Está en la página 1de 24

Auditoria Centro Cmputo

Politcnico Colombo Andino

Facultad de anlisis y diseo de sistemas

Auditoria al centro de cmputo

Lady Rincn Torres


Sergio Ramrez Bernal
Camilo Urbina Ramrez

Maria Mercedes Cobos

V Semestre

Bogot D.C.
2010

Auditoria Centro Cmputo


INTRODUCCION
Realizaremos una auditoria de seguridad informtica a la empresa Deportes
de Colombia S.A. con el fin de mirar cmo estn funcionando los distintos
Controles de seguridad, para as nosotros como estudiantes y trabajadores
poder aportar a la compaa mejorando la seguridad de todo el sistema que
maneja.

Auditoria Centro Cmputo


OBJETIVOS GENERALES
Aplicar los conocimientos adquiridos en clase en la compaa donde se
realizara la auditoria, para as buscar las fallas principales que estn
afectando la seguridad, Incrementar la satisfaccin de los usuarios
Asegurando una mayor integridad, confidencialidad y confiabilidad de la
informacin.
Tambin mirar el funcionamiento de los Controles de
Seguridad que se tienen en funcionamiento, mirar sus fallas y as poder
mejorar estos de un modo que la compaa no se vea tan afectada a la
hora de sufrir daos tanto en el sistema como en la informacin.

Auditoria Centro Cmputo


OBJETIVOS ESPECIFICOS

Incrementar la satisfaccin de los usuarios de los sistemas


computarizados
Asegurar una mayor integridad, confidencialidad y confiabilidad de la
informacin mediante la recomendacin de seguridades y controles.
Conocer la situacin actual del rea informtica y las actividades y
esfuerzos necesarios para lograr los objetivos propuestos.
Seguridad de personal, datos, hardware, software e instalaciones
Apoyo de funcin informtica a las metas y objetivos de la
organizacin
Seguridad, utilidad, confianza, privacidad y disponibilidad en el
ambiente informtico
Minimizar existencias de riesgos en el uso de Tecnologa de
informacin
Decisiones de inversin y gastos innecesarios
Capacitacin y educacin sobre controles en los Sistemas de
Informacin

Auditoria Centro Cmputo


1.ESTRUCTURA GENERAL DE LA ORGANIZACIN
1.1 Nombre de la Empresa: Deportes de Colombia

1.1. Localizacin: Zona industrial fontibon


1.2. Objetivo Social: venta de artculos deportivos
1.3.Organigrama de la Empresa

Presidencia

Gerencia
administrativa

Departamento
Contabilidad

Departamento
Recursos humanos

Gerencia financiera

Departamento
Despachos

Departamento
Sistemas

1.4. Funcin de cada Departamento


Departamento contabilidad: Maneja todo lo relacionado con
cartera, pago a proveedores, pago a bancos, cuentas por cobrar,
entrega de balances generales, etc.
Departamento de recursos humanos: Es el encargado de la
gestin de talento en la empresa, se encarga de actividades como
la celebracin de cumpleaos, informacin sobre noticias de las
empresas afiliadoras de pensiones y salud, del pago de nomina,
etc.
Departamento de despachos: Administra las entregas de los
productos en todo el pas, teniendo encuesta las solicitudes
reservadas para cada da.
Departamento de sistemas: Se encarga de gestionar todo lo
relacionado con el manejo de la informacin, de desarrollo de
aplicaciones, de los contratos con las empresas prestadoras de
servicio telefnico y de Internet, administracin de hardware,
soporte al usuario final etc.

Auditoria Centro Cmputo


2.ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DE
SISTEMAS
2.1. Informacin General del Departamento de Sistemas
El departamento de sistemas se divide en dos partes, el rea de
desarrollo y el rea de soporte y mantenimiento, esta compuesto
por 5 personas que son las encargadas de llevar a cabo las tareas
que se plantean; con un ambiente de trabajo sano y con valores
humanos lograr superar las metas propuestas desde comienzos
del ao con el fin de mejorar la gestin de la informacin para la
empresa.

2.2. Responsabilidades
Cotizacin y adquisicin de hardware y software
Revisin de los recibos de las facturas de telefona e Internet
desarrollo de aplicaciones empresariales
soporte al usuario final en cada una de las aplicaciones del
sistema
revisin peridica y mantenimiento del hardware
mantenimiento de las paginas Web de la empresa

2.3. Cargos de la Oficina de Sistemas

Jefe de sistemas
Desarrollador
Auxiliar de desarrollo
Jefe de soporte y mantenimiento
Auxiliar de soporte y mantenimiento

2.4. Funciones de cada Empleado del Departamento

Jefe de sistema: Encargado de encaminar el cumplimiento con


calidad de los objetivos planteados por el departamento y a su vez
presenta los informes ante las directivas de la organizacin sobre
el avance en los mismos.
Desarrollador. Encargado de el diseo y desarrollo de aplicaciones
empresariales.
Auxiliar de desarrollo: Encargado de la programacin en un nivel
menor al del desarrollador, alimenta de informacin el sistema, y
vigila la veracidad de la informacin consolidada.
Jefe de soporte y mantenimiento: Encargado de las contrataciones
con las compaas prestadoras de servicios de telefona e Internet,
administrador del sistema de red de la compaa, organiza
cronolgicamente los casos a resolver para asgnaselos a su
auxiliar, cotiza y compra tanto hardware como software para la
empresa.
Auxiliar de sistemas: Encargado de llevar a cabo la soluciones los
casos propuestos, el monitoreo a usuarios, mantenimiento de los
equipos e instalacin de software, revisin personalizada de los
equipos de computo.

Auditoria Centro Cmputo


2.5. Coordinacin

la coordinacin del departamento de sistemas esta a cargo del


jefe de sistemas quien monitorea cada uno de los procesos que
cada persona realiza, esta coordinacin es peridica permitiendo
evaluar con frecuencias los logros alcanzados por el
departamento.
2.6. Capacitacin

La capacitacin que brinda el departamento de sistemas se hace


principalmente a los auxiliares de soporte que son por lo general
estudiantes que hacen su practica laboral, a quines se les hace un
repaso de los contenidos que debe tener encuesta para el
desarrollo de las funciones dentro del departamento, contando
con acompaamiento personalizado y con guas estndares sobre
las tareas que desempeara. Para los jefes de sistemas de rea se
esta analizando la posibilidad de hacer diplomados con el fin de
apoyar el desarrollo intelectual del colaborador y el
fortalecimiento del departamento.
2.7. Plano del Departamento

Otras

Otras
Otras reas

Area
reas

Server

areas

e
n
t
r
a
d
a

Auxiliares de mantenimiento
Auxiliar de desarrollo

reas
Otras reas

Jefes de mantenimiento
Jefe de desarrollo

2.8. Ubicacin de los Controles sobre Seguridad Fsica

existe actualmente una zona deslindada a la seguridad fsica, en


donde encontramos las UPS, este es un cuarto despejado,
protegido contra la humedad y la lluvia y el sol, solo el
administrador del sistema tiene acceso.

Auditoria Centro Cmputo


3.CENSO DEL HARDWARE SERVIDORES Y EQUIPOS)
3.1. Identificacin de los equipos y configuracin
El centro de computo consta actualmente de 24 computadores
de los cuales 6 son computadores porttiles y el resto son
computadores de escritorio, estos ltimos poseen un monitor
lcd, un teclado Standard, un Mouse ptico, una torre.

3.2. Identificacin del Sistema Operacional

Los sistemas operativos que manejan las maquinas del centro de


cmputo son: windows xp servicie pack 3 y Linux en las
distribuciones deban lenny y Ubuntu 10.04.

3.3. Recursos del Software

En los recursos de software encontramos procesadores de texto,


hojas de clculo y gestor de presentaciones como office 2003,
openoffice 3.2, paquete contable, antivirus, programas para la
limpieza del equipo como ccleaner y navegador de Internet como
es Mozilla firefox 3.6.

4.CENSO DE LAS APLICACIONES Y DOCUMENTACION


4.1.Enumeracin de las Aplicaciones

Tenemos como aplicaciones utilizadas por la anterior empresa:


kaspersky Internet Security-Anti Virus version 6.0
Microsoft Office 2003 y 2007
Paquete contable siigo

4.2.Objetivo de la Aplicacin

Kaspersky: Este software ofrece una proteccin ptima frente a


virus, spam y hackers, teniendo en cuenta las necesidades
especficas de cada cliente independientemente del sector de la
actividad y de su tamao. La tecnologa antivirus kaspersky LAB
combina la mas alta calidad en la detencin de programas
maliciosos con un nivel mnimo de falsos positivos lo que
garantiza la proteccin ms efectiva contra todas las amenazas
virales conocidas y la conservacin de la informacin crtica.

Office: ayuda a hacer el trabajo rpido y fcilmente tanto a los


usuarios del hogar como a los estudiantes. Aumenta el impacto
individual en los resultados empresariales en las empresas buscan
mejorar el rendimiento y alcanzar objetivos estratgicos se
centran cada vez mas en el impacto que cada persona tiene en el
balance final. Optimiza la comunicacin y las tareas diarias
mantiene el control de la informacin.

Auditoria Centro Cmputo

SIIGO es un Sistema Integrado de Informacin Gerencial


Operativo, es un software genrico administrativo, que registra las
operaciones de la empresa y en general, todos los aspectos
relacionados con la Administracin de Negocios. por ser un
software totalmente integrado, solo requiere que los documentos
y en si las transacciones sean registradas una sola vez, para
obtener la informacin de su empresa. De esta manera la
empresa se evita la doble o triple digitacin de las cifras

4.3.Uso en

Kaspersky: usado como proteccin para el equipo sobre un


sistema operativo windows desde la versin Xp, con las
caractersticas fsicas para poderse ejecutar de una memoria ram
mnimo de 256 MB. Se ejecuta al iniciar el sistema operativo y
todo el da esta en funcionamiento actualizando las bases de
datos. Al detectar un ataque muestra una ventana como esta, el
usuario la observa y llama al auxiliar de mantenimiento para que
el de la solucin. A esta aplicacin se le deben actualizar las llaves
de licencias peridicamente.

Office: usado para procesar textos y hacer hojas de calculo (Word


y Excel) se instala sobre un sistema operativo windows desde la
versin XP, dependiendo de la versin que se use tiene diferentes
caractersticas por ejemplo la memoria ram varia, lo mnimo para
que se ejecute sin complicaciones es de 256 MB para la versin
2003, para la versin 2007 el mnimo es de 512 MB. Como office
2003 no puede abrir documentos de office 2007, se instala un
parche para solucionar este inconveniente.

Siigo: Usado para todas las tareas contables, es un software


robusto que se instala en un sistema operativo windows desde la
versin Xp, tiene coneccion directa al servidor donde se alojan las
bases de datos, presenta en ocasiones problemas a los que ya se
les ha puesto un solucin cuando ocurren, el mnimo de memoria
es de 256 MB.

4.4.Tipo de Procesamiento
Kaspersky: Este software cuenta con un procesamiento oculto.

Procesos ocultos
En la siguiente figura se muestra el Administrador de Procesos, que
no hace mencin del proceso del rootkit, a pesar de que el proceso est
presente.

Auditoria Centro Cmputo

Llaves ocultas del registro del sistema


En la siguiente figura se muestra el redactor del registro, que no
muestra las llaves de Hackerdefender100 y Hackerdefenderdrv100 creadas
por el rootkit.

Neutralizacin de Hacker Defender


Deteccin del rootkit durante su instalacin
Durante el proceso de instalacin del rootkit en el sistema, Kaspersky
Internet Security 6.0 intercepta cualquier intento del rootkit de implantarse
en los procesos.
Intercepcin de la inscripcin de servicios y drivers NT
Como ya lo habamos mencionado en el punto 2.1, el rootkit se
registra en calidad de servicio NT y registra su driver en el sistema.
El mdulo "Defensa preactiva" que forma parte de Kaspersky Internet
Security 6.0 intercepta los intentos de inscripcin en el registro y activa la
siguiente ventana:

Auditoria Centro Cmputo

Para recibir informacin ms detallada sobre el proceso, use el enlace


"Detalles", que activa la siguiente ventana:

Durante el intento de registrar el driver, el mdulo "Defensa


proactiva" muestra una ventana informativa:

Auditoria Centro Cmputo

Para recibir informacin ms detallada sobre el proceso, use el enlace


"Detalles", que activa la siguiente ventana:

Intercepcin de los intentos de implantarse en un proceso


Como ya lo hemos descrito ms arriba, el rootkit hace el intento de
implantar su cdigo en cada proceso.
Durante el intento de implantacin en un proceso, el mdulo
"Defensa proactiva" muestra la siguiente ventana:

Auditoria Centro Cmputo

Para recibir informacin ms detallada sobre el proceso, use el enlace


"Detalles", que activa la siguiente ventana:

Autodefensa de Kaspersky Internet Security 6.0


Si el rootkit intenta implantar su cdigo en Kaspersky Internet
Security 6.0, el producto ejecuta su procedimiento de autodefensa, como se
muestra en la siguiente figura:

Volumen total de registro


Deteccin de procesos ocultos
El mdulo "Defensa proactiva" encuentra absolutamente todos los
procesos ocultos, lo cual permite a Kaspersky Internet Security 6.0 detectar
el cdigo sin utilizar bases de datos de signaturas.

Auditoria Centro Cmputo


Al detectar un proceso oculto, la "Defensa proactiva" activa una
ventana especial, como se muestra en la siguiente figura:

Escaneo y procedimiento de desinfeccin


Si durante el proceso de escaneo de los objetos de auto inicio
Kaspersky Internet Security 6.0 encuentra ficheros de rootkit, se inicia el
proceso de desinfeccin.

Para obtener informacin ms detallada sobre el procedimiento de


desinfeccin, vea el Anexo A.
Si el usuario da su visto bueno a la ejecucin del procedimiento de
desinfeccin, Kaspersky Internet Security 6.0 empieza el escaneo destinado
a la deteccin de ficheros y procesos del rootkit, como se muestra en las
siguientes figuras:

Auditoria Centro Cmputo

Al concluir el escaneo, Kaspersky Internet Security 6.0 reinicia el


sistema operativo y elimina el fichero ejecutable del rootkit.
En la siguiente figura se muestra el directorio que antes contena los
ficheros del rootkit. Ahora el directorio contiene slo el fichero de
configuracin (.ini):

Auditoria Centro Cmputo

Office: este aplicativo lo manejan los usuarios de la sala de


informacin de manera correcta, los procesos que realiza son
satisfactorios y permiten obtener resultados ptimos a la hora de
realizar un trabajo. Tiene diferentes partes de procesamiento,
dependiendo de lo que se quiera hacer, si es una presentacin en
power point, Word o Excel. El proceso general de trabajo con
documentos electrnicos se puede dividir en tres fases bsicas:
creacin, transmisin (envo a las personas designadas,
publicacin, etc.) y almacenamiento. Para la primera fase, el
formato Word Document presenta ventajas claras. Es fcil de usar,
tiene una amplia lista de funciones y se puede decir que, desde
hace tiempo, se ha convertido en el estndar de facto.

Siigo: Hace un procesamiento electrnico de datos de alto calibre,


y el que se maneja en el centro de computo es capaz de efectuar
varias consultas al mismo tiempo, los datos procesados son
almacenados de manera correcta y la informacin consultada de
igual manera es cierta.

4.5.Volumen total de Registros

Kaspersky: No cabe duda mencionar que kaspersky cuenta con


una herramienta que se encarga de mirar todos sus archivos del
sistema y hace la evaluacin de donde viene el virus y que esta
infectado para esto se realiza un chequeo y aproximadamente
guarda de 1248 documentos en adelante.

Auditoria Centro Cmputo

Office : el volumen de registro en office es muy limitado, esta


aplicacin solo guarda los ltimos 20 registro de los archivos que
se hayan guardado independientemente de cualquier cosa, el los
borra.

Siigo: el volumen de registro aproximadamente que maneja siigo


al mes de 30.000 registros, debido a las mltiples operaciones que
se realizan.

4.6.Descripcin del Archivo

Kasperky: Este archivo tiene la fecha en la que ocurri el


incidente, tiene adems el nombre de la accin que se ejecuto, el
estado en el que quedo (completo, incompleto), y si es de una
amenaza de virus, el nombre de este as como la ruta en la que se
encontr.

Office: Office guarda en este archivo la fecha, el usuario y el


nombre del trabajo.

Siigo: guarda un consecutivo de las acciones que se realizan, el


tipo de accin que se realizo, la fecha y la hora.

4.7.Usuarios
Kasperky: Los usuarios de kaspersky lab disponen de una amplia
gama de servicios que garantizan el correcto funcionamiento de
los productos y soluciones de la compaa. Los usuarios tambin
tienen acceso a una de las bases de antivirus ms importantes y
completas del mundo que se actualiza cada hora. Asimismo,
pueden solicitar asistencia tcnica en alemn, castellano, francs,
ingls, y ruso.
Office: Los usuarios de Office disponen de una direccin Web
donde encontraran demasiada informacin acerca de como
trabajar con el, como se bajan las plantillas y marcos para las
presentaciones y bueno un manual donde explica lo que se quiera
saber.
Siigo: Los usuario de siigo poseen un nombre especial y una
contrasea, en una interfaz de autenticacin la ejecutan, all
mismo eligen la fecha en la que desean trabajar los archivos, por
da y ao. A cada usuario se le dan los permisos para acceder a las
partes del programa y el aplicativo permite que los cambios que
se hagan sobre un archivo otro usuario los pueda ver si este
tambin tiene coneccion con el mismo.

Auditoria Centro Cmputo


4.8.Fuente

El motor kaspersky Anti-Virus viene integrado en productos de


safenet (EEUU), blue coat (EEUU), check point (israel) clearswift
(Inglaterra).

El software office cuenta con soporte tcnico y las


actualizaciones que se necesitan.

Siigo solo cuenta con atencin telefnica para la cual se debe


requerir de la licencia.

4.9.Censo de la Documentacin
MANUAL
APLICACION

DEL

DE

DE

PROGRAMA OPERACIN USUARIO


Kaspersky

DE

Si

Si

No

DIGITACI
ON
No

No

No

No

No

No

No

No

No

Office
Siigo

4.10.Criterios de Seleccin Analtica de las Aplicaciones


Aplicacin evaluada: Kasperky
1.
2.
3.
4.
5.
6.

tiempo vigente de la aplicacin 3.0


sistema de procesamiento 3.0
organizacin del sistema 2.0
tipo de archivos 3.0
horas anuales estimadas del computador 2.8
numero de usuarios que atiende 3.0
7. lenguaje de programacin 2.2
8. documentacin 3.0
9. cuanta estimada que maneja 3.0
10.requerimientos de informacin 1.5
11.desarrollo de la aplicacin 3.0
12. encadenamiento con otras aplicaciones 1.8
13.numero de programas por aplicacin1.0

Auditoria Centro Cmputo


Aplicacin evaluada: Office
1.
2.
3.
4.
5.
6.

tiempo vigente de la aplicacin: 1.0


sistema de procesamiento 2.5
organizacin del sistema 2.0
tipo de archivos 2.0
horas anuales estimadas del computador 2.8
numero de usuarios que atiende 3.0
7. lenguaje de programacin 3.0
8. documentacin 3.0
9. cuanta estimada que maneja 1.0
10.requerimientos de informacin 1.0
11.desarrollo de la aplicacin 3.0
12. encadenamiento con otras aplicaciones 1.3
13.numero de programas por aplicacin 1.0

Aplicacin evaluada: Siigo


1.
2.
3.
4.
5.
6.

tiempo vigente de la aplicacin: 3.0


sistema de procesamiento 2.5
organizacin del sistema 3.0
tipo de archivos 2.0
horas anuales estimadas del computador 2.8
numero de usuarios que atiende 3.0
7. lenguaje de programacin 2.5
8. documentacin 3.0
9. cuanta estimada que maneja 3.0
10.requerimientos de informacin 3.0
11.desarrollo de la aplicacin 3.0
12. encadenamiento con otras aplicaciones 1.3
13. numero de programas por aplicacin 2.0
5.PLAN MAESTRO DE SISTEMATIZACION
El plan maestro de sistematizacin que tiene el departamento de
sistema actualmente se focaliza en dos aspectos que son de suma
importancia para fortalecer el sistema y son:

1. Migracin a un sistema operativo de carcter libre que permita


fortalecer la seguridad el sistema y que tenga compatibilidad
con lo que se quiere. Este parte trae grandes beneficios como
son la disminucin de gastos para la compaa.
2. La culminacin del software empresarial que se viene
desarrollando desde hace ya varios meses y que ha pasado
diferentes pruebas que permiten comprobar que es la mejor
opcin para la empresa.

Auditoria Centro Cmputo


6.CONTRATOS DE SERVICIO
El departamento de sistemas tiene actualmente tres contratos de
servicios que son.

1. Contrato por concepto de servicio de Internet.


2. Contrato de telefona celular

3. contrato por concepto de alquiler de fotocopiadora e


impresora.
7.ADMINISTRACION DE MEDIOS MAGNETICOS
La administracin de medios magnticos se limita al almacenamiento en
DVD's que son almacenados en un cuarto al que los usuarios tienen
acceso, all son almacenados y se utilizan cuando se necesiten, el
almacenamiento de informacin es peridico permitiendo tener un
control de las copias de seguridad que se utilizan.
8. PLANES DE CONTINGENCIA
8.1 Desastres
8.2 Daos en los Equipos
8.3 Cadas de Luz: El elemento que existe para este tipo de eventos es
la UPS.
8.4 Personal: Para el personal existe un bosquejo de plan aun en
proceso de definicin.
8.5 Huelgas
8.6 Otros
9.PLANES DE MANTENIMIENTO DE EQUIPOS
El plan de mantenimiento se divide en dos partes: la limpieza de equipos
y la reinstalacin de software. Para la primera parte se da un manual que
consta de limpiar todos los dispositivos de entrada y salida del equipo
con las herramientas que brinda el departamento (lquidos de limpieza,
toallas, destornilladores, etc.); Para la segunda parte se siguen pasos
como los siguientes:
1. Instalacin del sistema operativo
2. Instalacin de software
-> Winrar
-> Ccleaner
-> Windows media player 11
-> Office 2003
-> Net framework 1.1 SP1
-> Java RE versin
-> Desactivar barra de idioma
-> Activar auto-arranque CD/USB
3. Configuracin del tema a clsico
4. Contrasea y usuario de red en la ventana emergente
5. Instalacin de otros programas

Auditoria Centro Cmputo


6. Instalacin de drivers.
7. Instalacin del Antivirus.
8. Instalacin del siigo.
10.SEGURIDAD LOGICA Y CONTROLES DE ACCESO
1. Asegura que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos
que no correspondan?
R: Si
2. Asegura que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto?
R: Si
3. Asegura que la informacin transmitida sea recibida slo por el
destinatario al cual ha sido enviada y no a otro?
R: Si

4. Asegura que la informacin recibida sea la misma que ha sido


transmitida?
R: Si

5. Asegura que existan sistemas alternativos secundarios de


transmisin entre diferentes puntos?
R: Si

6. Asegura que se disponga de pasos alternativos de emergencia


para la transmisin de informacin?
R: Si

7. Asegura que los controles de acceso de cada apliacion funcionan


de manera correcta?
R: Si

11.SEGURIDAD FISICA

posee usted algn plan contra Incendios?


R: No

posee usted alguna medida de control para Climatolgicas?


R: No

posee usted alguna medida de control para Radar?


R: No

posee usted alguna medida de control para Elctricas?


R: No

posee usted alguna medida de control para Ergometra?

Auditoria Centro Cmputo


R: No

posee usted alguna medida de control para Robo?


R: No

posee usted alguna medida de control para Fraude?


R: No

posee usted alguna medida de control para Sabotaje?


R: No

posee la Utilizacin de Guardias?


R: No

posee Utilizacin de Detectores de Metales?


R: No

posee Utilizacin de Sistemas Biomtricos?


R: No

posee usted alguna medida de control para Seguridad con


Animales?
R: No
posee usted alguna medida de control para proteccin
Electrnica?

Auditoria Centro Cmputo


12.CONCLUSIONES
El anterior trabajo deja como principio el como se trabaja da a da en
nuestras empresas y como es tan importante tener normas y reglas para
que no haya ningn tropiezo no cabe duda que cuando empezamos a
investigar se cont con el apoyo de muchas personas las cuales
valoraron y aprendimos mucho de ellas.

13. RECOMENDACIONES
Vulnerabilidad de Seguridad en la Empresa Deportes de Colombia
Despus de la auditoria desarrollada por nosotros encontramos que la
compaa no cuenta con un plan de contingencia, lo cual es muy crtico
porque no se podr reponer al estado actual afectando a la compaa con
perdidas muy costosas y difciles de superar, otro aspecto donde la empresa
tiene debilidad son las Redes y los Sistemas que se manejan desde el
exterior donde no comprometen su seguridad operacional, exponiendo al
sistema con vulnerabilidades provocando agujeros de seguridad en la red y
los sistemas que han sido implementados en ella pudiesen presentar
problemas graves. Gracias a el resultado de esta investigacin y auditoria
se encamino a avisar y corregir aquellas vulnerabilidades, debilidades o
posibles agujeros de seguridad que pudieran existir y en consecuencia
frustrar a los intrusos maliciosos cuando planifican un asalto informtico
desde el exterior hacia la organizacin.

Auditoria Centro Cmputo


14. ANEXOS

También podría gustarte