Está en la página 1de 3

Auditoria de Sistemas

Trabajo Colaborativo I
Individual

PRESENTADOR POR

Jose Gabriel Chima Mosquera cdigo 1.027.998.887

GRUPO
90168_65
TUTOR:
Francisco Nicols Solarte

UNIVERSIDAD ABIERTA Y A DISTANCIA


2015

DESARROLLO
1. Aporte Jose Gabriel Chima M.

Se identifican las siguientes vulnerabilidades, amenazas y Riesgos de la empresa que se


est auditando Zen S.A.A. y la realice en el rea de Gerencia de planeacin

Vulnerabilidades

Amenazas

Riesgos

Fsica: En la sala de
servidores no hay
extinguidores.

Factor Humano: Se nota que


el personal de planeacin
maneja en los equipos de
cmputo memorias Usb,
algo no permitido.

Acceso: Los usuarios de


planeacin, pueden ver la
informacin (archivos) de
otras reas.

Fsica :En la sala de


servidores no hay cmara de
seguridad.

Software: Se pregunta a la
Direccin de tecnologa,
cuanto hace que no hay
actualizacin de seguridad a
los servidores, hace 1 ao
aprox.

Infraestructura: Se da el
Switch de una parte del rea
de tecnologa, no tenan
repuesto disponible.

Software: Hay varias


estaciones de trabajo que no
tienen programa antivirus
instalado.

Software: Al correo
corporativo llega muchos
correo Spam.

Seguridad: En un Rack de
servidores, se nota mucho
cable de energa y datos
juntos, sin organizar.

Fsica: No hay equipos


contra incendios en ninguna
oficina

Almacenamiento; Se ve que
todava usan diskettes para
guardar informacin en 2
equipos de las secretarias.

Utilidad: control y gestin,


solicito una restauracin de
archivos, no tenan una
respuesta clara.

Fsica :Las estaciones de


trabajo tienen una
desorganizacin de cables

Natural: Un hidrante esta en


uno de los patios de acceso a
las oficinas de la gerencia.

Acceso: En varios equipos


se nota que los usuarios
salen y dejan los equipos
sin bloquear.

Humana: Se nota falta de


capacitacin de varios
funcionarios para la
ejecucin de sus actividades.

Involuntarias: Cuando un
compaero se fue de
vacaciones dejo la clave de
acceso a otros compaeros.

Infraestructura: No hay una


respuesta clara sobre los
equipos de hardware de
proteccin de datos que se
van a comprar
prximamente.

También podría gustarte