Sie sind auf Seite 1von 8

Unidad 1: Fase 2 - Planeación de auditoría

Trabajo de AUDITORIA DE SISTEMAS

Farley Giovanni González L.

Código: 98.713.087

Tutor: FRANCISCO NICOLAS SOLARTE

Universidad Nacional Abierta Y A Distancia – UNAD

Ingeniería de Sistemas

El Bagre (Ant)

2018
ACTIVIDADES A DESARROLLAR

Cada estudiante debe identificar y describir las vulnerabilidades, amenazas y


riesgos en la empresa que propuso en la actividad inicial (mínimo 15), con esta
información debe elaborar un cuadro con cuatro columnas, en la primera
identificando las vulnerabilidades o debilidades de la empresa en informática o
sistemas, en la segunda identificando las amenazas o factores que puedan explotar
las vulnerabilidades existentes para cometer ataques, en la tercera columna los
riesgos donde se describa específicamente como se han presentado estos ataques
o amenazas en la empresa evaluada y en la cuarta columna en que activos
informáticos (hardware, redes y comunicaciones, software, personal, seguridad
física, seguridad lógica, usuarios, sistema de información, sistemas operativos,
bases de datos, equipos de protección eléctrica, otro) se están presentando.

1. Tabla de vulnerabilidades, amenazas, y riesgos informáticos detectados en la


SENA Centro de Formación Minero Ambiental en el Municipio de El Bagre.

N Vulnerabilidades Amenazas Riesgos Activos


informático
s
1 Cambio constante Por su manejo La veracidad Personal
de funcionarios en los de contratación, que tenga el general
cargos. no hay un funcionario, para
Funcionario entender
constante en el nuevamente los
cargo y algunos procesos,
procesos quedan repercute en los
sin terminar. avances en las
decisiones de las
mismas

2 Poca capacitación Algunos Se pierde Personal


del personal a la hora Funcionarios con tiempo en general
de usar los sistemas poca actitud en el algunos
de información. área de sistemas. procesos, por la
desinformación
del personal.
3 No existe una No se almacena Guardar Personal
buena comunicación la información información no general
de los procesos en la correcta y que no solicitada o
Entidad. es necesaria. diferente en un
mismo proceso
por diferentes
usuarios.
4 Capacitación con El poco interés Robo de Personal
respecto a la de los en la información general
seguridad de la entidad por este
información tema.
5 Desinformación de Los hace presa Se puede ver Informació
los Funcionarios fácil para los afectado n y datos.
bandidos información del
cibernéticos. Funcionario o al
entidad
6 Migración de Por el modelo Cambio de Informació
Servicios. de contratación proveedores, n y datos.
que maneja el afecta en
SENA, en momentos el
ocasiones hay servicio,
cambios de mientras se
proveedor y esto empalma con los
afecta el servicio. demás
proveedores.
7 Base de datos de Lentitud a la Desgasta los Informació
funcionarios, en hora de ofrecer procesos en n y datos.
muchas ocasiones no un servicio ocasiones,
actualizada. haciéndolos
lentos
8 Varios desarrollo de Saturación de Se puede Software
aplicativos. servicios que prestar para
confunden a los filtración de
usuarios. información de
alguno de los
centros.
9 Mal uso en algunos Saturación de Falta de Software
casos de los servicios los servicios por configuración de
por parte de los parte de los los equipo para
usuarios en la usuarios mantener los
Entidad. servicios
intactos.
10 Una red para todos Es una misma Si esta red es Redes
los centros del SENA. red para todo por afectada por
eso, los ataque, puede
protocolos de colapsar parte
seguridad son del servicio.
altos y en
ocasiones
tediosos para
algunos procesos.
11 Demasiadas Lentitud a la Incumplir con Redes
restricciones con el hora de navegar el desarrollo de
uso de la red. en busca de algunas
información. actividades en
las fechas
establecidas.
12 Falta de protección Malware o Perdida de Hardware

contra los dispositivos copiado de información

externos, como USB, información no almacenada en

Pendrive ect… autorizado los equipos

13 No hay registro Modificaciones Los equipos Hardware

sobre los movimientos no autorizadas a no cuentan con

que se realizan en los los equipos. un control de

equipos movimientos por

lo que la

información se

encuentra

insegura
14 Cambio constante Mal manejo de Debido a las Hardware

en la infraestructura los equipos al adecuaciones,

de los centros. momento de las hay

reformas en las vulnerabilidad de

entidades. los equipos

técnicos.

15 Innovaciones A pesar de las Lentitud de los Informació


tecnológicas. oportunidades procesos y n y datos.
tecnológicas los desinformación.
usuarios, les
genera confusión
este tipo de
procesos.
BIBLIOGRAFÍA
SENA Oficina de Sistemas (2015). Información de la oficina de Sistemas.
Recuperado de http://sena-oficina-sistemas.blogspot.com/

ENLACE (2015). Información de la Empresa ENLACE. Recuperado de


http://enlace.sena.edu.co/

Indra (2015). Información de la Empresa INDRA. Recuperado de


https://www.indracompany.com/

Derrien, Y. (2009). Técnicas de la auditoría informática. Recuperado


de http://bibliotecavirtual.unad.edu.co:2162/openurl?sid=EBSCO:edselb&genre=b
ook&issn=edselb.61F234B4&ISBN=9781449209667&volume=&issue=&date=2009
0101&spage=&pages=&title=T%c3%a9cnicas%20de%20la%20auditor%c3%ada
%20inform%c3%a1tica&atitle=T%C3%A9cnicas%20de%20la%20auditor%C3%A
Da%20inform%C3%A1tica&aulast=Derrien%2C%20Yann&id=DOI:

Espino, M. G. (2014). Fundamentos de auditoría. Recuperado de


http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=110389
08&ppg=4

Gómez, Á. (2014). Auditoría de seguridad informática. Recuperado de


http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=110461
96
Huesca, G. (2012). Auditoria informática. Recuperado de
https://es.scribd.com/document/252662002/Libro-Auditoria-informatica

Tamayo, A. (2001). Auditoría de sistemas una visión práctica. Recuperado de


https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C
3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false

INTECO. (Productor). (2010). Conceptos básicos de auditoría.


https://www.youtube.com/watch?time_continue=19&v=g7EPuzN5Awg