Proyecto
Proyecto
Proyecto
AUTORES:
ASESOR:
LINEA DE INVESTIGACIÓN:
Cuando una persona ya sea natural o jurídica requiere solicitar algún tipo de
trámite que brinda Municipalidad Provincial de Trujillo debe acceder a la
aplicación web SISTRAM y completar sus datos dentro del TUPA para
posteriormente ser enviado a los responsables de gestionar el documento a las
áreas correspondientes de ser necesario, cuando las áreas reciben el
documento validarán los datos y verán que todo esté conforme y validar la
información solicitada. cuando todas las áreas correspondientes hayan
validado la información este será enviado a la persona que realizó la solicitud
por medio de correo electrónico.
Alcance
Objetivo General
Objetivos Específicos
Requerimientos Operativos
-Acceder al SI y BD
-Entrevistar al personal que utiliza el sistema
-Revisión de realización de 1 4
backups
-Revisión de sistema de
contingencia
-Revisión de mantenimiento
al sistema
PROGRAMA DE AUDITORÍA
Metodología
4.Para finalizar el equipo auditor se reunirá para dar una última revisión de toda
la información recopilada, se preparan las recomendaciones de haber un previo
acuerdo y se entrega el informe a la persona a cargo con las conclusiones y
observaciones obtenidas durante la auditoría.
-Se encontró que si se cuenta con un documento que especifica el rol del
usuario y su nivel de acceso al sistema.
-Cumplen con la restricción de páginas que no tengan que ver con el trabajo
que deben realizar dentro de la municipalidad.
-El sistema cuenta con varios módulos, pero depende del nivel de usuario que
tengas para poder visualizar los distintos módulos y tener acceso a ellos.
-Por motivos de pandemia los usuarios pueden acceder desde sus casas al
sistema y cuentan con un sistema de auditoría para evitar registros
inadecuados.
-Se realizan capacitaciones del uso del sistema y seguridad que deben de
tener con la información que manejan.
-En el área de desarrollo hay un espacio que colinda con una casa en la cual
se observan ventanas que no tienen protección.
Conclusión:
-Se realizan Jobs que borran los logs que ya no son necesarios y que pueden
ralentizar el funcionamiento del sistema.
-Se encontró que las contraseñas de los usuarios están encriptadas con MD5
Conclusión:
Identificación de activos
Activos tangibles:
-Computadoras
-Cámaras de seguridad
-Servidores
-Personal
-Área de sistemas
-Tarjetas de identificación
-Telefonía
-Conexiones de red
Activos intangibles:
-App web SISTRAM
-Licencias de software
-Datos operacionales
-Plan de contingencia
Valor de activos
Computadoras 1 2 2 5
Camaras de 1 1 1 3
seguridad
Servidores 3 3 3 9
Personal 3 2 1 6
Área de sistemas 3 3 3 9
Tarjetas de 3 3 1 7
identificación
Telefonía 1 2 1 4
Conexiones de red 1 3 2 6
App web 3 2 3 8
SISTRAM
LICENCIAS DE 2 3 3 8
SOFTWARE
DATOS 3 3 3 9
OPERACIONALE
S
PLAN DE 2 3 3 8
CONTINGENCIA
Vulnerabilidad de activos:
-Servidores: Mala configuración, conexiones cifradas, uso de VPN
-Licencias de software: Desactualización de licencias, mala configuración
-Datos operacionales: Nivel de datos cifrados bajos
-Conexiones de red: Personal no capacitado, puertos abiertos sin restricción,
contraseñas débiles
-Tarjeta de identificación: No es de uno único, no se guardan en un lugar
seguro
-App web SISTRAM: SQL injection, fallos de autenticación
-Personal: Ingeniería social
-Computadoras: No cuenta con un bloqueo de actividad
-Telefonía:
Tipos de riesgo:
Inherente: Residual:
Ataques de virus Error Humano
Suplantación de identidad Ataque de hacker
Pérdida de datos Filtración intencional
Filtración de información Demora por imprevisto
Impacto