Vulnerabilidades

3
No. Vulnerabilidades Amenazas Riegos 1- Seguridad Física Falta de sensores de humo o alarma contra incendios, y en el cual no están definidos los procedimientos de emergencia contra incendios dentro de las oficinas, existen elementos que generan alta combustión, como madera, cielos razos, redes eléctricas. Incendios: Existe el riesgo de que un corto circuito provoque un incendio y el fuego dañe los equipos de computo y pérdidas humanas. Perdida de información importante para la organización. Perdida de objetos hardware. Daño de elementos físicos (PC’s, cámaras, portátiles, etc.) Lesiones a las personas y a las instalaciones. 2- Seguridad Lógica Falta de control y restricciones del servicio de internet Utilización de los recursos del sistema para fines no previstos, típicamente de interés personal: juegos, consultas personales en Internet, bases de datos personales, programas personales, almacenamiento de datos personales, etc. No existen herramientas de control de contenido o monitorización de Tráfico para el uso de Internet u otros servicios de la infraestructura de red y los sistemas de información. Tampoco se implementan inventarios automatizados de software y hardware para comprobar que no se hayan instalado componentes Adicionales y no autorizados a los equipos de los usuarios. 3- Seguridad Lógica Falta de software antispyware Propagación intencionada de virus, espías (spyware), gusanos, troyanos, bombas Lógicas, etc. Los equipos de computo tienen un software de antivirus en el cual esta Actualizado y bajo licencia. No existen controles de las conexiones a red dentro de la empresa. Por medio de que no tienen control en la red se conectan equipos Personales en los cuales se puede infectar de virus peligrosos la red. No mantienen un control para el uso de memorias USB, discos duros externos, etc.

description

vulnerabilidad auditoria

Transcript of Vulnerabilidades

Page 1: Vulnerabilidades

No. Vulnerabilidades Amenazas Riegos

1- Seguridad Física

Falta de sensores de humo o alarma contra incendios, y en el cual no están definidos los procedimientos de emergencia contra incendios dentro de las oficinas, existen elementos que generan alta combustión, como madera, cielos razos, redes eléctricas.

Incendios: Existe el riesgo de que un corto circuito provoque un incendio y el fuego dañe los equipos de computo y pérdidas humanas.

Perdida de información importante para la organización.

Perdida de objetos hardware.

Daño de elementos físicos (PC’s, cámaras, portátiles, etc.)

Lesiones a las personas y a las instalaciones.2- Seguridad

LógicaFalta de control y restricciones del servicio de internet

Utilización de los recursos del sistema para fines no previstos, típicamente de interés personal: juegos, consultas personales en Internet, bases de datos personales, programas personales, almacenamiento de datos personales, etc.

No existen herramientas de control de contenido o monitorización deTráfico para el uso de Internet u otros servicios de la infraestructura de red y los sistemas de información.

Tampoco se implementan inventarios automatizados de software yhardware para comprobar que no se hayan instalado componentesAdicionales y no autorizados a los equipos de los usuarios.

3- Seguridad Lógica

Falta de software antispyware Propagación intencionada de virus, espías (spyware), gusanos, troyanos, bombas Lógicas, etc.

Los equipos de computo tienen un software de antivirus en el cual estaActualizado y bajo licencia.

No existen controles de las conexiones a red dentro de la empresa.Por medio de que no tienen control en la red se conectan equiposPersonales en los cuales se puede infectar de virus peligrosos la red.

No mantienen un control para el uso de memorias USB, discos durosexternos, etc.

4- Redes Falta de organización del cableado estructurado, tanto en las terminales de trabajo como en la central de

conexiones del switch.

Genera un mal aspecto de la infraestructura Informática, Daño del cableado.

Caída del servicio de acceso a internet.

5- Seguridad física

Falta de sistema de cámaras o CCTV y alarmas contra robos en las cajas de captación de dinero.

Se pueden robos de equipos y dinero tanto de personal interno como visitantes.

Perdida de objetos de hardware y de información.

6- Personal del área

Falta de conocimiento por parte de los empleados el cual presentan desconocimiento de los temas relacionados con seguridad informática

Se han presentado robos de información digital al ingreso de equipos por personal no autorizado.

Perdida de información confidencial de la empresa considerando que se maneja registro mercantil público y privado.

7- Seguridad física

Falta de control en los inventario de los equipos informáticos, para el manejo de movimiento de equipos y traslados a otras sedes. Solo se maneja un inventario en Excel.

Solo se maneja un inventario de marca y referencia indicando si es una CPU, monitor, o impresora. No se lleva un control de las características del equipo tanto a nivel de hardware y software.

No se tiene registro del equipo en el sistema, inventario desactualizado. De sus partes internas, generando así posibles robos como discos duros, memorias Ram, unidades.

Page 2: Vulnerabilidades

8- Redes Falta de organización en los cableados de los equipos en cada una de las terminales de trabajo. (cables de poder, VGA, USB, Red)

Pueden ocasionar daño en el cableado o daño en algún dispositivo tales como: impresoras, pcs escanners, etc.

Daños en los diferentes dispositivos por mala transmisión de la señal de datos como también en la alimentación eléctrica de los dispositivos. Puede ocasionar cortos o apagados forzosos al momento de tropezar con alguno de ellos.

9- Seguridad Lógica

Falta de control en Contraseñas y usuarios poco seguros en dispositivos de comunicación y PC’s. los equipos tienen los usuarios y contraseñas automáticas para iniciar sesión.

Fácil acceso al sistema de personal no autorizado o ajeno a la empresa

Robo de información clasificada, acceso al sistema y saboteo del sistema de seguridad de la empresa.

10- Seguridad Lógica

Falta de control y restricciones del servicio de internet en páginas de videos en línea (youtube)

Utilización de los recursos del sistema para fines no previstos, típicamente de interés no laboral como videos en línea

No existen herramientas de control de contenido o monitorización deTráfico para el uso de Internet, causando así fallas en la velocidad del internet en los procesos diarios laborales.

EMPRESA ESCOGIDA: CAMARA DE COMERCIO DE SANTA MARTA

Realizado por: Hannsel Becerra Torres