Está en la página 1de 23

Revisión en los Sistemas Informáticos

Realizado a la empresa
RED + M&S SAS

Nombre de integrantes:
Ángela Giselle Calderón
Maicol Andrés Rojas

Nombre docente:
Cesar A. Guerrero
Universidad del Tolima
Auditoria y Legislación Informática
Bogotá D.C
2020
Tabla de contenido

Introducción 3

Planteamiento del problema 4

Descripción del problema 4

Planteamiento del problema 4

Formulación del problema 4

Objetivos 5

Objetivo general 5

Objetivos específicos 5

Justificación 6

Planificación y gestión del proyecto 7

Líder del proyecto 7

Equipo de trabajo 7

Recursos 7

Humanos 7
Tiempo 7

Controles 8

Cronograma ¡Error! Marcador no definido.

Marco de Referencia 9

Antecedentes 9

Ejecución del proyecto 10

Conclusiones 16

Cibergrafía 23
Introducción

En el área de ingeniería de sistemas nos encontramos con la necesidad saber utilizar los
recursos que se encuentran disponibles con el fin de realizar un análisis a la información
disponible y ver que sucesos son los que se están encontrando en el día a día. Lo ideal es
poder brindar un análisis a una situación del momento actual y presentar los resultados de
una manera evidenciada y real a los hallazgos encontrados. Esto nos conlleva a que en
medio de nuestra responsabilidad y deber como profesionales en el área a transmitir las
evidencias encontradas a las áreas encargadas (directivos o jefes de área) y presentar los
hallazgos y las soluciones mas viables que se podrían aplicar para mejorar de una manera
sustancial la información como un recurso vital dentro de la operación del día a día de la
empresa. Estas soluciones se deben dar de manera integral demostrando todos los aspectos
que estén involucrados y que pueden afectar en tiempo y dinero.
En el área de las mesas de servicio todo conocimiento aplicado el cual genere una mejor
respuesta y cuidado de la información ya sea para la entidad o los usuarios finales, deben
tener una fundamentación de los hechos reales que se dan y mas si se cuenta con la
información vital de clientes, propios o de terceros. Esta información, sumada a las ayudas
tecnológicas y de personal, con capacitaciones y ejercicios prácticos pueden ayudar de
manera sustancial a mejorar la seguridad en los datos que a la final son información y es el
recurso mas valioso para una empresa.
Planteamiento del problema

Descripción del problema

En la empresa RED + M&S SAS no se tiene un control de cómo se puede ver afectada la
seguridad e integridad de los sistemas informáticos que allí se maneja en lo cual se deben
evaluar aspectos propios de Hardware y/o Software y los cuales también se pueden dar por
error humano y pueden se de carácter malicioso, intencional o penal.

Planteamiento del problema

Se realizará un análisis de manera integral a las áreas y personas que están involucrados y
en los cuales se estén presentes y tengan manejo de la información con esto se validaran las
fallas existen actualmente y la mejor manera de corregirlos y así dar un mayor grado de
confianza y seguridad a los clientes y terceros.

Formulación del problema

Como mejorar la seguridad en la información estableciendo un procedimiento en el cual


estén involucrados y comprometidos todos los posibles factores de riesgo, a fin de dar
seguridad y trasparecía en el manejo de esta identificando de manera directa y puntual los
riesgos que se estén presentando y la manera de solucionar todas las falencias que se
evidencien.
Objetivos

Objetivo general

● Realizar un análisis en la empresa RED + M&S SAS enfocándonos en el manejo de


los Sistemas Informáticos

Objetivos específicos

✔ Realizar un análisis integral al estado actual de la empresa.


✔ Revisar las fallas en seguridad que se presentan en hardware y software en los
equipos de tecnológicos de la empresa para empleados y terceros
✔ Entregar un informe con la información que se encuentre y sus posibles soluciones
Justificación

Demostrar que tipos de fallos y la manera en que se puede proteger la información de una
empresa teniendo una visión clara del estado actual de la empresa RED + M&S SAS y
demostrando las falencias que existen y los pasos que se deben tomar para que exista un
protocolo de manejo de datos e información que allí se maneja, al igual la importancia que
es que todos los agentes involucrados tengan conciencia de la importancia de cuidar su
activo mas valioso y los beneficios que esto representa.
Planificación y gestión del proyecto

Líder del proyecto

Maicol Andres Rojas Laverde.

Equipo de trabajo

Ángela Giselle Calderón Castro.


Maicol Andres Rojas Laverde.

Recursos

Humanos

El numero de personas que integraran el equipo de auditoria será de dos personas. Para la
elaboración del informe cada integrante del grupo utilizara un PC el cual se describe con
sus respectivas características en los enlaces a continuación:

● Ángela Calderón - https://www.asus.com/es/ROG-Republic-Of-Gamers/ROG-


GL552VW/
● Maicol Rojas - https://support.apple.com/kb/SP712?locale=es_CO

Tiempo

El tiempo que se estimara para el desarrollo del proyecto será un total de cuatro (4) meses
en el cual se destinara 2 horas semanales de cada uno de los participantes del equipo de
trabajo y los cuales se enfocaran durante la preparación análisis, diseño y presentación del
proyecto en las cuales se detallaran en el cronograma de trabajo.
Controles

Estos se irán verificando en el tiempo mensualmente, donde se debe ir viendo la evolución


y en los cuales se van a ir realizando pruebas a los equipos de computo. también se
realizará verificación de las capacitaciones a los usuarios que las vallan tomando. Con esto
se espera que al finalizar la ejecución del proyecto se tenga una cobertura de 100% de
usuarios involucrados y capacitados en la importancia de la seguridad de la información y
maquinas que cumplan con un minino de seguridad. Luego de la puesta en marcha de este,
se dejará un plan de capacitaciones a todas las personas que ingresen nuevas y un proceso
de control que se debe tener en cuenta cuando se realice la adquisición de un PC nuevo o
cuando se valla a terminar el uso de uno actual.
Marco de Referencia

Antecedentes

En la actualidad la empresa no cuenta con un control sobre sus sistemas informáticos y


esto en la medida actual debería ser un requisito para todas las empresas y en esta medida
de las cosas se han creado muchas practicas y normas que pueden ayudar y servir como
guía para mejorar sus practicas. Entre mas grande sea la compañía esta debe implementar
de manera mas urgente algunas de estas normas y cumplirlas en su mayoría o de ser
posible en su totalidad. Este trabajo se basa en las normas y criterios de las siguientes
publicaciones y organismos de control:

COSO
http://www.coso.org
• COBIT
http://www.isaca.org
• Orange Book
http://www.multics.demon.uk/orange/index.htm
• British Standard 7799
http://www.itsec.gov.uk
• MAGERIT
http://www.map.es/csi/pg5m21.htm
• SIGEN
http://www.sigen.gov.ar
• AGN
http://www.agn.gov.ar
• BCRA
http://www.bcra.gov.ar/
Cada una de estas tiene características individuales, únicas y se aplican según el tipo de
empresa, la cantidad de empleados y como este su actividad comercial
Ejecución del proyecto

1. Recopilación de información básica

Una semana antes del comienzo de la auditoria se envía un cuestionario a la empresa. El


objetivo de este cuestionario es conocer los equipos que usan y los procesos que realizan en
ellos.

De esta manera, se obtendrá una visión mas global del sistema. Es importante también
reconocer y entrevistarse con cada uno de los empleados de la empresa para conocer con
mayor profundidad el hardware y el software utilizado

2. Identificación de riesgos potenciales

Se debe evaluar la forma de en como se realiza la adquisición de nuevos equipos o compra


de software. Estos procedimientos deben estar por escrito y aprobados con base a las
necesidades de la empresa y el presupuesto que se tenga para esta actividad.

Otro riesgo posible que se debe contemplar es el de cómo se esta verificando la seguridad
del propio software y la correcta configuración y/o actualización de los equipos esto se
debe verificar en sus licencias y respectivas, actualizaciones y nuevas versiones.

3. Objetivos de control

En este punto se deben evaluar que procedimientos existen actualmente en el momento de


que se presente una emergencia ya sea por hurto, falla o siniestro que pueda llevar a que se
presenten en incidentes en la ejecución del día a día de la empresa.

También se debe dejar por escrito de una manera muy clara y detallada cuales deben ser las
políticas o procedimientos que se tengan al momento de la adquisición de nuevo hardware
o software y las personas encargadas de verificar que estos controles se cumplan.
Se debe realizar una programación de actualización, y mantenimiento de todos los equipos
de tecnología con que cuente la empresa y dejar definido en que momento se realizaran
nuevas adquisiciones.

4. Determinación de los procedimientos de control

Se deben indicar los procedimientos apropiados para aplicar en la empresa y que estos se
cumplan de la mejor manera posible

Paso N 1:

Políticas aplicadas al manejo de Hardware


• Todo el hardware con que el que cuente la compañía debe estar previamente
inventariado indicando sus características y la persona que este responsable de su
uso y su manejo.
• Se debe manejar un archivo en el cual se debería tener todas las facturas de la
adquisición de estos equipos y del software, a demás si existen cotizaciones de
otros proveedores
• Se debe contar con un cronograma para el mantenimiento y registro de fechas,
problemas, soluciones y próximo mantenimiento propuesto.

Paso N 2: Acceso a equipos.

• Cada usuario debe tener un usuario y contraseña segura para acceder a los equipos.
Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando
mayúsculas y minúsculas).
o Los usuarios se desloguearan después de 5 minutos sin actividad.
• Se deberá establecer si los equipos realmente cuentan con esta característica y si lo
usuarios hacen uso de los mismos
• Los nuevos usuarios deberán ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relación laboral, se
deberá establecer si esto esta sucediendo en realidad, verificar el contrato de
confidencialidad.
• Uso restringido de medios removibles (USB, CD-ROM, discos externos etc.).

Paso N 3: Uso e instalación de software

• Identificar el sistema operativo instalado en cada PC y su licenciamiento


o Verificar como se encuentra el licenciamiento de cada equipo en función de
su sistema operativo
o Verificar el estado de las licencias para los otros programas de software a
utilizar
o Mantenimiento y actualización de todo el software
o Antivirus (versiones y actualizaciones)

Paso N 4: Protección de la información


• Medios para realizar los backup`s de la información.
• Tiempos y frecuencias para realizar los backup`s de la información
• Lugares donde se almacena el backup`s de datos
• Quienes deben tener acceso a los datos (seguridad de acceso)

Paso N 5: Manejo de Internet


• Acceso a internet (dentro y fuera de la empresa)
• Control del uso de ancho de banda por los usuarios (sin que se consuma mas
recurso del habitual)
• Acceso a redes sociales (Facebook, Instagram, Twitter etc..)
• Transmisión de información por medio de correo electrónico (tipo, destinatario y
clase de información)
• Utiliza del servidor de correo.

Paso N 6: Pruebas a realizar


En estas se realizarán procedimientos con el fin de verificar el cumplimiento de los
objetivos establecidos mediante la puesta en marcha del proyecto.
Las pruebas que se podrían realizar son:
• Tomar algún PC al azar y verificar la dificultad de ingreso en este.
• Validar si es posible sacar datos o información con un dispositivo externo, internet,
o correo electrónico.
• Verificar que tan fácil se tiene acceso a información de sensible (usuarios y claves).
• Comprobar que luego de 5 minutos de inactividad el PC se bloquee
automáticamente.
• Verificar que se creen contraseñas seguras.
• Otras

Paso N 7: Resultados luego de análisis.

→ Por el tamaño de la empresa no existe un servidor central en el cual se almacene y


unifique la información de la empresa.
→ Los computadores se encuentran ubicados en un local de un edificio en el primer
piso cual esta propenso a inundaciones por la zona donde esta y el nivel de lluvias
que se puede presentar en ciertas temporadas del año a demás a esto esta expuesto a
saqueo debido a que no tiene como tal una seguridad apropiada y un sistema de
alarmas
→ Actualmente se tienen 6 equipos en la empresa, los cuales son genéricos. Se indica
que se debe realizar un inventario de los equipos, hardware, software y persona
responsable ya que ninguna de las personas en la empresa cuenta con esta
información y por esa misma razón no se lleva un control para realizar
actualizaciones y mantenimientos.
→ Los equipos de computo son utilizados por los empleados a los cuales se les asigna
una PC especifica y se procura que no cambien de puesto con otras personas de la
empresa y se verifica que 3 de ellos no le tienen asignada una contraseña de acceso
lo cual hace asequible el acceso a estos y a la información que se contiene.
→ Los computadores tienen la facilidad de que se pueden cambiar de lugar debido a que
no tienen algún tipo seguridad para que estos no se puedan mover (Guaya, tornillos,
etc…).
→ Solo 3 de estos equipos cuentan con una UPS la cual se encuentra en uso. Se indica
que se debe dar prioridad a la adquisición de 3 nuevas las cuales protejan los equipos
de picos eléctricos y también que todos tengan tiempo de guardar la información en
caso de alguna falla eléctrica
→ Se identifica que en el momento que se realiza la visita de auditoria la empresa no
cuenta con extintores de fuego.
→ Cada empleado o colaborador debe tener un usuario y una clave para que acceder a
su computador.
→ Se indica a los usuarios la forma en la cual deben crear contraseñas seguras según el
Ministerio de Tecnologías de la Información y las Comunicaciones*
*Contraseñas seguras - Ministerio de Tecnologías de la Información y las Comunicaciones.
(2020). Retrieved 1 May 2020, from https://www.mintic.gov.co/portal/inicio/Micrositios/Soy-
ciberseguro/Consejos/18767:Contrasenas-seguras

→ No todos los equipos están tienen un programa de antivirus confiable, y actualizado,


tanto en sus bases como en su versión.
→ Todos los empleados se distribuyen las tareas y asignaciones del día, en ocasiones 2
empleados resultan haciendo la misma tarea.
→ La empresa no propicia capacitaciones, ya sea en el área de nuevas tecnologías o de
cualquier tema que sea propicio para el crecimiento de los empleados.
→ Los empleados pueden instalar software cualquier tipo de software ya sea que llegue
por un medio externo o por internet.
→ Se verifico que todos los empleados pueden ingresar a redes sociales desde su
computador.
→ Los equipos de computo no están sellados y cualquier persona con acceso al local
podría destaparlos con solo tener un par de desarmadores
→ El mantenimiento de un equipo solo se da en el momento que este presenta una falla.
→ No existe mantenimiento preventivo.
→ No existe un aislamiento entre los cables de red y el tendido eléctrico de la empresa
→ No existe una política de seguridad o conexión a la red Wifi de la empresa,
cualquiera puede conectarse a esta
→ NO hay políticas de control para el uso de memorias USB
Conclusiones

Luego del informe entregado, la empresa nos indica los cambios que ya se han hecho y los que
tienen ya pensados para realizar en un futuro próximo. Estos se detallan uno a uno. De la misma
manera se informa en este proyecto

Paso N 1:

Políticas aplicadas al manejo de Hardware


• Todo el hardware con que el que cuente la compañía debe estar previamente
inventariado indicando sus características y la persona que este responsable de su
uso y su manejo.
o Se crea un documento tipo hoja de vida de cada computador, el cual se
entrega a cada empleado y en este se hace responsable del inventario que se
entrega y el estado, a demás de esto se crea una base de datos en una hoja de
calculo en lo cual se guarda toda la información correspondiente a los
activos que tienen en este momento.
• Se debe manejar un archivo en el cual se debería tener todas las facturas de la
adquisición de estos equipos y del software, a demás si existen cotizaciones de
otros proveedores.
o Se crea un archivo físico y uno digital en el cual se almacena toda la
información correspondiente a las facturas que se tienen y las nuevas
adquisiciones que se realicen (Facturas, ordenes de compra cotizaciones
Pedidos etc…).
• Se debe contar con un cronograma para el mantenimiento y registro de fechas,
problemas, soluciones y próximo mantenimiento propuesto.
o Se estableció que se debe realizar un mantenimiento general a todas las PC
con las que cuenta la empresa esta se realizara de manera ordenada y sin
que afecte la actividad de cada uno de los empleados, esta actividad esta
planeada para el mes de junio. De hay en adelante se van a realizar estos
cada seis meses.

Paso N 2: Acceso a equipos.

• Cada usuario debe tener un usuario y contraseña segura para acceder a los equipos.
Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando
mayúsculas y minúsculas).
o Todos los usuarios crearon claves mas seguras para el ingreso a sus PC.
• Se deberá establecer si los equipos realmente cuentan con esta característica y si lo
usuarios hacen uso de los mismos.
o Esto se validará luego de que se organicen de una mejor manera las
funciones de cada uno de ellos.
• Los nuevos usuarios deberán ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relación laboral, se
deberá establecer si esto esta sucediendo en realidad, verificar el contrato de
confidencialidad.
o Esto se encargará la persona de contratación, pero aun no se da una fecha
estimada de aplicación
• Uso restringido de medios removibles (USB, CD-ROM, discos externos etc.).
o Por parte de la persona de contratación queda pendiente el documento en el
cual se debe restringir el uso. Después de esto se validará la adquisición de
un software que administre esto.

Paso N 3: Uso e instalación de software

• Identificar el sistema operativo instalado en cada PC y su licenciamiento


o Verificar como se encuentra el licenciamiento de cada equipo en función de
su sistema operativo
o Verificar el estado de las licencias para los otros programas de software a
utilizar
o Mantenimiento y actualización de todo el software
o Antivirus (versiones y actualizaciones)
▪ En medio del mantenimiento que se tiene programado a los
computadores, se realizara la respectiva validación de cada uno de
los aspectos acá citados.

Paso N 4: Protección de la información


• Medios para realizar los backup´s de la información.
o Se destinará un Equipo de computo, se adquiere un disco duro externo de
uso exclusivo y se crea un espacio en la nube.
• Tiempos y frecuencias para realizar los backup´s de la información
o Estos se realizarán los últimos días laborales de cada semana a las 4 pm
• Lugares donde se almacena el backup´s de datos
o La información se deberá guardar en un Equipo de computo, un disco
Externo y en la nube (Google Drive)
• Quienes deben tener acceso a los datos (seguridad de acceso)
o Nos indican que 2 personas (representante legal, un empleado), serán las
encargadas de tener acceso a esta información

Paso N 5: Manejo de Internet


• Acceso a internet (dentro y fuera de la empresa)
o Aun no se tiene establecido como se manejará esta información
• Control del uso de ancho de banda por los usuarios (sin que se consuma mas
recurso del habitual)
o Se habla con el proveedor de internet (Claro), para que por favor notifiquen
cuando existan novedades en el uso de la red
• Acceso a redes sociales (Facebook, Instagram, Twitter etc...)
o Aun no se tiene establecido como se limitará esto.
• Transmisión de información por medio de correo electrónico (tipo, destinatario y
clase de información)
o Se indica que el correo corporativo debe ser de uso exclusivo para cosas
laborales.
• Utiliza del servidor de correo.
o Aun no se tiene claridad de cómo se va a manejar esto.

Paso N 6: Pruebas a realizar

En estas se realizarán procedimientos con el fin de verificar el cumplimiento de los


objetivos establecidos mediante la puesta en marcha del proyecto.

Las pruebas que se podrían realizar son:

• Tomar algún PC al azar y verificar la dificultad de ingreso en este.


o Se valida con 2 computadores tomados de manera aleatoria y cada uno de
estos ya cuenta con una contraseña para su ingreso
• Validar si es posible sacar datos o información con un dispositivo externo, internet,
o correo electrónico.
o Aun es posible por las necesidades del negocio
• Verificar que tan fácil se tiene acceso a información de sensible (usuarios y claves).
o La información sigue siendo de fácil acceso desde que se pueda ingresar a
la computadora, se indica que cada vez que un usuario se levante del puesto
de trabajo debe dejar esta bloqueada
• Comprobar que luego de 5 minutos de inactividad el PC se bloquee
automáticamente.
o Se configuraron los computadores para que cumplan con esta función.
• Verificar que se creen contraseñas seguras.
o Los usuarios indican que ya están aplicando las indicaciones que se les dio
para la creación de contraseñas seguras
• Otras

Paso N 7: Resultados luego de análisis.

→ Por el tamaño de la empresa no existe un servidor central en el cual se almacene y


unifique la información de la empresa.
▪ No se tiene presupuesto para esta adquisición aun, informan que cuando
superen las 10 computadoras se volverá a retomar esa opción
→ Los computadores se encuentran ubicados en un local de un edificio en el primer
piso cual esta propenso a inundaciones por la zona donde esta y el nivel de lluvias
que se puede presentar en ciertas temporadas del año a demás a esto esta expuesto a
saqueo debido a que no tiene como tal una seguridad apropiada y un sistema de
alarmas.
▪ Se valida la opción de un cambio de sitio en su ubicación, pero por el momento
no es viable.
→ Actualmente se tienen 6 equipos en la empresa, los cuales son genéricos. Se indica
que se debe realizar un inventario de los equipos, hardware, software y persona
responsable ya que ninguna de las personas en la empresa cuenta con esta
información y por esa misma razón no se lleva un control para realizar
actualizaciones y mantenimientos.
▪ Esto se empieza a controlar con la toma de hoja de vida que se le va a generar a
cada uno de los computadores y al inventario de activos que se va a realizar en
la empresa.
→ Los equipos de computo son utilizados por los empleados a los cuales se les asigna
una PC especifica y se procura que no cambien de puesto con otras personas de la
empresa y se verifica que 3 de ellos no le tienen asignada una contraseña de acceso
lo cual hace asequible el acceso a estos y a la información que se contiene.
▪ Como ya cada usuario tiene contraseña en el equipo que tiene asignado, no es
viable el uso por parte de alguien mas.
→ Los computadores tienen la facilidad de que se pueden cambiar de lugar debido a que
no tienen algún tipo seguridad para que estos no se puedan mover (Guaya, tornillos,
etc…).
▪ Aun no se valida el colocar los equipos y escritorios de manera fija, lo validan
en el momento que vallan a cambiar de ubicación.
→ Solo 3 de estos equipos cuentan con una UPS la cual se encuentra en uso. Se indica
que se debe dar prioridad a la adquisición de 3 nuevas las cuales protejan los equipos
de picos eléctricos y también que todos tengan tiempo de guardar la información en
caso de alguna falla eléctrica.
▪ Se realiza la compra vía on-line y estas esta programadas para llegar en fecha
15 de junio.
→ Se identifica que en el momento que se realiza la visita de auditoria la empresa no
cuenta con extintores de fuego.
▪ Se realiza la compra vía on-line y estas esta programadas para llegar en fecha
15 de junio.
→ Cada empleado o colaborador debe tener un usuario y una clave para que acceder a
su computador.
▪ Ya se realizo esta configuración
→ Se indica a los usuarios la forma en la cual deben crear contraseñas seguras según el
Ministerio de Tecnologías de la Información y las Comunicaciones*
▪ Cada usuario ya realizo los cambios correspondientes.
*Contraseñas seguras - Ministerio de Tecnologías de la Información y las Comunicaciones.
(2020). Retrieved 1 May 2020, from https://www.mintic.gov.co/portal/inicio/Micrositios/Soy-
ciberseguro/Consejos/18767:Contrasenas-seguras

→ No todos los equipos están tienen un programa de antivirus confiable, y actualizado,


tanto en sus bases como en su versión.
▪ Esto se realizará en el momento que se realice el mantenimiento general de los
computadores.
→ Todos los empleados se distribuyen las tareas y asignaciones del día, en ocasiones 2
empleados resultan haciendo la misma tarea.
▪ Las labores serán asignadas y/o delegadas por una sola persona.
→ La empresa no propicia capacitaciones, ya sea en el área de nuevas tecnologías o de
cualquier tema que sea propicio para el crecimiento de los empleados.
▪ Esto lo gestionara la persona encargada de la contratación, pero no indica de
que tipo serán estas ni la cantidad.
→ Los empleados pueden instalar software cualquier tipo de software ya sea que llegue
por un medio externo o por internet.
▪ Aun no se tiene un software que controle esto y no se tiene establecido cuando
se realizara
→ Se verifico que todos los empleados pueden ingresar a redes sociales desde su
computador.
▪ Aun no se tiene un software que controle esto y no se tiene establecido cuando
se realizara un bloqueo de estos accesos.
→ Los equipos de computo no están sellados y cualquier persona con acceso al local
podría destaparlos con solo tener un par de desarmadores
▪ Esto se realizará en el momento que se realice el mantenimiento general de los
computadores colocando sellos a cada una de las computadoras
→ El mantenimiento de un equipo solo se da en el momento que este presenta una falla.
▪ Se programa un mantenimiento inicial y general a todas las Computadoras y
luego de este como mínimo cada seis meses
→ No existe mantenimiento preventivo.
▪ Se programa un mantenimiento inicial y general a todas las Computadoras y
luego de este como mínimo cada seis meses
→ No existe una política de seguridad o conexión a la red Wifi de la empresa,
cualquiera puede conectarse a esta
▪ Se crea una contraseña de tipo WPA para que solo las personas autorizadas
tengan acceso.
Cibergrafía

https://www.isotools.cl/principales-causas-los-fallos-la-seguridad-la-informacion/
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
https://www.mintic.gov.co/portal/inicio/Micrositios/Soy-
ciberseguro/Consejos/18767:Contrasenas-seguras

También podría gustarte