Está en la página 1de 5

N° Vulnerabilidad Amenazas Riesgo Categoría

Compra de licencias no Contraer virus Infección en los software Software


1 patentadas ocasionando perdida de información
Descuido de los fabricantes Acceso sin autorización a los Robo de información y suplantación software
2 en la implementación de los sistemas de información de identidad
sistemas de seguridad
Falta de actualización del Mal funcionamiento y rendimiento No existan programas con las software
3 software de los quipos presentado fallas versiones requeridas en software
constantes para su funcionamiento
4 Hardware obsoletos Mal funcionamiento e imposibilidad No existe piezas para la hardware
en la adquisison de nuevos configuración y recuperación de los
programas y componentes equipos

Cuentas mal configuradas Uso abusivo por parte de los Perdida de información y alteración Seguridad
5 usuarios de archivos personales personal
Ingreso a los equipos sin Permite el acceso al sistema Hurto de información,
6 contraseña operativo del equipo modificaciones en el sistema
operativo y daños en el software
Ingreso de usuarios sin Facilidad en la manipulación de los Los servidores y equipos del área de Manejo y
ninguna tipo de restricción equipos sistemas no se encuentran bajo control de
7 algún armario cerrado o en alguna personal
oficina con acceso restringido.
Persona de seguridad Lugar expuesto a cualquier atentado Robo de equipos y todo tipo de Control de
8 accesorios de valor lo cual afecta la personal
actividad comercial de la empresa
Cortes constantes en el Inestabilidad en el los voltajes Daño perjudicial en la red Hardware
9 servicio eléctrico establecidos para el funcionamiento ocasionando pérdidas en los
adecuado dispositivos que están
funcionamiento
Falta de mantenimiento en la Instalación inadecuada en el área de Posibles cortos y mal hardware
10 red trabajo funcionamiento de los equipos
Falta de personal capacitado Mala manipulación en el sistema Facilidad de acceso a la información Manejo de
11 informático personal
El Ingeniero encargado la
administración de los sistemas de la
No existe Detección de intrusiones, empresa, no cumple con las
Seguridad
contención y/o eliminación. funciones de administración de la
12 No hay control informático lógica
seguridad del sistema y tampoco
tiene implementados controles de
seguridad por lo que se han
presentado ataques al sistema
Mala ubicación del centro de Puede dañarse los equipos Falla en los equipos hardware
13 computo
14 Software no actualizado Fallas en los programas No se pude realizas tareas asignadas software

15 No se realizan copias de No tener un respaldo de los datos Perdida de datos software


seguridad
16 Cuentas de usuarios mal No poder entrar al sistema Pérdida de tiempo software
configuradas
17 Centro de computo sin ups Perdida de información por falta de Daños en los equipos Hardware
energía
Falta de Sistemas de alarma Riesgos al personal Robos de equipos Hardware
18
Falta hardware y sus No realiza tareas Pérdida de clientes Hardware
19 componentes
Falta de cuentas de Cambios en la configuración del Perdida de datos , robo de Software
20 administrador software información

Falta de suministros Mala atención Pérdida de clientes Hardware


21
EMPRESA A AUDITAR: CAFÉ INTERNET LA ESTACION

OBJETIVO
La auditoría se llevara a cabo en el Café Internet la Estación para buscar las fallas principales que están
afectando la seguridad física, la falta de capacitación al usuario en cuanta al manejo del hardware y software y
de verificar las instalaciones y comprobar si ofrecen garantías y han sido estudiadas las vulnerabilidades
existentes, evaluar los errores o situaciones anómalas que se puedan producir.

OBJETIVOS ESPECIFICOS

Mantener una vigilancia constante sobre cualquier acción en la red


Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las
comunicaciones
Seguridad de personal, datos, hardware, software e instalaciones
Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la
recomendación de seguridades y controles.
Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los
objetivos propuestos.
Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.
Minimizar existencias de riesgos en el uso de Tecnología de información.
Capacitación y educación sobre controles en los Sistemas de Información. (UDEC, 2018)

LOS ASPECTOS QUE SERÁN EVALUADOS:

Hardware:
 Hardware obsoleto
 Cortes constantes en el servicio eléctrico
 Falta de mantenimiento en la red
 Mala ubicación del centro de cómputo
 Centro de cómputo sin ups
 Falta de Sistemas de alarma
 Falta hardware y sus componentes
 Falta de suministros

Software:
 Compra de licencias no patentadas
 Descuido de los fabricantes en
 la implementación de los sistemas de seguridad
 Falta de actualización del software
 Software no actualizado
 No se realizan copias de seguridad
 Cuentas de usuarios mal configuradas
 Falta de cuentas de administrador

Usuario:
 Cuentas mal configuradas
 Ingreso a los equipos sin contraseña
 Ingreso de usuarios sin ninguna tipo de restricción
 Falta de personal capacitado

También podría gustarte