Auditoría de La Seguridad Informática - Eje 4
Auditoría de La Seguridad Informática - Eje 4
Auditoría de La Seguridad Informática - Eje 4
Plan de mejoramiento
Presentado Por:
Presentado a:
Programa:
2020
Contenido
Introducción...................................................................................................................... 2
Objetivos........................................................................................................................... 3
Descripción del taller........................................................................................................4
Solución del taller............................................................................................................. 5
2. Matriz de riesgos........................................................................................................10
3. Plan de acción............................................................................................................ 12
Conclusiones.................................................................................................................. 14
Introducción
Se cataloga la información como uno de los activos más relevantes dentro de una
organización en la actualidad, debido a los intercambios que se realizan a través de
la red conlleva a poner el alto riesgo la seguridad, confidencialidad, integridad y
disponibilidad de la Información. Conocemos a diario casos donde archivos de las
organizaciones han sido deteriorados por falta de la implementación y aplicación de
un buen sistema de gestión de seguridad informática vigilado por auditorías en cada
una de las áreas que haga uso de las TIC. Por esta razón es nuestro deber como
profesionales velar por controlar el tratamiento de la información en las
organizaciones, partiendo con hacer pedagogía en los empleados. Con el uso de
herramientas tecnológicas, personal capacitado y un manejo correcto de los
procesos atendidos en garantizar la protección del buen funcionamiento de la
empresa y por supuesto cada uno de sus activos partiendo del activo humano.
Objetivos
1. Objetivo:
2. Alcance:
3. Recursos:
Equipo de cómputo
Cámara fotográfica.
Acceso por SSH a servidor.
4. Recopilación de información:
5. Dispositivos auditados:
Acceso a Internet:
Servicios activos:
Se evidencia un servicio de “PostgreSQL” el cual se está ejecutando
correctamente:
Se realiza una evaluación física y se encuentra que la entrada del cable USB se
encuentra flojo y esto hace que no reconozca un computador que esté conectado
con este cable.
Se realiza evaluación de manera lógica y se encuentra que para poder usar el modo
de impresión o escaneo en modalidad inalámbrica no se encuentra la impresora si
se hace un escaneo a pesar que está conectada en la misma red haciendo que la
única manera de poder utilizar la impresora de manera inalámbrica sea con la
función de Wifi-Direct.
Se realiza una evaluación física y se encuentra que tiene un golpe cerca de uno de
sus puertos USB, se encuentra también que la batería no funciona haciendo que
funcione únicamente conectado al tomacorriente.
Se evidencia que hay algunos drivers que están desactualizados y otros están
funcionando mal como el de audio también se ve que la velocidad de transferencia
del disco duro es baja por lo que si se hacen copias o extracciones de archivos
pesados bloquea el equipo o lo pone lento haciendo que no se pueda hacer otra
tarea mientras se lleva a cabo esta acción.
2. Matriz de riesgos
Activos y riesgos
Probabilidad Impacto en la red
de que ocurra
Modem ZTE
Equipo de cómputo HP
Servidor
Caída del servidor 10 X
Perdida de información. 10 X
3. Plan de acción
Modem ZTE:
Solución:
Arreglar el tomacorriente suelto evita que genera un problema eléctrico no solo para
la red doméstica, sino que también para la red eléctrica de toda la vivienda
Que haya una caída en la red justo cuando se está haciendo algo importante
(trabajando etc.)
No sobrecargar la red de la vivienda y guardar una copia de seguridad de lo
que se hace de manera online además de contactar con el proveedor de
internet para que analice la causa de estas intermitencias y que implemente
una solución.
Solución:
Con los programas piratas incluido el sistema operativo hace que se dejen
puertos abiertos donde cualquier atacante puede ingresar y dañar, modificar
o robar la información que contiene el equipo
Solución:
Servidor:
Solución:
Los análisis de riesgos nos proveen información acerca de las vulnerabilidades que
posee una organización, siendo este el punto de partida en la toma de decisiones de
la seguridad informática y con estas garantizar el aseguramiento exitoso de las
mismas. Es necesario involucrar a todas las áreas de la compañía para que trabajen
de acuerdo con las reglas de seguridad establecidas por el departamento de
seguridad, ya que se hace necesario adaptarnos a las soluciones de seguridad y
con esto lograr una sinergia total referente al aseguramiento de la empresa.