auditori a

2
Vulnerabilidades Amenazas Riesgos Software desactualizados, sistemas operativos, antivirus firewall desactivado. Debilidad en el diseño de protocolos utilizados en las redes. Políticas de seguridad deficiente e inexistente. Ausencia de copias de seguridad o copias de seguridad incompletas Ausencia de seguridad en archivos digitales o archivos físicos confidenciales Cuentas de usuario mal configuradas, con privilegios no necesarios. Dependencia exclusiva de un proveedor de servicio técnico externo ya sea en hardware. Ausencia de conocimiento o documentación instructiva acerca de la manipulación u Se puede contraer un virus letal Se pueden dañar equipos de computo Se pueden acceder sin autorización a los sistemas de información Puede haber pérdida o robo de información Puede haber deterioro o des configuración por parte de un usuario mal entrenado Se puede sufrir un ataque desde el exterior que comprometa la estabilidad de empresa Daño en los equipos por exceso de temperatura Puede haber pérdida total de información si no se tiene un Backup actualizado. Troyano Pérdida de control del sistema Pérdida total de datos Daños en el hardware Perdidas económicas Pérdida de credibilidad Inconformidad de los usuarios Servidor fuera de servicio Falta de disponibilidad de aplicaciones criticas Perdida de integridad de datos Fuga de información Destrucción de datos confidenciales Pérdida total de todo el sistema

Upload: deivis-smith-martinez

Post on 11-Dec-2015

213 views

Category:

Documents


0 download

DESCRIPTION

AUDITORIA

TRANSCRIPT

Page 1: Auditori A

Vulnerabilidades Amenazas Riesgos

Software desactualizados, sistemas operativos, antivirus

firewall desactivado. Debilidad en el diseño de

protocolos utilizados en las redes. Políticas de seguridad deficiente e

inexistente. Ausencia de copias de seguridad

o copias de seguridad incompletas

Ausencia de seguridad en archivos digitales o archivos físicos confidenciales

Cuentas de usuario mal configuradas, con privilegios no necesarios.

Dependencia exclusiva de un proveedor de servicio técnico externo ya sea en hardware.

Ausencia de conocimiento o documentación instructiva acerca de la manipulación u operación de las aplicaciones

Temperatura inadecuada en el centro de computo

Poca seguridad para el ingreso al centro de cómputo cualquiera puede tener acceso

Existencia de “puertas traseras” en los sistemas informáticos.

Se puede contraer un virus letal Se pueden dañar equipos de computo Se pueden acceder sin autorización a los

sistemas de información Puede haber pérdida o robo de información Puede haber deterioro o des configuración

por parte de un usuario mal entrenado Se puede sufrir un ataque desde el exterior

que comprometa la estabilidad de empresa Daño en los equipos por exceso de

temperatura Puede haber pérdida total de información si

no se tiene un Backup actualizado. Troyano Pérdida de control del sistema

Pérdida total de datos Daños en el hardware Perdidas económicas Pérdida de credibilidad Inconformidad de los usuarios Servidor fuera de servicio Falta de disponibilidad de

aplicaciones criticas Perdida de integridad de datos Fuga de información Destrucción de datos

confidenciales Pérdida total de todo el

sistema