11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Con las respuestas obtenidas por parte del administrador se puede decir que el centro de<br />

cómputo cuenta con un buen sistema de autenticación para el acceso a sus sistemas aunque no<br />

es el óptimo, como se muestra en el promedio total de cada uno de los elementos que<br />

complementan la seguridad lógica.<br />

95%<br />

75%<br />

75%<br />

SEGURIDAD LOGICA<br />

86%<br />

90%<br />

USUARIOS<br />

SISTEMAS<br />

DISCOS<br />

APLICACIÓN<br />

BASE DE DATOS<br />

Sin duda alguna, una de las mayores fortalezas del centro de cómputo de la empresa AAK es<br />

la forma de administración y control que posee sobre los sistemas, esto debido a que cuenta<br />

con un buen sistema de procedimientos, además de contar con personal interno capacitado,<br />

para mantener la red en buen estado de comunicación y protección. En las actualizaciones que<br />

realiza el centro de cómputo, mantiene un bajo nivel de vulnerabilidades, nivel que es<br />

generado en el centro de cómputo de la misma empresa el cual no funciona al 100% en<br />

conjunto con el resto de la infraestructura.<br />

En el conjunto de todos los resultados, podemos concluir que de acuerdo al análisis e<br />

investigación en el centro de computo de la empresa Aarhuskarlshman S.A. de C.V., esta<br />

posee una baja vulnerabilidad, en base a los resultados arrojados por la metodología de<br />

auditoría de seguridad que se propuso utilizando los cuestionarios como instrumento de<br />

medición, ya que fue efectiva para conocer varios aspectos como son: el panorama general de<br />

la red, el funcionamiento del centro de computo con relación a la evaluación y control sin las<br />

medidas necesarias para evitar accesos de personal no autorizado, la evaluación de la<br />

autentificación y en la administración y control que se tiene en la red de información de datos<br />

del centro de computo.<br />

Además cabe referir que si alguna de estas vulnerabilidades en la seguridad física y lógica es<br />

detectada por atacantes, el sistema se puede ver completamente comprometido. Ya que se<br />

tienen los resultados del análisis de la metodología de la auditoría de seguridad y se está en<br />

posición de tomar decisiones con respecto al mejoramiento de la seguridad, por lo tanto hay<br />

que tomar en cuenta la metodología más adecuada para el diseño del instrumento de medición<br />

y así obtener un buen resultado de la información; a continuación se muestran algunas<br />

alternativas y/o propuestas para disminuir las vulnerabilidades existentes de amenazas y<br />

riesgos informáticos.<br />

Recomendaciones<br />

Se propone a la empresa poner mayor atención en los siguientes aspectos de seguridad<br />

Los usuarios deben usar autenticación múltiple para las conexiones remotas.<br />

El administrador del centro de computo debe de dar capacitación para los usuarios con<br />

respecto a la seguridad en la red y se deben tocar los temas:<br />

Definición de seguridad<br />

Deberes que debe cumplir para una seguridad integral<br />

La importancia de las políticas en el centro de computo<br />

Informes sobre actividades sospechosas<br />

2908

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!