Upload
patrisoft-sac
View
69
Download
0
Embed Size (px)
DESCRIPTION
AUDITORIA DE SISTEMAS
Citation preview
UNIVERSIDAD ALAS PERUANAS
César H. Patricio Peralta2012
AUDITORIA DE SISTEMAS
RUC: 20510843810 COMPUTER PATRISOFT SAC
www.computerpatrisoft.com
Docente: Ing. Muñoz Ramírez, Víctor Alfredo
pagina
1
pagina
En Empresa en Estudio – Aplicando ISO 2070012
pagina
3
pagina Nº ACTIVIDAD
1 Analista Programador
2 Archivador Documentos
3 Archivador de Contratos
4 BD Registro de Compras y Ventas
5 Archivos del Servidor
6 Diseñador Web
7 BD Contabilidad - Hosting
8 BD Logística - Hosting
9 BD Colegios - Hosting
10 Código Fuente - Sistema Contable
11 Código Fuente - Sistema Logístico
12 Código Fuente - Sistema Colegio
13 Código Fuente - Sistema Ventas
14 Agenda Personal
15 Correos de Los Clientes
16 BD Asistencia Personal
17 CD Soporte Técnico
pagina
AMENAZASNº TIPO DESCRIPCIÓN
1 A1 Robo de Información (Código Fuente)
2 A2Cuenta con Clave de Acceso sin renobar
3 A3Monto de Facturas de Clientes en Archivadores sin Protección
4 A4Información de Ingresos y Egresos Mensual de la Empresa en las computadoras de otra área o abiertos
5 A5Falta Preocupación de Cambio de Clave a Los Servidores Temporalmente
6 A6Controlar los Diseños web de los clientes en Forma Privada
7 A7Data importante debe de estar guardada en backup fuera de la empresa
8 A8Documentos Personales deben de estar Guardados en lugares con llave
9 A9 Dejar Laptop en la Oficina
10 A10Realizar Inventario de CDs cada Semana
pagina
VULNERABILIDAD
Nº TIPO DESCRIPCIÓN
1 V1No tenga conocimiento Politicas de Privacidad de Informcación
2 V2No Cambia cada cierto tiempo de clave a los equipos
3 V3Evitar dejar Documentos Privados al alcance de los trabajadores
4 V4Evitar dejar Archivos en Otras computadoras o dejar abiertos los Archivos Importantes
5 V5Evitar que cualquier Personal use USB o correo Externo en la Empresa
6 V6Evitar dejar laptop de gerencia en la empresa
7 V7Realizar Backup cada semana y guardarlos en otra ubicación fuera de la empresa
8 V8Presentar cada semana la actualización de Materiales y CD del Área de Soporte
pagina
IMPACTO 1
VALORC I D
A1 Cuenta Con Politicas 90% A1 Cumple con Políticas de Privacidad 90% A1 Cumple com documentos disponibles 90% 9
M1 Cuenta con algunas 50% M1 Cumple algunas 50% M1 Cumple algunas 50% 6
B1 No Cuenta 25% B1 No Cumple 25% B1 No Cumple 25% 3
Valor Impacto 6 M
IMPACTO 2
VALORC I D
A2Cuenta Con Protección los Archivadores y o Documentos
90% A2 Cumple con Politicas de Protección de Documentos 90% A2
Cumple con documentos disponibles que indican el resguardo de documentos con valor
90% 9
M2 Cuenta con Cajones con Llave 50% M2 Cumple algunas 50% M2 Cumple algunas 50% 1
B2 No Cuenta 25% B2 No Cumple 25% B2 No Cumple 25% 3
Valor Impacto 4 B
pagina
IMPACTO 3VALORC I D
A3 Uso de información en equipos asignados 90% A3 Cumple con Politicas de uso de los
equipos asigandos 90% A3Cumple con documentos disponibles que indican el uso unico de equipo por personal
90% 9
M3 Cuentan con clave para cada equipo asignado 50% M3 Cumple algunas 50% M3 Cumple algunas 50% 6
B3 No Cuenta 25% B3 No Cumple 25% B3 No Cumple 25% 3
Valor Impacto 8 M
IMPACTO 4VALORC I D
A4
Cuentan las computadoras con los puertos Usb Bloqueados y uso de otro tipo de correo
90% A4Cumple con Politicas de uso de los equipos con bloqueo de usb y correo
90% A4Cumple con documentos disponibles que indican el bloqueo de usb y correos
90% 9
M4Cuentan con usb bloqueados pero uso de correos no
50% M4 Cumple algunas 50% M4 Cumple algunas 50% 6
B4 No Cuenta 25% B4 No Cumple 25% B4 No Cumple 25% 3
Valor Impacto 6 M
pagina
IMPACTO 5
VALORC I D
A5Cuenta con control de backup semanales, y politicas en uso de información
90% A5 Cumple con Politicas de uso de los backups asignados al DBA 90% A5 Cumple con documentos disponibles
el uso de backup semanales 90% 9
M5 Cumple algunas 50% M5 Cumple algunas 50% M5 Cumple algunas 50% 6
B5 No Cuenta 25% B5 No Cumple 25% B5 No Cumple 25% 3
Valor Impacto 4 B
pagina
CONTROLES
Nº TIPO DESCRIPCIÓN
1 C1 Capacitación al Personal sobre las Política privacidad de Información
2 C2 Firma de Compromiso de Confidencialidad de Información
3 C3 Colocar stand con Llave para los Archivadores
4 C4Colocar Claves y Asiganar Politicas de uso de asignación de equipos por personal
5 C5 Cambiar las claves temporalmente a los servidores
6 C6 Bloquear Usb y Correo externos
pagina
Una Imagen Dice Más Que Mil Palabras