You are on page 1of 26

AUDITORA DE SISTEMAS

NOMBRE: CSAR HERNN PATRICIO PERALTA

2012

ICIO PERALTA

COMPUTER PATRISOFT S.A.C. - 20510843810


Implementacin de Tecnologas de Informacin y Comnicaciones www.computerpatrisoft.com N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ACTIVIDAD Analista Programador Archivador Documentos Archivador de Contratos BD Registro de Compras y Ventas Archivos del Servidor Diseador Web BD Contabilidad - Hosting BD Logstica - Hosting BD Colegios - Hosting Cdigo Fuente - Sistema Contable Cdigo Fuente - Sistema Logstico Cdigo Fuente - Sistema Colegio Cdigo Fuente - Sistema Ventas Agenda Personal Correos de Los Clientes BD Asistencia Personal CD Soporte Tcnico DESCRIPCIN Programador de Sistemas Archivador de Facturas Archivador de Contratos Registro de Compras y Ventas Archivos del Servidor Diseador Web BD Contabilidad - Hosting BD Logstica - Hosting BD Colegios - Hosting Cdigo Fuente - Sistema Contable Cdigo Fuente - Sistema Logstico Cdigo Fuente - Sistema Colegio Cdigo Fuente - Sistema Ventas Agenda Personal Correos de Los Clientes BD Asistencia Personal CD Soporte Tcnico CATEGORA Personal Documentos Documentos Datos Datos Personal Datos Datos Datos Datos Datos Datos Datos Datos Datos Datos Matriales PROPIETARIO Desarrollo Contabilidad Contabilidad Contabilidad Gerencia Sistemas Diseo Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Desarrollo Desarrollo Desarrollo Desarrollo Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Soporte Tcnico

CUSTODIO Programador Contabilidad Contabilidad Contabilidad Gerencia Sistemas Diseador Web Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Desarrollo Desarrollo Desarrollo Desarrollo Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Soporte Tcnico

UBICACIN Equipo Personal Equipo Contabilidad Equipo Contabilidad Equipo Contabilidad Servidor de Archivos Equipo Personal Laptop Gerencia Laptop Gerencia Laptop Gerencia Servidor de Archivos Servidor de Archivos Servidor de Archivos Servidor de Archivos Escritorio Gerencia Laptop Gerencia Servidor de Archivos Soporte Tcnico

AMENAZAS A1 A3 A3 A4 A5 A6 A2,A7,A9 A2,A7,A9 A2,A7,A9 A2,A7 A2,A7 A2,A7 A2,A7 A8 A2,A9 A2,A7 A10

VULNERABILIDAD V1 V3 V3 V4 V1,V2 V1,V5 V1,V2,V6 V1,V2,V6 V1,V2,V6 V1,V2,V5,V7 V1,V2,V5,V7 V1,V2,V5,V7 V1,V2,V5,V7 V3 V3 V1,V2 V8

C M1 B2 B2 M3 M1 M4 M5 M5 M5

IMPACTO I B1 M2 M2 A3 M1 B4 B5 B5 B5

D A1 B2 B2 A3 B1 A4 B5 B5 B5

VALOR IMPACTO M B B M M M B B B

PROBABILIDAD M A A B M M A A A

RIESGO INHERENTE M A A B M M A A A

CTRL C1 C3 C3 C1,C4 C1,C2,C5 C1,C2,C5 C1,C2,C5,C6 C1,C2,C5,C6 C1,C2,C5,C6

VALOR RIEGO INHERENTE M A A B M B A A A

PBR B M M A M M M M M

RIESGO RESIDUAL B M M B B B B B B

PTR B M M A A A M M M

AMENAZAS N 1 2 3 4 5 6 7 8 9 10 11 TIPO A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11

12

A12

13

A13

14

A14

15

A15

16

A16

17

A17

18 19

A18 A19

20

A20

21 22

A21 A22

23 24

A23 A24

25

A25

26

A26

27

A27

28

A28

29

A29

30

A30

AMENAZAS DESCRIPCIN Robo de Informacin (Cdigo Fuente) Cuenta con Clave de Acceso sin renobar Monto de Facturas de Clientes en Archivadores sin Proteccin Informacin de Ingresos y Egresos Mensual de la Empresa en las computadoras de otra rea o abiertos Falta Preocupacin de Cambio de Clave a Los Servidores Temporalmente Controlar los Diseos web de los clientes en Forma Privada Data importante debe de estar guardada en backup fuera de la empresa Documentos Personales deben de estar Guardados en lugares con llave Dejar Laptop en la Oficina Realizar Inventario de CDs cada Semana

N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

TIPO V1 V2 V3 V4 V5 V6 V7 V8 V9 V10 V11 V12 V13 V14 V15 V16 V17 V18 V19 V20 V21 V22 V23 V24 V25 V26 V27 V28 V29 V30

VULNERABILIDAD DESCRIPCIN No tenga conocimiento Politicas de Privacidad de Informcacin No Cambia cada cierto tiempo de clave a los equipos Evitar dejar Documentos Privados al alcance de los trabajadores Evitar dejar Archivos en Otras computadoras o dejar abiertos los Archivos Importantes Evitar que cualquier Personal use USB o correo Externo en la Empresa Evitar dejar laptop de gerencia en la empresa Realizar Backup cada semana y guardarlos en otra ubicacin fuera de la empresa Presentar cada semana la actualizacin de Materiales y CD del rea de Soporte

Formula: IMPACTO=C+I+D IMPACTO 1 I 90% A1 Cumple con Politicas de Privacidad 50% M1 Cumple algunas 25% B1 No Cumple Valor Impacto C Cuenta Con Proteccin los A2 Archivadores y o Documentos Cuenta con Cajones con M2 Llave B2 No Cuenta 6 IMPACTO 2 I 90% A2 Cumple con Politicas de Proteccin de Documentos 90% A2 D

C A1 Cuenta Con Politicas M1 Cuenta con algunas B1 No Cuenta

D 90% A1 50% M1 25% B1 M

50% M2 Cumple algunas 25% B2 No Cumple

50% M2 25% B2

Valor Impacto

4 IMPACTO 3

C A3 M3 Uso de informacin en equipos asignados 90% A3

I Cumple con Politicas de uso de los equipos asigandos 90% A3

Cuentan con clave para cada equipo asignado B3 No Cuenta

50% M3 Cumple algunas 25% B3 No Cumple

50% M3 25% B3

Valor Impacto

8 IMPACTO 4

C Cuentan las computadoras con los puertos Usb A4 Bloqueados y uso de otro tipo de correo Cuentan con usb M4 bloqueados pero uso de correos no B4 No Cuenta

I Cumple con Politicas de uso de los equipos con bloqueo de usb y correo

90%

A4

90%

A4

50% M4 Cumple algunas 25% B4 No Cumple

50% M4 25% B4

Valor Impacto

6 IMPACTO 5

C Cuenta con control de backup semanales, y A5 politicas en uso de informacin M5 Cumple algunas B5 No Cuenta

I 90% A5 Cumple con Politicas de uso de los backups asignados al DBA 90% A5

50% M5 Cumple algunas 25% B5 No Cumple

50% M5 25% B5

Valor Impacto

D Cumple com documentos disponibles Cumple algunas No Cumple

VALOR 90% 9 50% 6 25% 3

D Cumple con documentos disponibles que indican el resguardo de documentos con valor Cumple algunas No Cumple

VALOR 90% 50% 25% 9 1 3

D Cumple con documentos disponibles que indican el uso unico de equipo por personal Cumple algunas No Cumple

VALOR 90% 50% 25% 9 6 3

D Cumple con documentos disponibles que indican el bloqueo de usb y correos

VALOR

90%

Cumple algunas No Cumple

50% 25%

6 3

D Cumple con documentos disponibles el uso de backup semanales Cumple algunas No Cumple 90% 50% 25%

VALOR 9 6 3

B M A

PROBABILIDAD 1 VEZ X AO 6 MESES 1 MES

N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

TIPO C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 C13 C14 C15 C16 C17

CONTROLES DESCRIPCIN Capacitacin al Personal sobre las Poltica privacidad de Informacin Firma de Compromiso de Confidencialidad de Informacin Colocar stand con Llave para los Archivadores Colocar Claves y Asiganar Politicas de uso de asignacin de equipos por personal Cambiar las claves termporalamente a los servidores Bloquear Usb y Correo externos

B M A

RIESGO INHERENTE 7-9 4-6 1-3

R.I.= I*P

You might also like