Вы находитесь на странице: 1из 7

Lista de categorias

N° Vulnerabilidad Amenazas Riesgo Categoría


No existen planes
Falta de de contingencia o
procesos para la Desastres backups de la
Seguridad
1 administración naturales, información para
lógica
de la domésticos. recuperarla en
información. caso de perder la
información.
El personal no
cuenta con
conocimientos
básicos en
Falta de Errores o seguridad
conocimiento perdidas de informática, lo Talento
2
sobre seguridad información o que hace más fácil Humano
informática programas a los intrusos el
acceso a la red de
internet o acceso
a los
computadores
Solo existe una
UPS la cual se
utiliza para 4
computadores Hp,
Fallas en el Bajas en los
en caso de un
3 suministro de voltajes de Hardware
bajón de energía,
energía energía.
no alcanza a
soportar con la
conectividad de
todos los
La empresa puede
sufrir robos y no
se puede hacer
No existe un
una investigación
sistema de Robos en las
a fondo por falta Seguridad
4 vigilancia instalaciones
cámaras de fisica
(Cámaras de de la empresa
seguridad que
seguridad)
registren los
hechos.

5 Falta de revisión Demoras en el Daño o perdidas Seguridad


constante de servicio de en los programas lógica
virus que están de los
en los internet computadores y
computadores. demoras en los
SO.
Modificación sin
Falta de control No existen autorización de
en los permisos perfiles los datos y Seguridad
6
y privilegios de definidos en el perdidas de lógica
los usuarios sistema información.

El cableado se
Daños al
El cableado no encuentra a la
momento de
cumple con las intemperie lo que
acceder a la
7 normas causa la caída de Redes
red de
correspondiente la red y demoras
internet.
s en la reconexión.

Objetivo general de la auditoria:


Evaluar el software, hardware, seguridad lógica, seguridad física, redes
y talento humano de la empresa galaxia comunicaciones ubicada en el
corregimiento de Guacacallo – Pitalito – Huila.
Objetivos específicos:
Objetivo 1: Proteger los activos útiles para el procesamiento de datos,
evitando robos, destrucción, usos no adecuados.
Objetivo 2: Saber cuál es la situación verdadera y precisa de la
empresa en el área de Sistemas.

Objetivo 3: Encontrar posibles fallas técnicas que se estén haciendo.

Objetivo 4: Analizar si la manera de trabajo de la empresa es eficiente.

Objetivo 5: Evaluar las herramientas y procesos que se usan para el


uso de la información.

Objetivo 6: Definir una estrategia adecuada que le permita a la


empresa tener un buen control y uso de su información.

Tomar activos de la auditoria y mencionar los aspectos a evaluar


(Sebastián Lasso realizar esta parte)

Seguridad lógica
-
-
-

Talento humano
-
-
-

Software
-
-
-

Redes
-
-
-

Seguridad física
-
-
-

Sebastián Lasso (Hasta aquí)


Metodología del objetivo 1: Proteger los activos útiles para el
procesamiento de datos, evitando robos, destrucción, usos no
adecuados
- Asegurar físicamente los activos a disposición de los clientes de la
empresa para evitar robos y perdidas.
- Formular controles que permitan minimizar el riesgo generado por
el acceso a Internet y a redes públicas, el intercambio de medios
de
almacenamiento removibles, el intercambio de información etc.,
los cuales exponen los sistemas de la empresa a la propagación
interna y externa de software con código malicioso o nocivo.
- Contar con registros de los movimientos que se realizan dentro de
los sistemas, buscando evitar conductas inapropiadas y minimizar
riesgos de seguridad en el uso de estos sistemas.

Metodología del objetivo 2: Saber cuál es la situación verdadera y


precisa de la empresa en el área de Sistemas.
- Se deben evaluar los riesgos, fortalezas y debilidades de los
controles existentes basado en la evidencia recopilada.
- Realizar revisión y evaluación de los controles, sistemas,
procedimientos de informática; de los equipos de cómputo, su
utilización, eficiencia y seguridad.
- La realización de un informe de auditoría, donde se den a conocer
los riesgos y fallos de la empresa, para que estos puedan ser
corregidos.

Metodología del objetivo 3: Realizar análisis de los procedimientos


que se realizan en la empresa para encontrar fallas y poder evitarlas y
así que estas vulnerabilidades no se conviertan en riesgos.
- Solicitar información del hardware de redes y el inventario de
software instalado en cada equipo.
- Realizar mantenimientos preventivos constantes.
- Evaluar los procedimientos y formas en como se realizan los
mantenimientos.

Metodología del objetivo 4: Evaluar la forma en cómo se están


realizando las actividades y así poder cumplir con los objetivos de la
empresa.

- Realizar pruebas a los empleados de la empresa


- Supervisar la labor de los trabajadores de la empresa
- Realizar balances constantes de los resultados de la empresa

Metodología del objetivo 5: Evaluar las herramientas que se están


utilizando para el manejo de la información y así poder analizarlas para
saber si son las indicadas para este tipo de actividad.

- Solicitar bases de datos o el medio donde se almacena la


información.
- Obtener información sobre perdidas o robos de información.
- Realizar investigaciones para ver que las herramientas sean
oportunas para el almacenamiento de la información.

Metodología del objetivo 6: Analizar la empresa y definir estrategias


que ayuden a el uso adecuado de la información y que este ayude a que
la empresa mejore.
- Solicitar documentación de la administración de la empresa.
- Analizar el medio en como se esta manejando y almacenando la
información.
- Crear medio que ayuden a corregir las fallas de la empresa

Recursos humanos:
Apellidos y Nombres Roles en la Auditoria
JENIFFER PAOLA CEDIEL Auditor Junior
FERNANDO VARGAS Auditor Junior
SEBASTIAN LASSO Líder Auditor

Nota: Si alguien quiere ser el líder, me lo hace saber


Recursos físicos: La auditoría se llevará a cabo en la empresa Galaxia
comunicaciones de la ciudad de Pitalito corregimiento de Guacacallo
específicamente en el área de las TICs.

Recursos tecnológicos: grabadora digital para entrevistas, cámara fotográfica


para pruebas que servirán de evidencia, computador portátil, software para
pruebas de auditoría sobre escaneo y tráfico en la red.
Recursos económicos:
Ítem Cantidad subtotal
Computador 2 000.000
Cámara digital 1 000.000
Grabadora digital 1 000.000
otros …. ….

Total 0000000000

Mes 1 Mes 2 Mes 3


Actividad
 1  2  3  4  1  2  3  4  1  2  3  4

ACTIVIDAD 1
Objetivo 1 ACTIVIDAD 2
…….
ACTIVIDAD 3

Objetivo 2 ACTIVIDAD 4
Objetivo 3
ACTIVIDAD 5
ACTIVIDAD 6
ACTIVIDAD 7

Objetivo 4
ACTIVIDAD 8

Вам также может понравиться