Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuentas mal configuradas Uso abusivo por parte de los Perdida de información y alteración Seguridad
5 usuarios de archivos personales personal
Ingreso a los equipos sin Permite el acceso al sistema Hurto de información,
6 contraseña operativo del equipo modificaciones en el sistema
operativo y daños en el software
Ingreso de usuarios sin Facilidad en la manipulación de los Los servidores y equipos del área de Manejo y
ninguna tipo de restricción equipos sistemas no se encuentran bajo control de
7 algún armario cerrado o en alguna personal
oficina con acceso restringido.
Persona de seguridad Lugar expuesto a cualquier atentado Robo de equipos y todo tipo de Control de
8 accesorios de valor lo cual afecta la personal
actividad comercial de la empresa
Cortes constantes en el Inestabilidad en el los voltajes Daño perjudicial en la red Hardware
9 servicio eléctrico establecidos para el funcionamiento ocasionando pérdidas en los
adecuado dispositivos que están
funcionamiento
Falta de mantenimiento en la Instalación inadecuada en el área de Posibles cortos y mal hardware
10 red trabajo funcionamiento de los equipos
Falta de personal capacitado Mala manipulación en el sistema Facilidad de acceso a la información Manejo de
11 informático personal
El Ingeniero encargado la
administración de los sistemas de la
No existe Detección de intrusiones, empresa, no cumple con las
Seguridad
contención y/o eliminación. funciones de administración de la
12 No hay control informático lógica
seguridad del sistema y tampoco
tiene implementados controles de
seguridad por lo que se han
presentado ataques al sistema
Mala ubicación del centro de Puede dañarse los equipos Falla en los equipos hardware
13 computo
14 Software no actualizado Fallas en los programas No se pude realizas tareas asignadas software
OBJETIVO
La auditoría se llevara a cabo en el Café Internet la Estación para buscar las fallas principales que están
afectando la seguridad física, la falta de capacitación al usuario en cuanta al manejo del hardware y software y
de verificar las instalaciones y comprobar si ofrecen garantías y han sido estudiadas las vulnerabilidades
existentes, evaluar los errores o situaciones anómalas que se puedan producir.
OBJETIVOS ESPECIFICOS
Hardware:
Hardware obsoleto
Cortes constantes en el servicio eléctrico
Falta de mantenimiento en la red
Mala ubicación del centro de cómputo
Centro de cómputo sin ups
Falta de Sistemas de alarma
Falta hardware y sus componentes
Falta de suministros
Software:
Compra de licencias no patentadas
Descuido de los fabricantes en
la implementación de los sistemas de seguridad
Falta de actualización del software
Software no actualizado
No se realizan copias de seguridad
Cuentas de usuarios mal configuradas
Falta de cuentas de administrador
Usuario:
Cuentas mal configuradas
Ingreso a los equipos sin contraseña
Ingreso de usuarios sin ninguna tipo de restricción
Falta de personal capacitado