SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Auditoria Centro Cómputo


      Politécnico Colombo Andino




Facultad de análisis y diseño de sistemas




     Auditoria al centro de cómputo




           Lady Rincón Torres

         Sergio Ramírez Bernal

         Camilo Urbina Ramírez




         Maria Mercedes Cobos




              V Semestre



              Bogotá D.C.


                  2010
Auditoria Centro Cómputo


                            INTRODUCCION

Realizaremos una auditoria de seguridad informática a la empresa Deportes
de Colombia S.A. con el fin de mirar cómo están funcionando los distintos
Controles de seguridad, para así nosotros como estudiantes y trabajadores
poder aportar a la compañía mejorando la seguridad de todo el sistema que
maneja.
Auditoria Centro Cómputo

                       OBJETIVOS GENERALES

Aplicar los conocimientos adquiridos en clase en la compañía donde se
realizara la auditoria, para así buscar las fallas principales que están
afectando la seguridad, Incrementar la satisfacción de los usuarios
Asegurando una mayor integridad, confidencialidad y confiabilidad de la
información.     También mirar el funcionamiento de los Controles de
Seguridad que se tienen en funcionamiento, mirar sus fallas y así poder
mejorar estos de un modo que la compañía no se vea tan afectada a la
hora de sufrir daños tanto en el sistema como en la información.
Auditoria Centro Cómputo

                      OBJETIVOS ESPECIFICOS

•   Incrementar la satisfacción de los usuarios de los sistemas
    computarizados
•   Asegurar una mayor integridad, confidencialidad y confiabilidad de la
    información mediante la recomendación de seguridades y controles.
•   Conocer la situación actual del área informática y las actividades y
    esfuerzos necesarios para lograr los objetivos propuestos.
•   Seguridad de personal, datos, hardware, software e instalaciones
•   Apoyo de función informática a las metas y objetivos de la
    organización
•   Seguridad, utilidad, confianza, privacidad y disponibilidad en el
    ambiente informático
•   Minimizar existencias de riesgos en el uso de Tecnología de
    información
•   Decisiones de inversión y gastos innecesarios
•   Capacitación y educación sobre controles en los Sistemas de
    Información
Auditoria Centro Cómputo

1.ESTRUCTURA GENERAL DE LA ORGANIZACIÓN

1.1 Nombre de la Empresa: Deportes de Colombia

1.1. Localización: Zona industrial fontibon

1.2. Objetivo Social: venta de artículos deportivos

1.3.Organigrama de la Empresa


                            Presidencia



           Gerencia                          Gerencia financiera
         administrativa



Departamento                              Departamento     Departamento
                  Departamento
Contabilidad                              Despachos          Sistemas
                Recursos humanos




1.4. Función de cada Departamento

   Departamento contabilidad: Maneja todo lo relacionado con
    cartera, pago a proveedores, pago a bancos, cuentas por cobrar,
    entrega de balances generales, etc.
   Departamento de recursos humanos: Es el encargado de la
    gestión de talento en la empresa, se encarga de actividades como
    la celebración de cumpleaños, información sobre noticias de las
    empresas afiliadoras de pensiones y salud, del pago de nomina,
    etc.
   Departamento de despachos: Administra las entregas de los
    productos en todo el país, teniendo encuesta las solicitudes
    reservadas para cada día.
   Departamento de sistemas: Se encarga de gestionar todo lo
    relacionado con el manejo de la información, de desarrollo de
    aplicaciones, de los contratos con las empresas prestadoras de
    servicio telefónico y de Internet, administración de hardware,
    soporte al usuario final etc.
Auditoria Centro Cómputo

2.ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DE
SISTEMAS

2.1. Información General del Departamento de Sistemas

   El departamento de sistemas se divide en dos partes, el área de
    desarrollo y el área de soporte y mantenimiento, esta compuesto
    por 5 personas que son las encargadas de llevar a cabo las tareas
    que se plantean; con un ambiente de trabajo sano y con valores
    humanos lograr superar las metas propuestas desde comienzos
    del año con el fin de mejorar la gestión de la información para la
    empresa.


2.2. Responsabilidades

   Cotización y adquisición de hardware y software
   Revisión de los recibos de las facturas de telefonía e Internet
   desarrollo de aplicaciones empresariales
   soporte al usuario final en cada una de las aplicaciones del
    sistema
   revisión periódica y mantenimiento del hardware
   mantenimiento de las paginas Web de la empresa

2.3. Cargos de la Oficina de Sistemas

     Jefe de sistemas
     Desarrollador
     Auxiliar de desarrollo
     Jefe de soporte y mantenimiento
     Auxiliar de soporte y mantenimiento

2.4. Funciones de cada Empleado del Departamento

     Jefe de sistema: Encargado de encaminar el cumplimiento con
      calidad de los objetivos planteados por el departamento y a su vez
      presenta los informes ante las directivas de la organización sobre
      el avance en los mismos.
     Desarrollador. Encargado de el diseño y desarrollo de aplicaciones
      empresariales.
     Auxiliar de desarrollo: Encargado de la programación en un nivel
      menor al del desarrollador, alimenta de información el sistema, y
      vigila la veracidad de la información consolidada.
     Jefe de soporte y mantenimiento: Encargado de las contrataciones
      con las compañías prestadoras de servicios de telefonía e Internet,
      administrador del sistema de red de la compañía, organiza
      cronológicamente los casos a resolver para asígnaselos a su
      auxiliar, cotiza y compra tanto hardware como software para la
      empresa.
     Auxiliar de sistemas: Encargado de llevar a cabo la soluciones los
      casos propuestos, el monitoreo a usuarios, mantenimiento de los
      equipos e instalación de software, revisión personalizada de los
      equipos de computo.
Auditoria Centro Cómputo


2.5. Coordinación

    la coordinación del departamento de sistemas esta a cargo del
       jefe de sistemas quien monitorea cada uno de los procesos que
       cada persona realiza, esta coordinación es periódica permitiendo
       evaluar con frecuencias los logros alcanzados por el
       departamento.

2.6. Capacitación

    La capacitación que brinda el departamento de sistemas se hace
       principalmente a los auxiliares de soporte que son por lo general
       estudiantes que hacen su practica laboral, a quines se les hace un
       repaso de los contenidos que debe tener encuesta para el
       desarrollo de las funciones dentro del departamento, contando
       con acompañamiento personalizado y con guías estándares sobre
       las tareas que desempeñara. Para los jefes de sistemas de área se
       esta analizando la posibilidad de hacer diplomados con el fin de
       apoyar el desarrollo intelectual del colaborador y el
       fortalecimiento del departamento.


2.7. Plano del Departamento

 Otras     Otras                          areas                       Áreas


  Area               Otras áreas        Auxiliares de mantenimiento      Otras áreas
 Áreas                                    Auxiliar de desarrollo




          e
          n
          t   Jefes de mantenimiento
 Server
          r
          a        Jefe de desarrollo
          d
          a


2.8. Ubicación de los Controles sobre Seguridad Física

      existe actualmente una zona deslindada a la seguridad física, en
       donde encontramos las UPS, este es un cuarto despejado,
       protegido contra la humedad y la lluvia y el sol, solo el
       administrador del sistema tiene acceso.
Auditoria Centro Cómputo

3.CENSO DEL HARDWARE SERVIDORES Y EQUIPOS)

3.1. Identificación de los equipos y configuración

         El centro de computo consta actualmente de 24 computadores
          de los cuales 6 son computadores portátiles y el resto son
          computadores de escritorio, estos últimos poseen un monitor
          lcd, un teclado Standard, un Mouse óptico, una torre.

3.2. Identificación del Sistema Operacional

      Los sistemas operativos que manejan las maquinas del centro de
       cómputo son: windows xp servicie pack 3 y Linux en las
       distribuciones debían lenny y Ubuntu 10.04.

3.3. Recursos del Software

   En los recursos de software encontramos procesadores de texto,
       hojas de cálculo y gestor de presentaciones como office 2003,
       openoffice 3.2, paquete contable, antivirus, programas para la
       limpieza del equipo como ccleaner y navegador de Internet como
       es Mozilla firefox 3.6.



4.CENSO DE LAS APLICACIONES Y DOCUMENTACION

4.1.Enumeración de las Aplicaciones

      Tenemos como aplicaciones utilizadas por la anterior empresa:
      kaspersky Internet Security-Anti Virus version 6.0
      Microsoft Office 2003 y 2007
      Paquete contable siigo

4.2.Objetivo de la Aplicación

   Kaspersky: Este software ofrece una protección óptima frente a
       virus, spam y hackers, teniendo en cuenta las necesidades
       específicas de cada cliente independientemente del sector de la
       actividad y de su tamaño. La tecnología antivirus kaspersky LAB
       combina la mas alta calidad en la detención de programas
       maliciosos con un nivel mínimo de “falsos positivos” lo que
       garantiza la protección más efectiva contra todas las amenazas
       virales conocidas y la conservación de la información crítica.

   Office: ayuda a hacer el trabajo rápido y fácilmente tanto a los
       usuarios del hogar como a los estudiantes. Aumenta el impacto
       individual en los resultados empresariales en las empresas buscan
       mejorar el rendimiento y alcanzar objetivos estratégicos se
       centran cada vez mas en el impacto que cada persona tiene en el
       balance final. Optimiza la comunicación y las tareas diarias
       mantiene el control de la información.
Auditoria Centro Cómputo

        SIIGO es un Sistema Integrado de Información Gerencial
        Operativo, es un software genérico administrativo, que registra las
        operaciones de la empresa y en general, todos los aspectos
        relacionados con la Administración de Negocios. por ser un
        software totalmente integrado, solo requiere que los documentos
        y en si las transacciones sean registradas una sola vez, para
        obtener la información de su empresa. De esta manera la
        empresa se evita la doble o triple digitación de las cifras



4.3.Uso en

       Kaspersky: usado como protección para el equipo sobre un
        sistema operativo windows desde la versión Xp, con las
        características físicas para poderse ejecutar de una memoria ram
        mínimo de 256 MB. Se ejecuta al iniciar el sistema operativo y
        todo el día esta en funcionamiento actualizando las bases de
        datos. Al detectar un ataque muestra una ventana como esta, el
        usuario la observa y llama al auxiliar de mantenimiento para que
        el de la solución. A esta aplicación se le deben actualizar las llaves
        de licencias periódicamente.

       Office: usado para procesar textos y hacer hojas de calculo (Word
        y Excel) se instala sobre un sistema operativo windows desde la
        versión XP, dependiendo de la versión que se use tiene diferentes
        características por ejemplo la memoria ram varia, lo mínimo para
        que se ejecute sin complicaciones es de 256 MB para la versión
        2003, para la versión 2007 el mínimo es de 512 MB. Como office
        2003 no puede abrir documentos de office 2007, se instala un
        parche para solucionar este inconveniente.

       Siigo: Usado para todas las tareas contables, es un software
        robusto que se instala en un sistema operativo windows desde la
        versión Xp, tiene coneccion directa al servidor donde se alojan las
        bases de datos, presenta en ocasiones problemas a los que ya se
        les ha puesto un solución cuando ocurren, el mínimo de memoria
        es de 256 MB.


4.4.Tipo de Procesamiento

     Kaspersky: Este software cuenta con un procesamiento oculto.

                            Procesos ocultos
     En la siguiente figura se muestra el Administrador de Procesos, que
no hace mención del proceso del rootkit, a pesar de que el proceso está
                                presente.
Auditoria Centro Cómputo




                Llaves ocultas del registro del sistema
        En la siguiente figura se muestra el redactor del registro, que no
muestra las llaves de Hackerdefender100 y Hackerdefenderdrv100 creadas
                                por el rootkit.




                  Neutralización de Hacker Defender

             Detección del rootkit durante su instalación
      Durante el proceso de instalación del rootkit en el sistema, Kaspersky
Internet Security 6.0 intercepta cualquier intento del rootkit de implantarse
                              en los procesos.

       Intercepción de la inscripción de servicios y drivers NT
          Como ya lo habíamos mencionado en el punto 2.1, el rootkit se
    registra en calidad de servicio NT y registra su driver en el sistema.
     El módulo "Defensa preactiva" que forma parte de Kaspersky Internet
Security 6.0 intercepta los intentos de inscripción en el registro y activa la
                             siguiente ventana:
Auditoria Centro Cómputo




Para recibir información más detallada sobre el proceso, use el enlace
         "Detalles…", que activa la siguiente ventana:




    Durante el intento de registrar el driver, el módulo "Defensa
        proactiva" muestra una ventana informativa:
Auditoria Centro Cómputo




Para recibir información más detallada sobre el proceso, use el enlace
         "Detalles…", que activa la siguiente ventana:




Intercepción de los intentos de implantarse en un proceso
  Como ya lo hemos descrito más arriba, el rootkit hace el intento de
             implantar su código en cada proceso.
     Durante el intento de implantación en un proceso, el módulo
      "Defensa proactiva" muestra la siguiente ventana:
Auditoria Centro Cómputo




      Para recibir información más detallada sobre el proceso, use el enlace
               "Detalles…", que activa la siguiente ventana:




          Autodefensa de Kaspersky Internet Security 6.0
          Si el rootkit intenta implantar su código en Kaspersky Internet
Security 6.0, el producto ejecuta su procedimiento de autodefensa, como se
                         muestra en la siguiente figura:




                         Volumen total de registro

                    Detección de procesos ocultos
       El módulo "Defensa proactiva" encuentra absolutamente todos los
procesos ocultos, lo cual permite a Kaspersky Internet Security 6.0 detectar
            el código sin utilizar bases de datos de signaturas.
Auditoria Centro Cómputo

        Al detectar un proceso oculto, la "Defensa proactiva" activa una
        ventana especial, como se muestra en la siguiente figura:




              Escaneo y procedimiento de desinfección
         Si durante el proceso de escaneo de los objetos de auto inicio
 Kaspersky Internet Security 6.0 encuentra ficheros de rootkit, se inicia el
                         proceso de desinfección.




       Para obtener información más detallada sobre el procedimiento de
                      desinfección, vea el Anexo A.
        Si el usuario da su visto bueno a la ejecución del procedimiento de
desinfección, Kaspersky Internet Security 6.0 empieza el escaneo destinado
 a la detección de ficheros y procesos del rootkit, como se muestra en las
                              siguientes figuras:
Auditoria Centro Cómputo




   Al concluir el escaneo, Kaspersky Internet Security 6.0 reinicia el
  sistema operativo y elimina el fichero ejecutable del rootkit.
  En la siguiente figura se muestra el directorio que antes contenía los
ficheros del rootkit. Ahora el directorio contiene sólo el fichero de
                         configuración (.ini):
Auditoria Centro Cómputo




      Office: este aplicativo lo manejan los usuarios de la sala de
      información de manera correcta, los procesos que realiza son
      satisfactorios y permiten obtener resultados óptimos a la hora de
      realizar un trabajo. Tiene diferentes partes de procesamiento,
      dependiendo de lo que se quiera hacer, si es una presentación en
      power point, Word o Excel. El proceso general de trabajo con
      documentos electrónicos se puede dividir en tres fases básicas:
      creación, transmisión (envío a las personas designadas,
      publicación, etc.) y almacenamiento. Para la primera fase, el
      formato Word Document presenta ventajas claras. Es fácil de usar,
      tiene una amplia lista de funciones y se puede decir que, desde
      hace tiempo, se ha convertido en el estándar de facto.




     Siigo: Hace un procesamiento electrónico de datos de alto calibre,
      y el que se maneja en el centro de computo es capaz de efectuar
      varias consultas al mismo tiempo, los datos procesados son
      almacenados de manera correcta y la información consultada de
      igual manera es cierta.




4.5.Volumen total de Registros

     Kaspersky: No cabe duda mencionar que kaspersky cuenta con
      una herramienta que se encarga de mirar todos sus archivos del
      sistema y hace la evaluación de donde viene el virus y que esta
      infectado para esto se realiza un chequeo y aproximadamente
      guarda de 1248 documentos en adelante.
Auditoria Centro Cómputo

     Office : el volumen de registro en office es muy limitado, esta
      aplicación solo guarda los últimos 20 registro de los archivos que
      se hayan guardado independientemente de cualquier cosa, el los
      borra.

     Siigo: el volumen de registro aproximadamente que maneja siigo
      al mes de 30.000 registros, debido a las múltiples operaciones que
      se realizan.


4.6.Descripción del Archivo

     Kasperky: Este archivo tiene la fecha en la que ocurrió el
      incidente, tiene además el nombre de la acción que se ejecuto, el
      estado en el que quedo (completo, incompleto), y si es de una
      amenaza de virus, el nombre de este así como la ruta en la que se
      encontró.

     Office: Office guarda en este archivo la fecha, el usuario y el
      nombre del trabajo.

     Siigo: guarda un consecutivo de las acciones que se realizan, el
      tipo de acción que se realizo, la fecha y la hora.


4.7.Usuarios

   Kasperky: Los usuarios de kaspersky lab disponen de una amplia
    gama de servicios que garantizan el correcto funcionamiento de
    los productos y soluciones de la compañía. Los usuarios también
    tienen acceso a una de las bases de antivirus más importantes y
    completas del mundo que se actualiza cada hora. Asimismo,
    pueden solicitar asistencia técnica en alemán, castellano, francés,
    inglés, y ruso.

   Office: Los usuarios de Office disponen de una dirección Web
    donde encontraran demasiada información acerca de como
    trabajar con el, como se bajan las plantillas y marcos para las
    presentaciones y bueno un manual donde explica lo que se quiera
    saber.

   Siigo: Los usuario de siigo poseen un nombre especial y una
    contraseña, en una interfaz de autenticación la ejecutan, allí
    mismo eligen la fecha en la que desean trabajar los archivos, por
    día y año. A cada usuario se le dan los permisos para acceder a las
    partes del programa y el aplicativo permite que los cambios que
    se hagan sobre un archivo otro usuario los pueda ver si este
    también tiene coneccion con el mismo.
Auditoria Centro Cómputo

4.8.Fuente

         El motor kaspersky Anti-Virus viene integrado en productos de
         safenet (EEUU), blue coat (EEUU), check point (israel) clearswift
         (Inglaterra).

             El software office cuenta con soporte técnico y las
              actualizaciones que se necesitan.

             Siigo solo cuenta con atención telefónica para la cual se debe
              requerir de la licencia.



4.9.Censo de la Documentación

   MANUAL                  DEL           DE            DE           DE
APLICACION
                           PROGRAMA OPERACIÓN USUARIO               DIGITACI
                                                                    ON
Kaspersky                  Si            Si            No           No

                           No            No            No           No
Office
                           No            No            No           No
Siigo



4.10.Criterios de Selección Analítica de las Aplicaciones

   Aplicación evaluada: Kasperky
         1.  tiempo vigente de la aplicación 3.0
         2.  sistema de procesamiento 3.0
         3.  organización del sistema 2.0
         4.  tipo de archivos 3.0
         5.  horas anuales estimadas del computador 2.8
         6.  numero de usuarios que atiende 3.0
         7. lenguaje de programación 2.2
         8. documentación 3.0
         9. cuantía estimada que maneja 3.0
         10.requerimientos de información 1.5
         11.desarrollo de la aplicación 3.0
         12. encadenamiento con otras aplicaciones 1.8
         13.numero de programas por aplicación1.0
Auditoria Centro Cómputo

   Aplicación evaluada: Office
      1.  tiempo vigente de la aplicación: 1.0
      2.  sistema de procesamiento 2.5
      3.  organización del sistema 2.0
      4.  tipo de archivos 2.0
      5.  horas anuales estimadas del computador 2.8
      6.  numero de usuarios que atiende 3.0
      7. lenguaje de programación 3.0
      8. documentación 3.0
      9. cuantía estimada que maneja 1.0
      10.requerimientos de información 1.0
      11.desarrollo de la aplicación 3.0
      12. encadenamiento con otras aplicaciones 1.3
      13.numero de programas por aplicación 1.0

   Aplicación evaluada: Siigo
      1.  tiempo vigente de la aplicación: 3.0
      2.  sistema de procesamiento 2.5
      3.  organización del sistema 3.0
      4.  tipo de archivos 2.0
      5.  horas anuales estimadas del computador 2.8
      6.  numero de usuarios que atiende 3.0
      7. lenguaje de programación 2.5
      8. documentación 3.0
      9. cuantía estimada que maneja 3.0
      10.requerimientos de información 3.0
      11.desarrollo de la aplicación 3.0
      12. encadenamiento con otras aplicaciones 1.3
      13. numero de programas por aplicación 2.0


5.PLAN MAESTRO DE SISTEMATIZACION

El plan maestro de sistematización que tiene el departamento de
sistema actualmente se focaliza en dos aspectos que son de suma
importancia para fortalecer el sistema y son:

      1. Migración a un sistema operativo de carácter libre que permita
         fortalecer la seguridad el sistema y que tenga compatibilidad
         con lo que se quiere. Este parte trae grandes beneficios como
         son la disminución de gastos para la compañía.
      2. La culminación del software empresarial que se viene
         desarrollando desde hace ya varios meses y que ha pasado
         diferentes pruebas que permiten comprobar que es la mejor
         opción para la empresa.
Auditoria Centro Cómputo


6.CONTRATOS DE SERVICIO

El departamento de sistemas tiene actualmente tres contratos de
servicios que son.

      1. Contrato por concepto de servicio de Internet.
      2. Contrato de telefonía celular
      3. contrato por concepto de alquiler de fotocopiadora e
         impresora.

7.ADMINISTRACION DE MEDIOS MAGNETICOS

La administración de medios magnéticos se limita al almacenamiento en
DVD's que son almacenados en un cuarto al que los usuarios tienen
acceso, allí son almacenados y se utilizan cuando se necesiten, el
almacenamiento de información es periódico permitiendo tener un
control de las copias de seguridad que se utilizan.


8. PLANES DE CONTINGENCIA

8.1 Desastres
8.2 Daños en los Equipos
8.3 Caídas de Luz: El elemento que existe para este tipo de eventos es
la UPS.
8.4 Personal: Para el personal existe un bosquejo de plan aun en
proceso de definición.
8.5 Huelgas
8.6 Otros


9.PLANES DE MANTENIMIENTO DE EQUIPOS

El plan de mantenimiento se divide en dos partes: la limpieza de equipos
y la reinstalación de software. Para la primera parte se da un manual que
consta de limpiar todos los dispositivos de entrada y salida del equipo
con las herramientas que brinda el departamento (líquidos de limpieza,
toallas, destornilladores, etc.); Para la segunda parte se siguen pasos
como los siguientes:

1. Instalación del sistema operativo
2. Instalación de software
-> Winrar
-> Ccleaner
-> Windows media player 11
-> Office 2003
-> Net framework 1.1 SP1
-> Java RE versión
-> Desactivar barra de idioma
-> Activar auto-arranque CD/USB
3. Configuración del tema a clásico
4. Contraseña y usuario de red en la ventana emergente
5. Instalación de otros programas
Auditoria Centro Cómputo

6. Instalación de drivers.
7. Instalación del Antivirus.
8. Instalación del siigo.

10.SEGURIDAD LOGICA Y CONTROLES DE ACCESO

    1. ¿Asegura que los operadores puedan trabajar sin una supervisión
       minuciosa y no puedan modificar los programas ni los archivos
       que no correspondan?
       R: Si

    2. ¿Asegura que se estén utilizados los datos, archivos y programas
       correctos en y por el procedimiento correcto?
       R: Si

    3. ¿Asegura que la información transmitida sea recibida sólo por el
       destinatario al cual ha sido enviada y no a otro?
       R: Si

    4. ¿Asegura que la información recibida sea la misma que ha sido
       transmitida?
       R: Si

    5. ¿Asegura que existan sistemas alternativos secundarios de
       transmisión entre diferentes puntos?
       R: Si

    6. ¿Asegura que se disponga de pasos alternativos de emergencia
       para la transmisión de información?
       R: Si

    7. ¿Asegura que los controles de acceso de cada apliacion funcionan
       de manera correcta?
       R: Si



11.SEGURIDAD FISICA

      ¿posee usted algún plan contra Incendios?
       R: No
      ¿posee usted alguna medida de control para Climatológicas?
       R: No

      ¿posee usted alguna medida de control para Radar?
       R: No

      ¿posee usted alguna medida de control para Eléctricas?
       R: No

      ¿posee usted alguna medida de control para Ergometría?
Auditoria Centro Cómputo

    R: No
   ¿posee usted alguna medida de control para Robo?
    R: No

   ¿posee usted alguna medida de control para Fraude?
    R: No

   ¿posee usted alguna medida de control para Sabotaje?
    R: No
   ¿posee la Utilización de Guardias?
    R: No

   ¿posee Utilización de Detectores de Metales?
    R: No

   ¿posee Utilización de Sistemas Biométricos?
    R: No

 ¿posee usted alguna medida de control para Seguridad con
  Animales?
  R: No
 ¿posee usted alguna medida de control para protección
  Electrónica?
Auditoria Centro Cómputo

  12.CONCLUSIONES

   El anterior trabajo deja como principio el como se trabaja día a día en
   nuestras empresas y como es tan importante tener normas y reglas para
   que no haya ningún tropiezo no cabe duda que cuando empezamos a
   investigar se contó con el apoyo de muchas personas las cuales
   valoraron y aprendimos mucho de ellas.



  13. RECOMENDACIONES

Vulnerabilidad de Seguridad en la Empresa Deportes de Colombia


Después de la auditoria desarrollada por nosotros encontramos que la
compañía no cuenta con un plan de contingencia, lo cual es muy crítico
porque no se podrá reponer al estado actual afectando a la compañía con
perdidas muy costosas y difíciles de superar, otro aspecto donde la empresa
tiene debilidad son las Redes y los Sistemas que se manejan desde el
exterior donde no comprometen su seguridad operacional, exponiendo al
sistema con vulnerabilidades provocando agujeros de seguridad en la red y
los sistemas que han sido implementados en ella pudiesen presentar
problemas graves. Gracias a el resultado de esta investigación y auditoria
se encamino a avisar y corregir aquellas vulnerabilidades, debilidades o
posibles agujeros de seguridad que pudieran existir y en consecuencia
frustrar a los intrusos maliciosos cuando planifican un asalto informático
desde el exterior hacia la organización.
Auditoria Centro Cómputo

14. ANEXOS

Más contenido relacionado

La actualidad más candente

Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballerogkbayro
 
Plan anual mantenimiento 2013
Plan anual mantenimiento 2013Plan anual mantenimiento 2013
Plan anual mantenimiento 2013johnnatanaraya
 
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOJosue Gr
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputoquesonn
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
Administración de centros de computo
Administración de centros de computoAdministración de centros de computo
Administración de centros de computoA Josefath Reyeez
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputodonobanherrera88
 
Periodo del mantenimiento copia
Periodo del mantenimiento   copiaPeriodo del mantenimiento   copia
Periodo del mantenimiento copiaJenifer Montaño
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computojersonvera
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computosoldevilla1005
 
Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)generalmundo
 
Administración de centros de cómputo
Administración de centros de cómputoAdministración de centros de cómputo
Administración de centros de cómputoUbence Tercero
 
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoProyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoEdgarCaballero25
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticosyamiramartell
 

La actualidad más candente (20)

Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballero
 
Plan anual mantenimiento 2013
Plan anual mantenimiento 2013Plan anual mantenimiento 2013
Plan anual mantenimiento 2013
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Administración de centros de computo
Administración de centros de computoAdministración de centros de computo
Administración de centros de computo
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Plan de trabajo
Plan de trabajoPlan de trabajo
Plan de trabajo
 
Periodo del mantenimiento copia
Periodo del mantenimiento   copiaPeriodo del mantenimiento   copia
Periodo del mantenimiento copia
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computo
 
Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)
 
Administración de centros de cómputo
Administración de centros de cómputoAdministración de centros de cómputo
Administración de centros de cómputo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoProyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 

Destacado

Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgoindeson12
 
Gestión de Seguridad y Salud
Gestión de Seguridad y SaludGestión de Seguridad y Salud
Gestión de Seguridad y SaludTVPerú
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueAngel Hernández
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasmodayestilo
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamblealvego
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA Wendz Manrique
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 

Destacado (13)

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Gestión de Seguridad y Salud
Gestión de Seguridad y SaludGestión de Seguridad y Salud
Gestión de Seguridad y Salud
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 

Similar a Seguridad cc

Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computokmiloguitar
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdfDiego Corrales
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalyoltsi
 
Importancia y funciones del departamento de sistemas
Importancia y funciones del departamento de sistemasImportancia y funciones del departamento de sistemas
Importancia y funciones del departamento de sistemassirjexz_1
 
Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancariosZandy Ariias
 
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Ivan Reyes
 
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Akira Uchiha
 
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)Farid Mosri
 
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)Farid Mosri
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasBella Loor
 

Similar a Seguridad cc (20)

Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computo
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
 
Mariannysbermudez ing
Mariannysbermudez ingMariannysbermudez ing
Mariannysbermudez ing
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Importancia y funciones del departamento de sistemas
Importancia y funciones del departamento de sistemasImportancia y funciones del departamento de sistemas
Importancia y funciones del departamento de sistemas
 
Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancarios
 
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
 
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02Estructuraorganizacionalbancarios 141211234455-conversion-gate02
Estructuraorganizacionalbancarios 141211234455-conversion-gate02
 
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (1)
 
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)
Eladministradordecentrosdecmputo 101110191945-phpapp01 (2)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Último

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

Seguridad cc

  • 1. Auditoria Centro Cómputo Politécnico Colombo Andino Facultad de análisis y diseño de sistemas Auditoria al centro de cómputo Lady Rincón Torres Sergio Ramírez Bernal Camilo Urbina Ramírez Maria Mercedes Cobos V Semestre Bogotá D.C. 2010
  • 2. Auditoria Centro Cómputo INTRODUCCION Realizaremos una auditoria de seguridad informática a la empresa Deportes de Colombia S.A. con el fin de mirar cómo están funcionando los distintos Controles de seguridad, para así nosotros como estudiantes y trabajadores poder aportar a la compañía mejorando la seguridad de todo el sistema que maneja.
  • 3. Auditoria Centro Cómputo OBJETIVOS GENERALES Aplicar los conocimientos adquiridos en clase en la compañía donde se realizara la auditoria, para así buscar las fallas principales que están afectando la seguridad, Incrementar la satisfacción de los usuarios Asegurando una mayor integridad, confidencialidad y confiabilidad de la información. También mirar el funcionamiento de los Controles de Seguridad que se tienen en funcionamiento, mirar sus fallas y así poder mejorar estos de un modo que la compañía no se vea tan afectada a la hora de sufrir daños tanto en el sistema como en la información.
  • 4. Auditoria Centro Cómputo OBJETIVOS ESPECIFICOS • Incrementar la satisfacción de los usuarios de los sistemas computarizados • Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles. • Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. • Seguridad de personal, datos, hardware, software e instalaciones • Apoyo de función informática a las metas y objetivos de la organización • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático • Minimizar existencias de riesgos en el uso de Tecnología de información • Decisiones de inversión y gastos innecesarios • Capacitación y educación sobre controles en los Sistemas de Información
  • 5. Auditoria Centro Cómputo 1.ESTRUCTURA GENERAL DE LA ORGANIZACIÓN 1.1 Nombre de la Empresa: Deportes de Colombia 1.1. Localización: Zona industrial fontibon 1.2. Objetivo Social: venta de artículos deportivos 1.3.Organigrama de la Empresa Presidencia Gerencia Gerencia financiera administrativa Departamento Departamento Departamento Departamento Contabilidad Despachos Sistemas Recursos humanos 1.4. Función de cada Departamento  Departamento contabilidad: Maneja todo lo relacionado con cartera, pago a proveedores, pago a bancos, cuentas por cobrar, entrega de balances generales, etc.  Departamento de recursos humanos: Es el encargado de la gestión de talento en la empresa, se encarga de actividades como la celebración de cumpleaños, información sobre noticias de las empresas afiliadoras de pensiones y salud, del pago de nomina, etc.  Departamento de despachos: Administra las entregas de los productos en todo el país, teniendo encuesta las solicitudes reservadas para cada día.  Departamento de sistemas: Se encarga de gestionar todo lo relacionado con el manejo de la información, de desarrollo de aplicaciones, de los contratos con las empresas prestadoras de servicio telefónico y de Internet, administración de hardware, soporte al usuario final etc.
  • 6. Auditoria Centro Cómputo 2.ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DE SISTEMAS 2.1. Información General del Departamento de Sistemas  El departamento de sistemas se divide en dos partes, el área de desarrollo y el área de soporte y mantenimiento, esta compuesto por 5 personas que son las encargadas de llevar a cabo las tareas que se plantean; con un ambiente de trabajo sano y con valores humanos lograr superar las metas propuestas desde comienzos del año con el fin de mejorar la gestión de la información para la empresa. 2.2. Responsabilidades  Cotización y adquisición de hardware y software  Revisión de los recibos de las facturas de telefonía e Internet  desarrollo de aplicaciones empresariales  soporte al usuario final en cada una de las aplicaciones del sistema  revisión periódica y mantenimiento del hardware  mantenimiento de las paginas Web de la empresa 2.3. Cargos de la Oficina de Sistemas  Jefe de sistemas  Desarrollador  Auxiliar de desarrollo  Jefe de soporte y mantenimiento  Auxiliar de soporte y mantenimiento 2.4. Funciones de cada Empleado del Departamento  Jefe de sistema: Encargado de encaminar el cumplimiento con calidad de los objetivos planteados por el departamento y a su vez presenta los informes ante las directivas de la organización sobre el avance en los mismos.  Desarrollador. Encargado de el diseño y desarrollo de aplicaciones empresariales.  Auxiliar de desarrollo: Encargado de la programación en un nivel menor al del desarrollador, alimenta de información el sistema, y vigila la veracidad de la información consolidada.  Jefe de soporte y mantenimiento: Encargado de las contrataciones con las compañías prestadoras de servicios de telefonía e Internet, administrador del sistema de red de la compañía, organiza cronológicamente los casos a resolver para asígnaselos a su auxiliar, cotiza y compra tanto hardware como software para la empresa.  Auxiliar de sistemas: Encargado de llevar a cabo la soluciones los casos propuestos, el monitoreo a usuarios, mantenimiento de los equipos e instalación de software, revisión personalizada de los equipos de computo.
  • 7. Auditoria Centro Cómputo 2.5. Coordinación  la coordinación del departamento de sistemas esta a cargo del jefe de sistemas quien monitorea cada uno de los procesos que cada persona realiza, esta coordinación es periódica permitiendo evaluar con frecuencias los logros alcanzados por el departamento. 2.6. Capacitación  La capacitación que brinda el departamento de sistemas se hace principalmente a los auxiliares de soporte que son por lo general estudiantes que hacen su practica laboral, a quines se les hace un repaso de los contenidos que debe tener encuesta para el desarrollo de las funciones dentro del departamento, contando con acompañamiento personalizado y con guías estándares sobre las tareas que desempeñara. Para los jefes de sistemas de área se esta analizando la posibilidad de hacer diplomados con el fin de apoyar el desarrollo intelectual del colaborador y el fortalecimiento del departamento. 2.7. Plano del Departamento Otras Otras areas Áreas Area Otras áreas Auxiliares de mantenimiento Otras áreas Áreas Auxiliar de desarrollo e n t Jefes de mantenimiento Server r a Jefe de desarrollo d a 2.8. Ubicación de los Controles sobre Seguridad Física  existe actualmente una zona deslindada a la seguridad física, en donde encontramos las UPS, este es un cuarto despejado, protegido contra la humedad y la lluvia y el sol, solo el administrador del sistema tiene acceso.
  • 8. Auditoria Centro Cómputo 3.CENSO DEL HARDWARE SERVIDORES Y EQUIPOS) 3.1. Identificación de los equipos y configuración  El centro de computo consta actualmente de 24 computadores de los cuales 6 son computadores portátiles y el resto son computadores de escritorio, estos últimos poseen un monitor lcd, un teclado Standard, un Mouse óptico, una torre. 3.2. Identificación del Sistema Operacional  Los sistemas operativos que manejan las maquinas del centro de cómputo son: windows xp servicie pack 3 y Linux en las distribuciones debían lenny y Ubuntu 10.04. 3.3. Recursos del Software  En los recursos de software encontramos procesadores de texto, hojas de cálculo y gestor de presentaciones como office 2003, openoffice 3.2, paquete contable, antivirus, programas para la limpieza del equipo como ccleaner y navegador de Internet como es Mozilla firefox 3.6. 4.CENSO DE LAS APLICACIONES Y DOCUMENTACION 4.1.Enumeración de las Aplicaciones Tenemos como aplicaciones utilizadas por la anterior empresa:  kaspersky Internet Security-Anti Virus version 6.0  Microsoft Office 2003 y 2007  Paquete contable siigo 4.2.Objetivo de la Aplicación  Kaspersky: Este software ofrece una protección óptima frente a virus, spam y hackers, teniendo en cuenta las necesidades específicas de cada cliente independientemente del sector de la actividad y de su tamaño. La tecnología antivirus kaspersky LAB combina la mas alta calidad en la detención de programas maliciosos con un nivel mínimo de “falsos positivos” lo que garantiza la protección más efectiva contra todas las amenazas virales conocidas y la conservación de la información crítica.  Office: ayuda a hacer el trabajo rápido y fácilmente tanto a los usuarios del hogar como a los estudiantes. Aumenta el impacto individual en los resultados empresariales en las empresas buscan mejorar el rendimiento y alcanzar objetivos estratégicos se centran cada vez mas en el impacto que cada persona tiene en el balance final. Optimiza la comunicación y las tareas diarias mantiene el control de la información.
  • 9. Auditoria Centro Cómputo  SIIGO es un Sistema Integrado de Información Gerencial Operativo, es un software genérico administrativo, que registra las operaciones de la empresa y en general, todos los aspectos relacionados con la Administración de Negocios. por ser un software totalmente integrado, solo requiere que los documentos y en si las transacciones sean registradas una sola vez, para obtener la información de su empresa. De esta manera la empresa se evita la doble o triple digitación de las cifras 4.3.Uso en  Kaspersky: usado como protección para el equipo sobre un sistema operativo windows desde la versión Xp, con las características físicas para poderse ejecutar de una memoria ram mínimo de 256 MB. Se ejecuta al iniciar el sistema operativo y todo el día esta en funcionamiento actualizando las bases de datos. Al detectar un ataque muestra una ventana como esta, el usuario la observa y llama al auxiliar de mantenimiento para que el de la solución. A esta aplicación se le deben actualizar las llaves de licencias periódicamente.  Office: usado para procesar textos y hacer hojas de calculo (Word y Excel) se instala sobre un sistema operativo windows desde la versión XP, dependiendo de la versión que se use tiene diferentes características por ejemplo la memoria ram varia, lo mínimo para que se ejecute sin complicaciones es de 256 MB para la versión 2003, para la versión 2007 el mínimo es de 512 MB. Como office 2003 no puede abrir documentos de office 2007, se instala un parche para solucionar este inconveniente.  Siigo: Usado para todas las tareas contables, es un software robusto que se instala en un sistema operativo windows desde la versión Xp, tiene coneccion directa al servidor donde se alojan las bases de datos, presenta en ocasiones problemas a los que ya se les ha puesto un solución cuando ocurren, el mínimo de memoria es de 256 MB. 4.4.Tipo de Procesamiento  Kaspersky: Este software cuenta con un procesamiento oculto. Procesos ocultos En la siguiente figura se muestra el Administrador de Procesos, que no hace mención del proceso del rootkit, a pesar de que el proceso está presente.
  • 10. Auditoria Centro Cómputo Llaves ocultas del registro del sistema En la siguiente figura se muestra el redactor del registro, que no muestra las llaves de Hackerdefender100 y Hackerdefenderdrv100 creadas por el rootkit. Neutralización de Hacker Defender Detección del rootkit durante su instalación Durante el proceso de instalación del rootkit en el sistema, Kaspersky Internet Security 6.0 intercepta cualquier intento del rootkit de implantarse en los procesos. Intercepción de la inscripción de servicios y drivers NT Como ya lo habíamos mencionado en el punto 2.1, el rootkit se registra en calidad de servicio NT y registra su driver en el sistema. El módulo "Defensa preactiva" que forma parte de Kaspersky Internet Security 6.0 intercepta los intentos de inscripción en el registro y activa la siguiente ventana:
  • 11. Auditoria Centro Cómputo Para recibir información más detallada sobre el proceso, use el enlace "Detalles…", que activa la siguiente ventana: Durante el intento de registrar el driver, el módulo "Defensa proactiva" muestra una ventana informativa:
  • 12. Auditoria Centro Cómputo Para recibir información más detallada sobre el proceso, use el enlace "Detalles…", que activa la siguiente ventana: Intercepción de los intentos de implantarse en un proceso Como ya lo hemos descrito más arriba, el rootkit hace el intento de implantar su código en cada proceso. Durante el intento de implantación en un proceso, el módulo "Defensa proactiva" muestra la siguiente ventana:
  • 13. Auditoria Centro Cómputo Para recibir información más detallada sobre el proceso, use el enlace "Detalles…", que activa la siguiente ventana: Autodefensa de Kaspersky Internet Security 6.0 Si el rootkit intenta implantar su código en Kaspersky Internet Security 6.0, el producto ejecuta su procedimiento de autodefensa, como se muestra en la siguiente figura: Volumen total de registro Detección de procesos ocultos El módulo "Defensa proactiva" encuentra absolutamente todos los procesos ocultos, lo cual permite a Kaspersky Internet Security 6.0 detectar el código sin utilizar bases de datos de signaturas.
  • 14. Auditoria Centro Cómputo Al detectar un proceso oculto, la "Defensa proactiva" activa una ventana especial, como se muestra en la siguiente figura: Escaneo y procedimiento de desinfección Si durante el proceso de escaneo de los objetos de auto inicio Kaspersky Internet Security 6.0 encuentra ficheros de rootkit, se inicia el proceso de desinfección. Para obtener información más detallada sobre el procedimiento de desinfección, vea el Anexo A. Si el usuario da su visto bueno a la ejecución del procedimiento de desinfección, Kaspersky Internet Security 6.0 empieza el escaneo destinado a la detección de ficheros y procesos del rootkit, como se muestra en las siguientes figuras:
  • 15. Auditoria Centro Cómputo Al concluir el escaneo, Kaspersky Internet Security 6.0 reinicia el sistema operativo y elimina el fichero ejecutable del rootkit. En la siguiente figura se muestra el directorio que antes contenía los ficheros del rootkit. Ahora el directorio contiene sólo el fichero de configuración (.ini):
  • 16. Auditoria Centro Cómputo  Office: este aplicativo lo manejan los usuarios de la sala de información de manera correcta, los procesos que realiza son satisfactorios y permiten obtener resultados óptimos a la hora de realizar un trabajo. Tiene diferentes partes de procesamiento, dependiendo de lo que se quiera hacer, si es una presentación en power point, Word o Excel. El proceso general de trabajo con documentos electrónicos se puede dividir en tres fases básicas: creación, transmisión (envío a las personas designadas, publicación, etc.) y almacenamiento. Para la primera fase, el formato Word Document presenta ventajas claras. Es fácil de usar, tiene una amplia lista de funciones y se puede decir que, desde hace tiempo, se ha convertido en el estándar de facto.  Siigo: Hace un procesamiento electrónico de datos de alto calibre, y el que se maneja en el centro de computo es capaz de efectuar varias consultas al mismo tiempo, los datos procesados son almacenados de manera correcta y la información consultada de igual manera es cierta. 4.5.Volumen total de Registros  Kaspersky: No cabe duda mencionar que kaspersky cuenta con una herramienta que se encarga de mirar todos sus archivos del sistema y hace la evaluación de donde viene el virus y que esta infectado para esto se realiza un chequeo y aproximadamente guarda de 1248 documentos en adelante.
  • 17. Auditoria Centro Cómputo  Office : el volumen de registro en office es muy limitado, esta aplicación solo guarda los últimos 20 registro de los archivos que se hayan guardado independientemente de cualquier cosa, el los borra.  Siigo: el volumen de registro aproximadamente que maneja siigo al mes de 30.000 registros, debido a las múltiples operaciones que se realizan. 4.6.Descripción del Archivo  Kasperky: Este archivo tiene la fecha en la que ocurrió el incidente, tiene además el nombre de la acción que se ejecuto, el estado en el que quedo (completo, incompleto), y si es de una amenaza de virus, el nombre de este así como la ruta en la que se encontró.  Office: Office guarda en este archivo la fecha, el usuario y el nombre del trabajo.  Siigo: guarda un consecutivo de las acciones que se realizan, el tipo de acción que se realizo, la fecha y la hora. 4.7.Usuarios  Kasperky: Los usuarios de kaspersky lab disponen de una amplia gama de servicios que garantizan el correcto funcionamiento de los productos y soluciones de la compañía. Los usuarios también tienen acceso a una de las bases de antivirus más importantes y completas del mundo que se actualiza cada hora. Asimismo, pueden solicitar asistencia técnica en alemán, castellano, francés, inglés, y ruso.  Office: Los usuarios de Office disponen de una dirección Web donde encontraran demasiada información acerca de como trabajar con el, como se bajan las plantillas y marcos para las presentaciones y bueno un manual donde explica lo que se quiera saber.  Siigo: Los usuario de siigo poseen un nombre especial y una contraseña, en una interfaz de autenticación la ejecutan, allí mismo eligen la fecha en la que desean trabajar los archivos, por día y año. A cada usuario se le dan los permisos para acceder a las partes del programa y el aplicativo permite que los cambios que se hagan sobre un archivo otro usuario los pueda ver si este también tiene coneccion con el mismo.
  • 18. Auditoria Centro Cómputo 4.8.Fuente  El motor kaspersky Anti-Virus viene integrado en productos de safenet (EEUU), blue coat (EEUU), check point (israel) clearswift (Inglaterra).  El software office cuenta con soporte técnico y las actualizaciones que se necesitan.  Siigo solo cuenta con atención telefónica para la cual se debe requerir de la licencia. 4.9.Censo de la Documentación MANUAL DEL DE DE DE APLICACION PROGRAMA OPERACIÓN USUARIO DIGITACI ON Kaspersky Si Si No No No No No No Office No No No No Siigo 4.10.Criterios de Selección Analítica de las Aplicaciones  Aplicación evaluada: Kasperky 1. tiempo vigente de la aplicación 3.0 2. sistema de procesamiento 3.0 3. organización del sistema 2.0 4. tipo de archivos 3.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programación 2.2 8. documentación 3.0 9. cuantía estimada que maneja 3.0 10.requerimientos de información 1.5 11.desarrollo de la aplicación 3.0 12. encadenamiento con otras aplicaciones 1.8 13.numero de programas por aplicación1.0
  • 19. Auditoria Centro Cómputo  Aplicación evaluada: Office 1. tiempo vigente de la aplicación: 1.0 2. sistema de procesamiento 2.5 3. organización del sistema 2.0 4. tipo de archivos 2.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programación 3.0 8. documentación 3.0 9. cuantía estimada que maneja 1.0 10.requerimientos de información 1.0 11.desarrollo de la aplicación 3.0 12. encadenamiento con otras aplicaciones 1.3 13.numero de programas por aplicación 1.0  Aplicación evaluada: Siigo 1. tiempo vigente de la aplicación: 3.0 2. sistema de procesamiento 2.5 3. organización del sistema 3.0 4. tipo de archivos 2.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programación 2.5 8. documentación 3.0 9. cuantía estimada que maneja 3.0 10.requerimientos de información 3.0 11.desarrollo de la aplicación 3.0 12. encadenamiento con otras aplicaciones 1.3 13. numero de programas por aplicación 2.0 5.PLAN MAESTRO DE SISTEMATIZACION El plan maestro de sistematización que tiene el departamento de sistema actualmente se focaliza en dos aspectos que son de suma importancia para fortalecer el sistema y son: 1. Migración a un sistema operativo de carácter libre que permita fortalecer la seguridad el sistema y que tenga compatibilidad con lo que se quiere. Este parte trae grandes beneficios como son la disminución de gastos para la compañía. 2. La culminación del software empresarial que se viene desarrollando desde hace ya varios meses y que ha pasado diferentes pruebas que permiten comprobar que es la mejor opción para la empresa.
  • 20. Auditoria Centro Cómputo 6.CONTRATOS DE SERVICIO El departamento de sistemas tiene actualmente tres contratos de servicios que son. 1. Contrato por concepto de servicio de Internet. 2. Contrato de telefonía celular 3. contrato por concepto de alquiler de fotocopiadora e impresora. 7.ADMINISTRACION DE MEDIOS MAGNETICOS La administración de medios magnéticos se limita al almacenamiento en DVD's que son almacenados en un cuarto al que los usuarios tienen acceso, allí son almacenados y se utilizan cuando se necesiten, el almacenamiento de información es periódico permitiendo tener un control de las copias de seguridad que se utilizan. 8. PLANES DE CONTINGENCIA 8.1 Desastres 8.2 Daños en los Equipos 8.3 Caídas de Luz: El elemento que existe para este tipo de eventos es la UPS. 8.4 Personal: Para el personal existe un bosquejo de plan aun en proceso de definición. 8.5 Huelgas 8.6 Otros 9.PLANES DE MANTENIMIENTO DE EQUIPOS El plan de mantenimiento se divide en dos partes: la limpieza de equipos y la reinstalación de software. Para la primera parte se da un manual que consta de limpiar todos los dispositivos de entrada y salida del equipo con las herramientas que brinda el departamento (líquidos de limpieza, toallas, destornilladores, etc.); Para la segunda parte se siguen pasos como los siguientes: 1. Instalación del sistema operativo 2. Instalación de software -> Winrar -> Ccleaner -> Windows media player 11 -> Office 2003 -> Net framework 1.1 SP1 -> Java RE versión -> Desactivar barra de idioma -> Activar auto-arranque CD/USB 3. Configuración del tema a clásico 4. Contraseña y usuario de red en la ventana emergente 5. Instalación de otros programas
  • 21. Auditoria Centro Cómputo 6. Instalación de drivers. 7. Instalación del Antivirus. 8. Instalación del siigo. 10.SEGURIDAD LOGICA Y CONTROLES DE ACCESO 1. ¿Asegura que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan? R: Si 2. ¿Asegura que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto? R: Si 3. ¿Asegura que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro? R: Si 4. ¿Asegura que la información recibida sea la misma que ha sido transmitida? R: Si 5. ¿Asegura que existan sistemas alternativos secundarios de transmisión entre diferentes puntos? R: Si 6. ¿Asegura que se disponga de pasos alternativos de emergencia para la transmisión de información? R: Si 7. ¿Asegura que los controles de acceso de cada apliacion funcionan de manera correcta? R: Si 11.SEGURIDAD FISICA  ¿posee usted algún plan contra Incendios? R: No  ¿posee usted alguna medida de control para Climatológicas? R: No  ¿posee usted alguna medida de control para Radar? R: No  ¿posee usted alguna medida de control para Eléctricas? R: No  ¿posee usted alguna medida de control para Ergometría?
  • 22. Auditoria Centro Cómputo R: No  ¿posee usted alguna medida de control para Robo? R: No  ¿posee usted alguna medida de control para Fraude? R: No  ¿posee usted alguna medida de control para Sabotaje? R: No  ¿posee la Utilización de Guardias? R: No  ¿posee Utilización de Detectores de Metales? R: No  ¿posee Utilización de Sistemas Biométricos? R: No  ¿posee usted alguna medida de control para Seguridad con Animales? R: No  ¿posee usted alguna medida de control para protección Electrónica?
  • 23. Auditoria Centro Cómputo 12.CONCLUSIONES El anterior trabajo deja como principio el como se trabaja día a día en nuestras empresas y como es tan importante tener normas y reglas para que no haya ningún tropiezo no cabe duda que cuando empezamos a investigar se contó con el apoyo de muchas personas las cuales valoraron y aprendimos mucho de ellas. 13. RECOMENDACIONES Vulnerabilidad de Seguridad en la Empresa Deportes de Colombia Después de la auditoria desarrollada por nosotros encontramos que la compañía no cuenta con un plan de contingencia, lo cual es muy crítico porque no se podrá reponer al estado actual afectando a la compañía con perdidas muy costosas y difíciles de superar, otro aspecto donde la empresa tiene debilidad son las Redes y los Sistemas que se manejan desde el exterior donde no comprometen su seguridad operacional, exponiendo al sistema con vulnerabilidades provocando agujeros de seguridad en la red y los sistemas que han sido implementados en ella pudiesen presentar problemas graves. Gracias a el resultado de esta investigación y auditoria se encamino a avisar y corregir aquellas vulnerabilidades, debilidades o posibles agujeros de seguridad que pudieran existir y en consecuencia frustrar a los intrusos maliciosos cuando planifican un asalto informático desde el exterior hacia la organización.