Beruflich Dokumente
Kultur Dokumente
PRESUPUESTO
Ítem Valor
Útiles y Papelería $ 20.000.oo
Equipos de Oficina como computadoras $ 80.000.oo
Medios de almacenamiento magnético como: 1 caja de CD, 1 usb. $ 20.000.oo
Gastos generales: Cafetería, imprevistos, transporte, etc. $300.000.oo
Pago de Honorarios (1 millon mensual x c/au) $4.000.000
Total presupuesto $4.420.000
CONOLOGIA
FASE ACTIVIDADES
Conocimiento 1.
del sistema o2. Identificar el origen de la auditoria.
3.
área auditada
Administrar los recursos humanos.
Seguridad de sistemas.
Asegurar continuidad de servicio.
Administrar la información.
Administrar la operación.
Las personas que entran en la empresa de esta forma, se les hará contratos de 6
meses en la que será difícil la renovación y paso a plantilla ya que son contratados
para realizar tareas de documentación y labores de poca responsabilidad. (Anexo
1.1).
Esto provoca que el personal no tenga los suficientes conocimientos para el correcto
desempeño de su puesto de trabajo, ya que se forman mínimamente a través de los
tutoriales en cuestiones teóricas. Sería necesario la realización de cursos
específicos para cada puesto y sobretodo que fueran cursos prácticos. (Anexo 1.5)
(Anexo 1.6)
La empresa cuenta con un seguro (Anexo 3.3) de bienes materiales en caso de robo
o catástrofe natural. Este seguro no cubre ni hay existencia de otro tipo de
seguro, de lo referente a perdida de datos, lo que presupone que la empresa no
está del todo concienciada en la importancia del gran problema que esto supondría.
Ante una interrupción del suministro de luz, no existe una red de emergencia para
que los equipos se puedan apagar de forma correcta y se puedan guardar los datos
sin que haya corrupciones. (Anexo 3.4)
Cooperativa Maná de Producción Agrícola Limitada R/PT: C3
Guía de Pruebas P3
Dominio Asegurar continuidad de servicio
Proceso Protección de hardware
Objetivo de Control Control en el uso hardware
Riesgos Asociados 0 = Alto (acciones correctivas inmediatas)
1 = Alto (acciones preventivas inmediatas)
2 = Medio (acciones diferidas correctivas)
3 = Bajo (acciones diferidas preventivas)
No Evidencia Descripción
1 No hay contrato no existe ningún documento de plan de continuidad de
para el servicio por escrito, prestado por el proveedor
mantenimiento informático
de licencias
2 No hay bacorde En caso de rotura de disco duro de un equipo, se
adecuado perderían los datos realizados durante el día ya que es
solo durante la noche cuando se realizan las copias de
seguridad a un servidor.
3 No hay Algunas unidades muy escasas de componentes
hardware informáticos para sustituir en caso de rotura
cuando se
necesite de
emergencia
4 No hay muchos depositar la confianza en un único suministrador, hay
proveedores un riesgo grande de que se necesite material y la
solo dependen empresa tenga algún tipo de dificultad en servir, Este
de uno. seguro no cubre ni hay existencia de otro tipo de
seguro,
Administrar la información
Además, las empresas utilizan estos datos con objetivos diferentes a los que tiene
la empresa que es dueña de esta base de datos. Las empresas que obtienen esta
base de datos utilizan esos datos para usos propios y sin el correspondiente
consentimiento de los afectados, quebrantando la Ley Orgánica de protección de
datos. Además, la empresa no obliga a las empresas a las que presta estos datos
a que cumplan la Ley Orgánica de Protección de Datos. (Anexo 4.1)
Seguridad en operación
Después de realizar algunas entrevistas (Anexos 5.1 y 5.2) se han llegado a algunas
conclusiones que repercuten gravemente en el funcionamiento diario.
Hay una aplicación que gestiona a los clientes, la cual requiere un usuario y una
contraseña. Esta aplicación muestra los mensajes que han sido enviados y también
muestra la hora y día de la recepción. La herramienta también tiene almacenados
las promociones, las ofertas especiales y demás servicios adjuntos.
Hemos detectado que hay usuarios que tienen mayor acceso al sistema del
que debieran, y pueden llegar a manejar datos sensibles. (Anexo 5.2)
Con estos datos, hemos detectado que las tarjetas no están bien repartidas,
puesto que hay usuarios con tarjetas de un nivel que no corresponde con su
rango, o incluso usuarios que tienen tarjetas maestras, que abren todas las salas
protegidas aunque no debieran tener acceso a ellas. (Anexos 5.1 y 5.2)
VULNERABILIDADES:
AMENAZA:
1. Personal irresponsable
2. Poca seguridad en el acceso físico al hardware
3. Virus a la hora de instalar programas piratas
4. Equipos de cómputo vulnerables a sustraer información
5. Existe peligro en la continuidad de los servicios
6. No existe sistema de protección en caídas de energía para protección de equipos
7. No existen sistemas adecuado para la confidencialidad
RIESGOS:
Señores
Cooperativa Maná de Producción Agrícola Limitada
Atte. Sr. Gerente Luís A. Peña
De nuestra consideración:
Tenemos el agrado de dirigirnos a Ud. a efectos de elevar a vuestra consideración
el alcance del trabajo de Auditoría de las siguientes áreas:
Atentamente.
MR&G ASOCIADOS
Empleado Usuario Contraseña
Miguel Hernandez Ruiz Miguel05 Miguel05
Angeles Gutierres Alvarez 290459 290459
Leticia Aguirre Galvez Leti04 Leti04
Román Acosta Jiménez Roaji Roaji
Cristina Aguilera Cris 964465
Ana García Madrid Ana325 Ana325
Leoncio Ortega 55633 55633
Laura Fernandez Laura32 665655
Auditoria y Seguridad de la Información - Curso 2008/09