Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de Sistemas
Escuela Profesional de Ingeniería de
Sistemas
INTEGRANTES:
CASO N° 1
Acciones Inmediatas
Formulación de Hallazgos
2. Oficinas
e) Observaciones:
● De las 20 PCs revisadas se identificó 3PCs sin antivirus, 2PCs
con antivirus desactualizado, 2PCs con instalación parcial y 1
PC Inoperativa en Verificación, de las 10 laptops revisadas se
identificó 1 con instalación parcial y una con antivirus
desactualizado y una sin antivirus.
f) Efectos y/o implicancias probables
● Ataques de virus, pueden ocasionar pérdida de datos de la
propia empresa.
● Spam, puede causar daños significativos, infectando las
computadoras de los usuarios con software malicioso capaz
de dañar los sistemas y robar información personal.
● Spyware, puede generar Pérdida del rendimiento del sistema y
no existe privacidad.
● Pérdida de información vital.
● Pérdida de la capacidad de procesamiento.
g) Índice de importancia establecida...0 (uno)
h) Sugerencias
● Instalación inmediata de los antivirus y la actualización de las
mismas en los PCs.
● Implementar normas y/o procedimientos que aseguren la
eficaz administración de los recursos informáticos, ya que se
observó que la entidad cuenta con un total de 1050 licencias
VSS.
● Realizar periódicamente un estudio de vulnerabilidad,
documentando efectivamente el mismo, a los efectos de
implementar las acciones correctivas sobre los puntos débiles
que se detecten.
● Evaluar e implementar un software que permita mantener el
resguardo de acceso de los archivos de programas.
3. Agencias
i) Observaciones:
● De las 90 PCs revisadas se identificó 6PCs sin antivirus, 6PCs
con instalación parcial 4PCs con antivirus desactualizado y 4
PC Inoperativa en Verificación,de las 10 laptops revisadas se
identificó 3 con instalación parcial y 1 con antivirus
desactualizado y dos sin antivirus.
● Alto tráfico de datos
j) Efectos y/o implicancias probables
● Ataques de virus, pueden ocasionar pérdida de datos de la
propia empresa.
● Spam, puede causar daños significativos, infectando las
computadoras de los usuarios con software malicioso capaz
de dañar los sistemas y robar información personal.
● Spyware, puede generar Pérdida del rendimiento del sistema y
no existe privacidad.
● Pérdida de información vital.
● Pérdida de la capacidad de procesamiento.
k) Índice de importancia establecida...0 (uno)
l) Sugerencias
● Instalación inmediata de los antivirus y la actualización de las
mismas en los PCs.
● Bloquear sitios web innecesarios para evitar la saturación de la
red.
● Implementar normas y/o procedimientos que aseguren la
eficaz administración de los recursos informáticos, ya que se
observó que la entidad cuenta con un total de 1050 licencias
VSS.
● Realizar periódicamente un estudio de vulnerabilidad,
documentando efectivamente el mismo, a los efectos de
implementar las acciones correctivas sobre los puntos débiles
que se detecten.
● Evaluar e implementar un software que permita mantener el
resguardo de acceso de los archivos de programas.
CASO N° 2
● Cabe indicar que todos los equipos de cómputo están conectados a la red.
● Y que los equipos de cómputo con instalación están 100% protegidos con la solución
VSS.
1. Firma presencial
La captura de huella dactilar de identificación. Es la mejor solución ante Ataques de red para
las agencias a nivel nacional que ha venido presentando problemas de operatividad en su
red informática, así como del acceso no controlado a Internet que la biometría capturada por
medio de impresiones dactilares es muy apropiada para aplicaciones de firma y gestión
documental. Los valores estimados para un sistema seguro de reconocimiento de huella
digital .Debido a los ataques de virus, spam y spyware principalmente,
Los cambios de las claves de acceso a los programas se deben realizar periódicamente.
Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron
inicialmente. El no cambiar las claves periódicamente aumenta la posibilidad de que
personas no autorizadas conozcan y utilicen claves de usuarios del sistema de
computación. Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
3. Combinación de alfanumericos en claves de acceso
No es conveniente que la clave este compuesta por códigos de empleados, ya que una
persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha
clave. Debido a los ataques de virus.
5. Infraestructura VSS
El servicio VSS se inicia a petición, de modo que, para que las operaciones de VSS se
realicen correctamente, este servicio debe estar habilitado.