar una mayor integridad, confidencialidad y confiabilidad de la

    informacin mediante la recomendacin de seguridades y controles. Conocer la situacin actual del rea informtica y las actividades y

    esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones Apoyo de funcin informtica a las metas y objetivos de la

    organizacin Seguridad, utilidad, confianza, privacidad y disponibilidad en el

    ambiente informtico

    Minimizar existencias de riesgos en el uso deTecnologa deinformacin Decisiones de inversin y gastos innecesarios Capacitacin y educacin sobre controles en los Sistemas de

    Informacin

    http://www.monografias.com/trabajos11/fuper/fuper.shtmlhttp://www.monografias.com/Computacion/Hardware/http://www.monografias.com/Computacion/Software/http://www.monografias.com/trabajos4/costo/costo.shtmlhttp://www.monografias.com/trabajos35/tipos-riesgos/tipos-riesgos.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos12/cntbtres/cntbtres.shtmlhttp://www.monografias.com/trabajos10/rega/rega.shtml#gahttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/Computacion/Hardware/http://www.monografias.com/Computacion/Software/http://www.monografias.com/trabajos4/costo/costo.shtmlhttp://www.monografias.com/trabajos35/tipos-riesgos/tipos-riesgos.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos12/cntbtres/cntbtres.shtmlhttp://www.monografias.com/trabajos10/rega/rega.shtml#gahttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos11/fuper/fuper.shtml
  • 7/30/2019 Auditoria a un centro de computo

    5/24

    Auditora al centro de computo

    1.ESTRUCTURA GENERAL DE LA ORGANIZACIN

    1.1 Nombre de la Empresa: Deportes de Colombia

    1.1.Localizacion: Zona industrial fontibon

    1.2.Objetivo Social: venta de articulos deportivos

    1.3.Organigrama de la Empresa

    1.4.Funcion de cada Departamento

    Departamento contabilidad: Maneja todo lo relacionado concartera, pago a proveedores, pago a bancos, cuentas por cobrar,entrega de balances generales, etc.

    Departamento de recursos humanos: Es el encargado de lagestion de talento en la empresa, se encarga de actividades comola celebracion de cumpleaos, informacion sobre noticias de lasempresas afiliadoras de pensiones y salud, del pago de nomina,etc.

    Departamento de despachos: Administra las entregas de losproductos en todo el pais, teniendo encuenta las solicitudes

    reservadas para cada dia. Departamento de sistemas: Se encarga de gestionar todo lo

    relacionado con el manejo de la informacion, de desarrollo deaplicaciones, de los contratos con las empresas prestadoras deservicio telefonico y de internet, administracion de harware,soporte al usuario final etc.

    presidencia

    Genrenciaadministrativa

    Gerencia finaciera

    Departamentoco

    ntabilidad

    Departamento

    Despachos

    Departamentosistemas

    Departamentorecursos humanos

  • 7/30/2019 Auditoria a un centro de computo

    6/24

    Auditora al centro de computo

    2.ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DESISTEMAS

    2.1. Informacion General del Departamento de Sistemas

    El departamento de sistemas se divide en dos partes, el area dedesarrollo y el area de soporte y mantenimiento, esta compuestopor 5 personas que son las encargadas de llevar a cabo las tareasque se plantean; con un ambiente de trabajo sano y con valoreshumanos lograr superar las metas propuestas desde comienzosdel ao con el fin de mejorar la gestion de la informacion para laempresa.

    2.2. Responsabilidades

    Cotizacion y adquisicion de hardware y software Revision de los recibos de las facturas de telefonia e internet desarrollo de aplicaciones empresariales soporte al usuario final en cada una de las apliaciones del sistema revision periodica y mantenimiento del harware mantenimiento de las paginas web de la empresa

    2.3. Cargos de la Oficina de Sistemas

    Jefe de sistemas Desarrollador Auxiliar de desarrollo Jefe de soporte y mantenimiento Auxiliar de soporte y mantenimiento

    2.4. Funciones de cada Empleado del Departamento

    Jefe de sistema: Encargado de encaminar el cumplimiento concalidad de los objetivos planteados por el departamento y a su vezpresenta los informes ante las directivas de la organizacin sobreel avance en los mismos.

    Desarrollador. Encargado de el diseo y desarrollo de aplicaciones

    empresariales. Auxiliar de desarrollo: Encargado de la programacion en un nivel

    menor al del desarrollador, alimenta de informacion el sistema, yvigila la veracidad de la informacion consolidada.

    Jefe de soporte y mantenimiento: Encardo de las contratacionescon las compaias prestadoras de servicios de telefonia e internet,administrador del sistema de red de la compaa, organizacronologicamente los casos a resolver para asignaselos a suauxiliar, cotiza y compra tanto hardware como software para laempresa.

    Auxiliar de sistemas: Encargado de llevar a cabo la solucionde loscasos propuestos, el monitoreo a usuarios, mantenimiento de los

    equipos e instalacion de software, revision personalizada de losequipos de computo.

  • 7/30/2019 Auditoria a un centro de computo

    7/24

    Auditora al centro de computo

    2.5. Coordinacin

    la coordinacion del departamento de sistemas esta a cargo deljefe de sistemas quien monitorea cada uno de los procesos quecada persona realiza, esta coordinacion es periodica permitiendoevaluar con frecuencias los logros alcanzados por eldepartamento.

    2.6. Capacitacion

    La capacitacion que brinda el departamento de sistemas se haceprincipalmente a los auxiliares de soporte que son por lo generalestudiantes que hacen su practica laboral, aquines se les hace un

    repaso de los contenidos que debe tener encuenta para eldesarrollo de las funciones dentro del departamento, contandocon acompaamiento personalizado y con guias estandares sobrelas tareas que desempeara. Para los jefes de sistemas de area seesta analizando la posibilidad de hacer diplomados con el fin deapoyar el desarrollo intelectual del colaborador y elfortalecimiento del departamento.

    2.7. Plano del Departamento

    2.8. Ubicacin de los Controles sobre Seguridad Fisica

    existe actualmente una zona destindada a la seguridad fisica, endonde encontramos las UPS , este es un cuarto despejado,protegido contra la humedad y la lluvia y el sol, solo eladministrador del sistema tiene acceso.

    Jefes de mantenimiento

    Jefe de desarrollo

    Auxiliares de mantenimiento

    Auxiliar de desarrollo

    Servers

    En

    t

    ra

    d

    a

    Otras

    Area

    areasotras areas

    areasOtras areasOtras areas

  • 7/30/2019 Auditoria a un centro de computo

    8/24

    Auditora al centro de computo

    3.CENSO DEL HARDWARE SERVIDORES Y EQUIPOS)

    3.1. Identificacin de los equipos y configuracin

    El centro de computo consta actualmente de 24 computadoresde los cuales 6 son computadores portatiles y el resto soncomputadores de escritorio, estos ultimos poseen un monitorlcd, un teclado standart, un mouse optico, una torre.

    3.2. Identificacin del Sistema Operacional

    Los sistemas operativos que manejan las maquinas del centro decomputo son: windows xp service pack 3 y linux en las

    distribuciones debian lenny y ubuntu 10.04.

    3.3. Recursos del Software

    En los recursos de software encontramos procesadores de texto,hojas de calculo y gestor de presentaciones como office 2003,openoffice 3.2, paquete contable, antivirus, programas para lalimpieza del equipo como ccleaner y navegador de internet comoes Mozilla firefox 3.6.

    4.CENSO DE LAS APLICACIONES Y DOCUMENTACION

    4.1.Enumeracin de las Aplicaciones

    Tenemos como aplicaciones utilizadas por la anterior empresa: kaspersky Internet Security-Anti Virus version 6.0 Microsoft Office 2003 y 2007 Paquete contable siigo

    4.2.Objetivo de la Aplicacin

    Kaspersky: Este software ofrece una proteccin ptima frente avirus, spam y hackers, teniendo en cuenta las necesidades

    especficas de cada cliente independientemente del sector de laactividad y de su tamao. La tecnologia antivirus kaspersky labcombina la mas alta calidad en la detencion de programasmaliciosos con un nivel minimo de falsos positivos lo quegarantiza la protecin ms efectiva contra todas las amenazasvirales conocidas y la conservacin de la informacin crtica.

    Office: ayuda a hacer el trabajo rapido y facilmentetanto a losusuarios del hogar como a los estudiantes. Aumenta el impactoindividual en los resultados empresariales en las empresas buscanmejorarm el rendimiento y alcanzar objetivos estrategicos secentran cada vez mas en el impacto que cada persona tiene en elbalance final. Optimiza la comunicacin y las tareas diariasmantiene el control de la informacion.

  • 7/30/2019 Auditoria a un centro de computo

    9/24

    Auditora al centro de computo

    SIIGO es un Sistema Integrado de Informacin GerencialOperativo, es un software genrico administrativo, que registra lasoperaciones de la empresa y en general, todos los aspectosrelacionados con la Administracin de Negocios. por ser unsoftware totalmente integrado, solo requiere que los documentosy en si las transacciones sean registradas una sola vez, paraobtener la informacin de su empresa. De esta manera laempresa se evita la doble o triple digitacin de las cifras

    4.3.Uso en

    Kaspersky: usado como proteccion para el equipo sobre un

    sistema operativo windows desde la version Xp, con lascaracteristicas fisicas para poderse ejecutar de una memoria ramminimo de 256 MB. Se ejecuta al iniciar el sistema operativo ytodo el dia esta en funcinamiento actuaizando las bases de datos.Al detectar un ataque muestra una ventana como esta, el usuariola observa y llama al auxiliar de mantenimiento para que el de lasolucion. A esta aplicacin se le deben actualizar las llaves delicencias periodicamente.

    Office: usado para procesar textos y hacer hojas de calculo (Wordy Excel) se instala sobre un sistema operativo windows desde laversion XP, dependiendo de la version que se use tiene diferentescaracteristicas por ejemplo la memoria ram varia, lo minimo paraque se ejecute sin complicaciones es de 256 MB para la version2003, para la version 2007 el minimo es de 512 MB. Como office2003 no puede abrir documentos de office 2007, se instala unparche para solucionar este inconveniente.

    Siigo: Usado para todas las tareas contables, es un softwarerobusto que se instala en un sistema operativo windows desde laversion Xp, tiene coneccion directa al servidor donde se alojan lasbases de datos, presenta en ocasiones problemas a los que ya seles ha puesto un solucion cuando ocurren, el minimo de memoria

    es de 256 MB.4.4.Tipo de Procesamiento

    Kaspersky: Este software cuenta con un procesamiento oculto.

    Procesos ocultos

    En la siguiente figura se muestra el Administrador de Procesos, queno hace mencin del proceso del rootkit, a pesar de que el proceso est

    presente.

  • 7/30/2019 Auditoria a un centro de computo

    10/24

    Auditora al centro de computo

    Llaves ocultas del registro del sistema

    En la siguiente figura se muestra el redactor del registro, que nomuestra las llaves de HackerDefender100 y HackerDefenderDrv100 creadas

    por el rootkit.

    Neutralizacin de Hacker Defender

    Deteccin del rootkit durante su instalacin

    Durante el proceso de instalacin del rootkit en el sistema, KasperskyInternet Security 6.0 intercepta cualquier intento del rootkit de implantarse

    en los procesos.

    Intercepcin de la inscripcin de servicios y drivers NTComo ya lo habamos mencionado en el punto 2.1, el rootkit se

    registra en calidad de servicio NT y registra su driver en el sistema.

    El mdulo "Defensa proactiva" que forma parte de Kaspersky InternetSecurity 6.0 intercepta los intentos de inscripcin en el registro y activa la

    siguiente ventana:

  • 7/30/2019 Auditoria a un centro de computo

    11/24

    Auditora al centro de computo

    Para recibir informacin ms detallada sobre el proceso, use el enlace

    "Detalles", que activa la siguiente ventana:

    Durante el intento de registrar el driver, el mdulo "Defensaproactiva" muestra una ventana informativa:

    Para recibir informacin ms detallada sobre el proceso, use el enlace"Detalles", que activa la siguiente ventana:

  • 7/30/2019 Auditoria a un centro de computo

    12/24

    Auditora al centro de computo

    Intercepcin de los intentos de implantarse en un proceso

    Como ya lo hemos descrito ms arriba, el rootkit hace el intento deimplantar su cdigo en cada proceso.

    Durante el intento de implantacin en un proceso, el mdulo"Defensa proactiva" muestra la siguiente ventana:

    Para recibir informacin ms detallada sobre el proceso, use el enlace"Detalles", que activa la siguiente ventana:

  • 7/30/2019 Auditoria a un centro de computo

    13/24

    Auditora al centro de computo

    Autodefensa de Kaspersky Internet Security 6.0

    Si el rootkit intenta implantar su cdigo en Kaspersky InternetSecurity 6.0, el producto ejecuta su procedimiento de autodefensa, como se

    muestra en la siguiente figura:

    Volumen total de registro

    Deteccin de procesos ocultos

    El mdulo "Defensa proactiva" encuentra absolutamente todos losprocesos ocultos, lo cual permite a Kaspersky Internet Security 6.0 detectar

    el cdigo sin utilizar bases de datos de signaturas.

    Al detectar un proceso oculto, la "Defensa proactiva" activa unaventana especial, como se muestra en la siguiente figura:

  • 7/30/2019 Auditoria a un centro de computo

    14/24

    Auditora al centro de computo

    Escaneo y procedimiento de desinfeccin

    Si durante el proceso de escaneo de los objetos de autoinicioKaspersky Internet Security 6.0 encuentra ficheros de rootkit, se inicia el

    proceso de desinfeccin.

    Para obtener informacin ms detallada sobre el procedimiento dedesinfeccin, vea el Anexo A.

    Si el usuario da su visto bueno a la ejecucin del procedimiento dedesinfeccin, Kaspersky Internet Security 6.0 empieza el escaneo destinado

    a la deteccin de ficheros y procesos del rootkit, como se muestra en lassiguientes figuras:

  • 7/30/2019 Auditoria a un centro de computo

    15/24

    Auditora al centro de computo

    Al concluir el escaneo, Kaspersky Internet Security 6.0 reinicia elsistema operativo y elimina el fichero ejecutable del rootkit.

    En la siguiente figura se muestra el directorio que antes contena losficheros del rootkit. Ahora el directorio contiene slo el fichero de

    configuracin (.ini):

  • 7/30/2019 Auditoria a un centro de computo

    16/24

    Auditora al centro de computo

    Office: este aplicativo lo manejan los usuaris de la sala deinformacion de manera correcta, los procesos que realiza sonsatisfactorios y permiten obtener resultados optimos a la hora derealizar un trabajo. Tiene diferentes partes de procesamiento,dependiendo de lo que se quiera hacer, si es una presentacion enpower point, word o excel. El proceso general de trabajo condocumentos electrnicos se puede dividir en tres fases bsicas:creacin, transmisin (envo a las personas designadas,publicacin, etc.) y almacenamiento. Para la primera fase, elformato Word Document presenta ventajas claras. Es fcil de usar,tiene una amplia lista de funciones y se puede decir que, desdehace tiempo, se ha convertido en el estndar de facto.

    Siigo: Hace un procesamiento electrnico de datos de alto calibre,y el que se maneja en el centro de computo es capaz de efectuar

    varias consultas al mismo tiempo, los datos procesados sonalmacenados de manera correcta y la informacion consultada deigual manera es cierta.

  • 7/30/2019 Auditoria a un centro de computo

    17/24

    Auditora al centro de computo

    4.5.Volumen total de Registros

    Kaspersky: No cabe duda mencionar que kaspersky cuenta conuna herramienta que se encarga de mirar todos sus archivos delsistema y hace la evaluacin de donde viene el virus y que estainfectado para estoel realiza un chequeo y aproximadamenteguarda de 1248 documentos en adelante.

    Office : el volumen de resgistro en office es muy limitado, estaaplicacin solo guarda los ultimos 20 registro de los archivos quese hayan guardado independientemente de cualquier cosa, el losborra.

    Siigo: el volumen de registro aproximadamente que maneja siigo

    al mes de 30.000 resgistros, debido a las multiples operacionesque se realizan.

    4.6.Descripcin del Archivo

    Kasperky: Este archivo tiene la fecha en la que ocurrio elincidente, tiene ademas el nombre de la accin que se ejecuto, elestado en el que quedo (completo, incompleto), y si es de unaamenaza de virus, el nombre de este asi como la ruta en la que seencontro.

    Office: Office guarda en este archivo la fecha, el usuario y elnombre del trabajo.

    Siigo: guarda un consecutivo de las acciones que se realizan, eltipo de accion que se realizo, la fecha y la hora.

    4.7.Usuarios

    Kasperky: Los usuarios de kaspersky lab disponen de una ampliagama de servicios que garantizan el correcto funcionamiento delos productos y soluciones de la compaa. Los usuarios tambin

    tienen acceso a una de las bases de antivirus ms importantes ycompletas del mundo que se actualiza cada hora. Asimismo,pueden solicitar asistencia tcnica en alemn, castellano, francs,ingls, y ruso.

    Ofiice: Los usuarios de Office disponen de una direccion webdonde encontraran demasiada informacion acerca de comotrabajar con el, como se bajan las plantillas y marcos para laspresentaciones y bueno un manual donde explica lo que se quierasaber.

    Siigo: Los usuario de siigo poseen un nombre especial y unacontrasea, en una interfaz de autenticacion la ejecutan, allimismo eligen la fecha en la que desean trabajar los archivos, por

  • 7/30/2019 Auditoria a un centro de computo

    18/24

    Auditora al centro de computo

    dia y ao. A cada usuario se le dan los permisos para acceder a laspartes del programa y el apliacativo permite que los cambios quese hagan sobre un archivo otro usuario los pueda ver si estetambien tiene coneccion con el mismo.

    4.8.Fuente

    El motor kaspersky Anti-Virus viene integrado en productos desafenet (EEUU), blue coat (EEUU), check point(israel) clearswift(inglaterra).

    El software office cuenta con soporte tecnico y lasactualizaciones que se necesitan.

    Siigo solo cuenta con atencion telefonica para la cual se deberequerir de la licencia.

    4.9.Censo de la Documentacin

    MANUALAPLICACION

    DEL

    PROGRAMA

    DE

    OPERACIN

    DE

    USUARIO

    DE

    DIGITACION

    Kaspersky Si Si No No

    OfficeNo No No No

    SiigoNo No No No

    4.10.Criterios de Seleccin Analitica de las Aplicaciones

    Apliacacion evaluada: Kasperky1. tiempo vigente de la aplicacin 3.0

    2. sistema de procesamiento 3.03. organizacin del sistema 2.04. tipo de archivos 3.05. horas anuales estimadas del computador 2.86. numero de usuarios que atiende 3.07. lenguaje de programacion 2.28. docuementacion 3.09. cuantia estimada que maneja 3.010.requerimientos de informacin 1.511.desarrollo de la aplicacin 3.012.encadenamiento con otras apliaciones 1.813.numero de programas por aplicacin1.0

  • 7/30/2019 Auditoria a un centro de computo

    19/24

    Auditora al centro de computo

    Apliacacion evaluada: Office1. tiempo vigente de la aplicacin: 1.0

    2. sistema de procesamiento 2.53. organizacin del sistema 2.04. tipo de archivos 2.05. horas anuales estimadas del computador 2.86. numero de usuarios que atiende 3.07. lenguaje de programacion 3.08. docuementacion 3.09. cuantia estimada que maneja 1.010.requerimientos de informacin 1.011.desarrollo de la aplicacin 3.012.encadenamiento con otras apliaciones 1.313.numero de programas por aplicacin 1.0

    Apliacacion evaluada: Siigo1. tiempo vigente de la aplicacin: 3.02. sistema de procesamiento 2.53. organizacin del sistema 3.04. tipo de archivos 2.05. horas anuales estimadas del computador 2.86. numero de usuarios que atiende 3.07. lenguaje de programacion 2.58. docuementacion 3.09. cuantia estimada que maneja 3.010.requerimientos de informacin 3.011.desarrollo de la aplicacin 3.012.encadenamiento con otras apliaciones 1.313.numero de programas por aplicacin 2.0

    5.PLAN MAESTRO DE SISTEMATIZACION

    El plan maestro de sistematizacion que tiene el departamento desistema actualmente se focaliza en dos aspectos que son de sumaimportancia para fortalecer el sistema y son:

    1. Migracion a un sistema operativo de carcter libre que permitafortalecer la seguridad el sistema y que tenga compatibilidadcon lo que se quiere. Este parte trae grandes beneficios comoson la disminucion de gastos para la compaa.

    2. La culminacion del software empresarial que se vienedesarrollando desde hace ya varios meses y que ha pasadodiferentes pruebas que permiten comprobar que es la mejoropcion para la empresa.

  • 7/30/2019 Auditoria a un centro de computo

    20/24

    Auditora al centro de computo

    6.CONTRATOS DE SERVICIO

    El departamento de sistemas tiene actualmente tres contratos deservicios que son.

    1. Contrato por concepto de servicio de internet.2. Contrato de telefonia celular3. contrato por concepto de alquiler de fotocopiadora e

    impresora.

    7.ADMINISTRACION DE MEDIOS MAGNETICOS

    La administracion de medios magneticos se limita al almacenamiento enDVD's que son alamacenados en un cuarto al que los usuarios tienen

    acceso, alli son almacenados y se utilizan cuando se necesiten, elalmacenamiento de informacin es periodico permitiendo tener uncontrol de las copias de seguridad que se utilizan.

    8. PLANES DE CONTINGENCIA

    8.1 Desastres8.2 Daos en los Equipos8.3 Caidas de Luz: El elemento que exite para este tipo de eventos esla UPS.8.4 Personal: Para el personal existe un bosquejo de plan aun enproceso de definicion.8.5 Huelgas8.6 Otros

    9.PLANES DE MANTENIMIENTO DE EQUIPOS

    El plan de mantenimiento se divide en dos partes: la limpieza de equiposy la reinstalacion de software. Para la primera parte se da un manual quecosnta de limpiar todos los dispositivos de entrada y salida del equipocon las herramientas que brinda el departamento (lquidos de limpieza,toallas, destornilladores, etc.); Para la segunda parte se siguen pasos

    como los siguientes:

    1. Instalacion del sistema operativo2. Instalacion de software-> Winrar-> Ccleaner-> Windows media player 11-> Office 2003-> Net framework 1.1 SP1-> Java RE version-> Desactivar barra de idioma-> Activar auto-arranque CD/USB

    3. Configuracion del tema a clasico4. Contrasea y usuario de red en la ventana emergente

  • 7/30/2019 Auditoria a un centro de computo

    21/24

    Auditora al centro de computo

    5. Instalacion de otros programas6. Instalacion de drivers.7. Instalacion del Antivirus.8.Instalacion del siigo.

    10.SEGURIDAD LOGICA Y CONTROLES DE ACCESO

    1. Asegura que los operadores puedan trabajar sin una supervisinminuciosa y no puedan modificar los programas ni los archivosque no correspondan?R:Si

    2. Asegura que se estn utilizados los datos, archivos y programascorrectos en y por el procedimiento correcto?

    R:Si

    3. Asegura que la informacin transmitida sea recibida slo por eldestinatario al cual ha sido enviada y no a otro?R:Si

    4. Asegura que la informacin recibida sea la misma que ha sidotransmitida.?R:Si

    5. Asegura que existan sistemas alternativos secundarios detransmisin entre diferentes puntos.?R:Si

    6. Asegura que se disponga de pasos alternativos de emergenciapara la transmisin de informacin.?

    R:Si

    7. Asegura que los controles de acceso de cada apliacion funcionande manera correcta.?

    R:Si

    11.SEGURIDAD FISICA

    posee usted algun plan contra Incendios?

    R: No

    posee usted alguna medida de control para Climatolgicas?R: No

    posee usted alguna medida de control para Radar?R: No

    posee usted alguna medida de control para Elctricas?R: No

  • 7/30/2019 Auditoria a un centro de computo

    22/24

    Auditora al centro de computo

    posee usted alguna medida de control para Ergometra?

    R: No posee usted alguna medida de control para Robo?

    R: No

    posee usted alguna medida de control para Fraude?R: No

    posee usted alguna medida de control para Sabotaje?

    R: No

    posee la Utilizacin de Guardias ?

    R: No

    posee Utilizacin de Detectores de Metales?R: No

    posee Utilizacin de Sistemas Biomtricos?R: No

    posee usted alguna medida de control para Seguridad conAnimales ?R: No

    posee usted alguna medida de control para proteccinElectrnica?

  • 7/30/2019 Auditoria a un centro de computo

    23/24

    Auditora al centro de computo

    12.CONCLUSIONES

    El anterior trabajo deja como principio el como se trabaja da a da ennuestras empresas y como es tan importante tener normas y reglas paraque no haya nongun tropiezo no cabe duda que cuando empezamos ainvestigar se conto con el apoyo de muchas personas las cualesvaloraron y aprendimos mucho de ellas.

    13. RECOMENDACIONES

    Vulnerabilidad de Seguridad en la Empresa Deportes de Colombia

    Despus de la auditoria desarrollada por nosotros encontramos que lacompaa no cuenta con un plan de contingencia, lo cual es muy crticoporque no se podr reponer al estado actual afectando a la compaa conperdidas muy costosas y difciles de superar, otro aspecto donde la empresatiene debilidad son las Redes y los Sistemas que se manejan desde elexterior donde no comprometen su seguridad operacional, exponiendo alsistema con vulnerabilidades provocando agujeros de seguridad en la red ylos sistemas que han sido implementados en ella pudiesen presentarproblemas graves. Gracias a el resultado de esta investigacin y auditoriase encamino a avisar y corregir aquellas vulnerabilidades, debilidades oposibles agujeros de seguridad que pudieran existir y en consecuenciafrustrar a los intrusos maliciosos cuando planifican un asalto informticodesde el exterior hacia la organizacin.

  • 7/30/2019 Auditoria a un centro de computo

    24/24

    Auditora al centro de computo

    14. ANEXOS