You are on page 1of 86

Informática

Y
Telecomunicaciones

Seguridad y auditoría informática

Avis Budget

NOMBRES: Hans Fonfach, John Herrera, Luis Ocayo, Matías Villanueva

CARRERA: Ingeniería en informática

ASIGNATURA: Seguridad y auditoría informática - 701

PROFESOR: Francisco Caiceo

FECHA: Diciembre 2018


Contenido
Seguridad y auditoría informática ..................................................................................................... 1
Avis Budget ....................................................................................................................................... 1
1 Empresa: Avis Budget ............................................................................................................... 7
1.1 Misión: ................................................................................................................................ 7
1.2 Visión: ................................................................................................................................ 7
1.3 Objetivos:............................................................................................................................ 7
1.4 Organigrama: ...................................................................................................................... 7
1.5 Cantidad de departamentos:................................................................................................ 7
1.6 Contacto con quien trataremos: .......................................................................................... 7
1.7 Cantidad de equipos: .......................................................................................................... 8
1.8 Cargos y perfiles: ................................................................................................................ 8
2 Tipos de auditorías informáticas: ............................................................................................... 8
2.1 Auditoría Informática de desarrollo de proyectos o aplicaciones ...................................... 9
2.2 Auditoría informática de explotación ................................................................................. 9
2.3 Auditoría Informática de Sistemas ..................................................................................... 9
2.4 Auditoría Informática de Comunicaciones y Redes ......................................................... 10
2.5 Auditoría de la Seguridad Informática ............................................................................. 10
2.6 Interna: .............................................................................................................................. 10
2.7 Externa: ............................................................................................................................. 10
2.8 Principales diferencias: ..................................................................................................... 11
3 Auditorías informáticas y características principales .............................................................. 12
3.1 Auditoría de hardware ...................................................................................................... 12
3.2 Auditoría de software ....................................................................................................... 12
3.3 Auditoría de cableado estructurado .................................................................................. 13
3.4 Auditoría de seguridad...................................................................................................... 13
3.5 Auditoría de ergonomía .................................................................................................... 14
3.6 Auditoría de CPD ............................................................................................................. 15
4 Controles y aspectos específicos .............................................................................................. 16
4.1 Controles auditoría de software: ....................................................................................... 17
4.2 Controles auditoría de hardware: ...................................................................................... 17
4.3 Controles auditoría de seguridad: ..................................................................................... 18
4.4 Controles auditoría de cableado estructurado:.................................................................. 18
4.5 Control Auditoría de ergonomía: ...................................................................................... 18
4.6 Controles auditoría CPD:.................................................................................................. 19
5 Códigos deontológicos para auditorias informáticas ............................................................... 20
6 Conceptos básicos .................................................................................................................... 23
6.1 Alcance de auditoría ......................................................................................................... 23
6.2 Funciones generales .......................................................................................................... 23
6.3 Objetivos de la auditoría ................................................................................................... 23
6.4 Interlocutores .................................................................................................................... 23
6.5 Empresa ............................................................................................................................ 23
6.6 Organización ..................................................................................................................... 24
6.7 Entorno operacional:......................................................... Error! Bookmark not defined.
6.8 Sistemas de la empresa ..................................................................................................... 24
6.9 Funcionarios ..................................................................... Error! Bookmark not defined.
6.10 Plan: recursos, prioridades, disponibilidades, estructura de tareas.Error! Bookmark not
defined.
Programa de trabajo: cuantificación del plan, asignación de recursos, calendario real de
actividades. .................................................................................. Error! Bookmark not defined.
6.11 Hechos encontrados: ......................................................................................................... 24
6.12 Consecuencias: ................................................................................................................. 24
6.13 Conclusión: ....................................................................................................................... 24
6.14 Recomendación ................................................................................................................ 24
7 Plantilla planificación auditoria ............................................... Error! Bookmark not defined.
8 Objetivo de controles ............................................................................................................... 25
8.1.1 Hardware ................................................................................................................... 25
8.1.2 Software .................................................................................................................... 25
8.1.3 Cableado estructurado ............................................................................................... 25
9 Documentos ............................................................................. Error! Bookmark not defined.
9.1 Encuestas .......................................................................... Error! Bookmark not defined.
9.1.1 Hardware ................................................................... Error! Bookmark not defined.
9.1.2 Software .................................................................... Error! Bookmark not defined.
9.1.3 Cableado estructurado ............................................... Error! Bookmark not defined.
9.2 Actas ................................................................................. Error! Bookmark not defined.
9.2.1 Reunión 1 .................................................................. Error! Bookmark not defined.
9.2.2 Reunión 2 .................................................................. Error! Bookmark not defined.
9.2.3 Reunión 3 .................................................................. Error! Bookmark not defined.
9.2.4 Reunión 4 .................................................................. Error! Bookmark not defined.
9.2.5 Reunión 5 .................................................................. Error! Bookmark not defined.
10 Datos obtenidos (tabulación) ................................................................................................ 58
10.1 Equipo 1:........................................................................................................................... 58
10.1.1 Hardware ................................................................................................................... 58
10.1.2 Software .................................................................................................................... 60
10.2 Equipo 2:........................................................................................................................... 61
10.2.1 Hardware ................................................................................................................... 61
10.2.2 Software .................................................................................................................... 63
10.3 Equipo 3:........................................................................................................................... 65
10.3.1 Hardware ................................................................................................................... 65
10.3.2 Software .................................................................................................................... 68
10.4 Equipo 4:........................................................................................................................... 70
10.4.1 Hardware ................................................................................................................... 70
10.4.2 Software .................................................................................................................... 72
10.5 Cableado estructurado ...................................................................................................... 75
10.5.1 Tipos de cableado ...................................................................................................... 75
11 Análisis ................................................................................................................................. 28
11.1.1 Hardware general ...................................................................................................... 28
11.1.2 Evaluación de Hardware ........................................................................................... 29
11.1.3 Cableado estructurado ............................................................................................... 30
11.1.4 Evaluación de cableado estructurado ........................................................................ 31
11.1.5 Software general ........................................................................................................ 32
11.1.6 Evaluación de software ............................................................................................. 32
12 Hechos encontrados.............................................................................................................. 33
12.1.1 Equipo 1 .................................................................................................................... 35
12.1.2 Clasificación hechos encontrados ............................................................................. 35
12.1.3 Equipo 2 .................................................................................................................... 36
12.1.4 Clasificación hechos encontrados ............................................................................. 36
12.1.5 Equipo 3 .................................................................................................................... 37
12.1.6 Clasificación hechos encontrados ............................................................................. 37
12.1.7 Equipo 4 .................................................................................................................... 38
12.1.8 Clasificación hechos encontrados ............................................................................. 38
12.1.9 Cableado estructurado ............................................................................................... 39
12.1.10 Clasificación hechos encontrados .......................................................................... 39
13 Recomendaciones ................................................................................................................. 42
13.1.1 Recomendaciones generales ...................................... Error! Bookmark not defined.
14 Conclusión ............................................................................................................................ 44
16 Bibliografía........................................................................... Error! Bookmark not defined.
Tabla 1 Planilla Auditoría ............................................................... Error! Bookmark not defined.

Ilustración 1 Gantt HW,SW,Cableado ............................................ Error! Bookmark not defined.


Ilustración 2 Gantt Seguridad, Ergo y CPD .................................... Error! Bookmark not defined.
1 Empresa: Avis Budget

1.1 Misión:

Garantizaremos una experiencia de alquiler libre de complicaciones, ya que

proporcionaremos servicios superiores que satisfagan las necesidades individuales de nuestros

clientes... además de que siempre aplicaremos nuestro lema “Nos esforzamos más®” con

sabiduría, dedicación y pasión por la excelencia.

1.2 Visión:

Dirigiremos nuestra industria al defender la excelencia del servicio y forjando una lealtad

incomparable de parte de los clientes.

1.3 Objetivos:

Continuamente mejorar los servicios ofrecidos, con la intención de seguir siendo uno de las

mejores empresas de alquiler de vehículos a nivel mundial.

1.4 Organigrama:

(Por Definir)

1.5 Cantidad de departamentos:

(Por Definir)

1.6 Contacto con quien trataremos:

Erick Paulo Barrios, jefe de sucursal Avis budget, La serena.


1.7 Cantidad de equipos:

Avis Budget Sucursal La Serena, Av Aguirre. Posee 4 equipos con las siguientes funciones

Equipo 1: Ejecutivo Comercial

Equipo 2: secretaria

Equipo 3: Taller

Equipo 4: Centro de datos de avis aeropuerto

1.8 Cargos y perfiles:

Jefe de Sucursal: Eric Barrios

Ejecutivo Comercial: Ricardo P Cáceres

Secretaria: -

Jefe de taller: Jaime -


2 Tipos de auditorías informáticas:

2.1 Auditoría Informática de desarrollo de proyectos o aplicaciones

 Revisión de Procesos de Proyectos

o Etapas de Análisis

 Revisión de las Metodologías Utilizadas

 Control Interno de las Aplicaciones

 Satisfacción de Usuarios

 Control de procesos y ejecución de programas críticos

2.2 Auditoría informática de explotación

 Transformación de los recursos a controles de Integridad y calidad

2.3 Auditoría Informática de Sistemas

 Análisis técnicos de sistemas

o Facetas

 Sistemas Operativos

 Software básico

 Software de Teleproceso

o Tunning

 Optimización de los sistemas y subsistemas

 Administración de bases de datos


2.4 Auditoría Informática de Comunicaciones y Redes

 Análisis del entramado conceptual de las redes y recursos en general

2.5 Auditoría de la Seguridad Informática

 Abarca conceptos de seguridad Física y seguridad Lógica

(Bossa, 2017)

2.6 Interna:

La auditoría interna es realizada con recursos materiales y personas que pertenecen a la

empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La

auditoría interna existe por expresa decisión de la empresa, o sea, que puede optar por su

disolución en cualquier momento.

2.7 Externa:

La auditoría externa es realizada por personas afines a la empresa auditada; es siempre

remunerada. Se presupone una mayor objetividad que en la auditoría interna, debido al mayor

distanciamiento entre auditores y auditados.

En la auditoría externa, el auditor no tiene relación con la empresa, ya que la relación con la

empresa puede influir en la emisión del juicio sobre la evaluación de las áreas de la empresa.

(N.N)
2.8 Principales diferencias:

En la Auditoría Interna existe un vínculo laboral entre el auditor y la empresa, mientras que

en la Auditoría Externa la relación es de tipo civil.

En la Auditoría Interna el diagnóstico del auditor, está destinado para la empresa; en el caso de la

Auditoría Externa este dictamen se destina generalmente para terceras personas o sea ajena a la

empresa.

La Auditoría Interna está inhabilitada para dar Fe Pública, debido a su vinculación contractual

laboral, mientras la Auditoría Externa tiene la facultad legal de dar Fe Pública.

(Jose, 2013)
3 Auditorías informáticas y características principales

3.1 Auditoría de hardware

Objetivo:

Comprobar que existan los contratos de seguro necesarios para el hardware y software de

la empresa (elementos requeridos para el funcionamiento continuo de las aplicaciones básicas).

 Distribución del hardware (ubicación física)

 Registro del hardware instalado, dado de baja, proceso de adquisición, etc.

 Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y toma de decisiones.

 Acceso al hardware (llaves de seguridad)

 Bitácoras de uso (quién, cuándo, para qué, entre otros puntos)

(Auditoría informática, 2014)

3.2 Auditoría de software

La auditoría de Software es un trabajo interno o externo que consiste en identificar los

activos de software y hardware instalados en la organización, equipo o dispositivo para generar un

inventario.

Objetivos:

● Revisar que Software hay instalados y que hardware tiene la organización.

● Cruzar la información del Software instalado con Software legalmente comprado o

contratado.

● Mejorar el rendimiento de las inversiones realizadas.

● Cumplir con la normativa legal de uso instando a los responsables de firma de contratos a

revisar su situación actual de cumplimiento en licencias de Software.


● Proporcionar un inventario actualizado con información detallada acerca de los activos de

Software.

Componentes:

● Todos los equipos físicos y virtuales. Servidores, puestos de trabajo y dispositivos móviles.

● Todo el software, incluyendo sistemas operativos y antivirus.

● Contratos o facturas de los elementos comprados o alquilados.

● Herramienta preferentemente software que genere informes de todos los componentes de

software que hay instalados en servidores y punto final.

(EmprendePyme)

3.3 Auditoría de cableado estructurado

El objetivo de realizar una auditoría del Sistema de Cableado Estructurado (SCE) es

anticiparse a un posible fallo o bien asegurarse que puede soportar una determinada aplicación de

comunicaciones.

Objetivos: Una empresa necesita saber en qué situación está la red para tomar decisiones

sustentadas de reparación, saneamiento, reemplazo o mejora.

(Soditel)

3.4 Auditoría de seguridad

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información

(SI) es el estudio que comprende el análisis y gestión de sistemas llevados a cabo por

profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades

que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de

comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes

deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso
secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de

los errores cometidos con anterioridad.

Objetivos: Analizar y medir las posibles vulnerabilidades en cuanto a seguridad informática de la

empresa, y crear recomendación que den paso a un plan de acción para cubrir el sector afectado.

(Wikipedia)

3.5 Auditoría de ergonomía

Consiste en una revisión técnica, específica y especializada que se realiza para evaluar la

calidad y eficiencia del entorno, hombre, máquina y medio ambiente para mejorar las condiciones

del lugar de trabajo.

El principal objetivo de este ámbito son los consumidores y usuarios. El cual busca crear o

adaptar productos y elementos de uso cotidiano para el manejo del personal, con el fin de

optimizar la productividad del trabajador y del sistema de producción garantizando la satisfacción,

la seguridad y salud de los trabajadores. En conclusión, la auditoría ergonómica se encarga de

adaptar el medio al hombre conforme al puesto de trabajo.

(Carlos, 2013)
3.6 Auditoría de CPD

La función de la Seguridad y Auditoría en los Centros de Procesamiento de Datos en la

empresa es garantizar que los sistemas de ordenador salvaguarden los “bienes” de la organización,

mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y

efectivo.

En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se

concentran datos y aplicaciones informáticas en espacios muy reducidos, lo que los hace

excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden

afectar a su seguridad y funcionamiento.

(Dinorah Martínez, 2017)


4 Controles y aspectos específicos

Se utilizarán los controles de las auditorías con el formato de checklist, el principal motivo de

esto es por la rapidez con la que podremos trabajar, con la intención de hacer las visitas breves y

precisas, además de evitar interferir lo mejor posible en las labores de la empresa.


4.1 Controles auditoría de software:

Se verificará el licenciamiento del sistema operativo, así como del software que opera en los

equipos, esto se realizará con software de verificación o revisión de las claves de activación de

cada software.

El objetivo de este control de software realizado mediante una encuesta es obtener

información respecto a los perfiles de trabajo de la empresa, y analizar el uso o responsabilidades

que tienen, puedan ser cumplidas con el software instalado. También se verificarán las

actualizaciones, políticas de seguridad ante instalación de nuevos programas, encargados de

realizar dichas instalaciones.

Encuesta ubicada en: Anexo 2

4.2 Controles auditoría de hardware:

Se hará un conteo de los equipos en posesión de la empresa, análisis de sus componentes y

características individuales. Además de ver fechas de garantías, mantenimientos programados e

inventario en caso de falla.

El objetivo de este control de hardware realizado mediante una encuesta es obtener

información respecto a manejo de inventario de hardware, existencia de bitácora de falles en

equipos y mantenimiento de los equipos.

Encuesta ubicada en: Anexo 1


4.3 Controles auditoría de seguridad:

Se realizará un control de horarios de funcionamiento, restricciones a ciertos lugares,

autorizaciones, perfiles de usuario, planes de emergencia, protocolos. Con el fin de mitigar

problemas dentro de la organización en ámbitos de la seguridad.

El objetivo de este control es verificar los medios actuales de la empresa ante amenazas de

distinto tipo, ya sean desastres naturales como inoportunos con los equipos.

4.4 Controles auditoría de cableado estructurado:

Se hará una evaluación la parte física de la red: condiciones del cableado estructurado,

mantenimiento de la sala de servidores, gabinetes de comunicación, etiquetado de los cables,

orden, limpieza.

El objetivo de este control es verificar que el cableado de la empresa cumpla con normas

internacionales establecidos, para asegurar un uso óptimo de los recursos. Además de la

verificación de protocolos ethernet, firewall físico y conexiones en general.

Encuesta ubicada en: Anexo 3

4.5 Control Auditoría de ergonomía:

Se revisará las condiciones en las que se encuentran trabajando los empleados, chequeando

iluminación, temperatura, sonidos, sistema eléctrico, mobiliario y espacio. Además de generar

encuestas a los trabajadores.

El objetivo de este control es verificar que las condiciones de trabajo de los trabajadores de

la empresa sean buenas, y en caso de que estos presenten algún descontento, o incomodidad, se

tomará nota en la encuesta correspondiente para realizar la recomendación de mejoras.


4.6 Controles auditoría CPD:

Se verificará que los ductos del aire acondicionado estén limpios, los estados de los servidores

de datos, medidas antiincendios (extintores, detectores de humo, etc) y que estos se encuentren en

correcto funcionamiento, que existen salidas de emergencias y se encuentren debidamente

controladas.
5 Códigos deontológicos para auditorias informáticas

1. Principio de Calidad: En el auditor deberá prestar sus servicios de la ciencia y medios a su

alcance con absoluta libertad en condiciones técnicas adecuadas para el idóneo

cumplimiento de su labor.

2. Principio de Capacidad: El auditor debe estar plenamente capacitado para la realización de

la auditoría encomendada.

3. Principio de Comportamiento Profesional: El auditor deberá actuar en todo momento

conforme a las normas implícitas o explícitas de dignidad de la profesión y de corrección

en el trato personal.

4. Principio de Concentración en el Trabajo: El auditor deberá evitar que un exceso de trabajo

supere sus posibilidades de concentración y precisión en cada una de las tareas

encomendadas.

5. Principio de Confianza: El auditor deberá facilitar e incrementar la confianza del auditorio

en base a una actuación de transparencia en su actividad profesional, sin alardes científico-

técnicos.

6. Principio de Criterio Propio: El auditor durante la ejecución de sus actividades deberá

actuar con criterio propio y no permitir que esté subordinado al de otros profesionales.

7. Principio de Discreción: El auditor deberá en todo momento mantener una cierta

discreción en la divulgación de datos, aparentemente inocuos, que se le hayan puesto de

manifiesto durante la ejecución de la auditoría.

8. Principio de Economía: El auditor deberá proteger en la medida sus conocimientos,

evitando generar gastos innecesarios en el ejercicio de su actividad.


9. Principio de Formación Continuada: Este principio impone a los auditores el deber y la

responsabilidad de mantener una permanente actualización de sus conocimientos y

métodos a fin de adecuarlos a las necesidades de la demanda y a las exigencias de la

competencia.

10. Principio de Fortalecimiento y Respeto de la Profesión: El auditor como integrante de un

grupo profesional deberá promover el respeto mutuo y la no confrontación entre

compañeros.

11. Principio de la Independencia: Este principio obliga al auditor a exigir una total autonomía

e independencia en su trabajo, condición imprescindible que permite actuar libremente

según su leal saber y entender.

12. Principio de Integridad Moral: Este principio inherentemente ligado a la dignidad de la

persona, obliga al auditor a ser honesto, leal y diligente en el desempeño de su misión,

evitando participar voluntaria o inconscientemente en cualquier acto de corrupción

personal o de terceras personas.

13. Principio de No Discriminación: El auditor durante y posterior a la auditoría deberá evitar

cualquier tipo de condicionantes personalizados y actuar en todos los casos son similar

diligencia.

14. Principio de No Injerencia: El auditor deberá evitar injerencia en los trabajos de los otros

profesionales, respetando su labor y eludir hacer comentarios que pudieran interpretarse

como despreciativos.

15. Principio de Precisión: Este principio exige al auditor la no conclusión de su trabajo hasta

estar convencido, en la medida de lo posible, de la viabilidad de sus respuestas, debiendo

ampliar sus estudios de ser necesario.


16. Principio de Responsabilidad: El auditor deberá responsabilizarse de todo lo que haga,

diga o aconseje.

17. Principio de Secreto Profesional: Este principio obliga primero a no difundir a terceras

personas ningún dato que haya visto, oído, o deducido durante el desarrollo de su trabajo

que pudiera perjudicar a su cliente.

18. Principio de Veracidad: El auditor en sus comunicaciones con el auditado deberá tener

siempre la obligación de asegurar la veracidad de sus manifestaciones con los límites

impuestos por los deberes de respeto, corrección y secreto profesional.

(Sites google)
6 Conceptos básicos

6.1 Alcance de auditoría

La auditoría a realizar se limita únicamente a la sucursal de Avis Budget ubicada en Av.

Francisco de Aguirre. 063. Se realizarán las siguientes auditorias dentro de la empresa:

○ Auditoría de Hardware

○ Auditoría de Software

○ Auditoría de Seguridad

○ Auditoría de Cableado estructurado

○ Auditoría de Ergonomía

○ Auditoría de CPD

6.2 Funciones generales

 Controlar y verificar todos los estándares informáticos que aplica la organización.


 Analizar la eficiencia y eficacia de los Sistemas de Información organizacionales.
 Examinar el uso adecuado de los recursos informáticos de la organización.
6.3 Objetivos de la auditoría

Los objetivos de la auditoría a realizar es evaluar el estado actual de la empresa y sus

recursos tecnológicos, con la intención de generar un informe de recomendación respecto a la

información obtenida de las auditorías.

6.4 Interlocutores

Las personas encargadas de hablar para la gestión de reuniones y visitas serán:

Desde la parte auditora: Luis Ocayo Mansur. (En caso de no poder presentarse, será John Herrera

quien lo represente.)

6.5 Empresa

Erick Barrios y (Encargado por definir)


6.6 Organización

Avis Car Rental opera una de las marcas de alquiler de vehículos más famosas del mundo

con aproximadamente 5,500 oficinas en más de 165 países. Avis posee una larga trayectoria de

innovación en la industria de alquiler de vehículos y es una de las principales marcas del mundo

en lealtad por parte de sus clientes. Avis es propiedad de Avis Budget Group, Inc. (NASDAQ:

CAR), que opera y concede licencias de la marca en todo el mundo.

6.7 Sistemas de la empresa

Avis Budget cuenta con un sistema de seguimiento de vehículos, es cual fue diseñado a medida

para la función de la empresa. Además del sistema de escritorio donde se monitorean los

vehículos, existe un sistema móvil en el cual se verifica el estado del vehículo al llegar al taller.

6.8 Hechos encontrados:

Eventualidades encontradas durante las auditorías.

6.9 Consecuencias:

Debido a problemas, esta es la consecuencia de aquella causa.

6.10 Conclusión:

Entrega de los datos obtenidos, desde factores analizados, hasta problemas encontrados y sus

consecuencias.

6.11 Recomendación

Posible forma de actuar ante a las eventualidades encontradas.


7 Objetivo de controles

7.1.1 Hardware

El control implementado en la auditoría de hardware busca cubrir los siguientes puntos.

 Revisar los informes de la dirección sobre la utilización de hardware

 Revisar si el equipo se utiliza por el personal autorizado.

 Examinar los estudios de adquisición, selección y evolución del hardware

 Comprobar las condiciones ambientales

 Revisar el inventario hardware

 Verificar los procedimientos de seguridad física

 Examinar los controles de acceso físico

 Revisar la seguridad física de los componentes de la red de teleproceso

 Revisar los controles sobre la transmisión de los datos entre los periféricos del ordenador

 Comprobar los procedimientos de prevención/detección/corrección frente a cualquier tipo

de desastre

 Colaborar en la confección de un plan de contingencias y desastres

7.1.2 Software

El control implementado en la auditoría de software busca cubrir los siguientes puntos.

 Comprobar el Licenciamiento del software instalados en las máquinas.


 Verificar las propiedades del sistema operativo instalado.
 Realizar un inventario de los activos de software de la empresa.
 Dimensionar el rendimiento del software instalados en relación con el hardware.
7.1.3 Cableado estructurado

 Verificar bajo el estándar EIA/TIA-568-B.1-2001 el cableado T568A y T568B para el

manejo de sus comunicaciones.

 Verificar el estado físico de sus cables de red.


 Comprobar si hay planes de mitigación respecto a problemas ocurridos en la red.

 Verificar si hay algún mapa de red para posibles modificaciones al momento de agregar un

sistema adicional.

 Verificar si hay algún tipo de monitoreo respecto a la red.

7.1.4 Seguridad
El control implementado para la realización de la auditoria de seguridad busca cubrir los siguientes

puntos:

 La infraestructura informática:

Es una parte fundamental para el almacenamiento y gestión de la información, así como para el

funcionamiento mismo de la organización. La función de la seguridad informática en esta área es

velar que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios,

boicot, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente

contra la infraestructura informática.

 Los usuarios:

Son los que hacen uso de la infraestructura informática, comunicaciones y que gestionan la

información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda

poner en entredicho la seguridad de la información y tampoco que la información que manejan o

almacenan sea vulnerable. La formación y correcta educación de estos es pieza fundamental para

garantizar la seguridad informática

 La información:

Es el principal activo y es vital mantener constantemente su disponibilidad, integridad y

confidencialidad. Utiliza y reside en la infraestructura informática y es empleada por los usuarios.

En base a la familia de la ISO 27000 de seguridad de la información.


7.1.5 Ergonomía
El control implementado para la auditoria de ergonomía busca verificar los siguientes puntos:

 Postura correcta de trabajo frente al computador.

 Importancia de la organización del espacio de trabajo.

 Mobiliario seguro.

 Accesorios preventivos.

 Influencia de factores ambientales en el trabajo.

 Actividad física en el trabajo.

Se utilizó el documento oficial de ergonomía de la Asociación Chilena de Seguridad

7.1.6 CPD

Lo principales objetivos de la auditoria de cpd son:

 Seguridad Lógica

 Seguridad Física

 Aspectos contractuales y de gestión energética

Al tratar de una empresa multinacional, con su central de datos nacional ubicada en Santiago, el

equipo no tuvo acceso a más información.


8 Análisis

8.1 Hardware general


El estado físico de los equipos varía según su ubicación y uso, los equipos 1 y 2, que están

ubicados en el hall principal, tienen daño en la mayoría de los puertos frontales (usb, audio y

botón de encendido).

Los equipos 3 y 4 no presentaron daños en su estructura, esto se debe principalmente a que están

ubicados en la parte interior de la sucursal, y su uso en comparación a los equipos 1 y 2, es baja.

Los periféricos tenían desgaste por uso, pero funcionan de forma correcta.

Las características de los equipos 1 y 3 es el único que cumple con las recomendaciones mínimas

de los softwares instalados, de igual manera, al ejecutar múltiples programas simultáneamente los

recursos se ven afectados de forma negativa, por lo que el rendimiento baja.

Los equipos 2 y 4 no cumplen con las recomendaciones mínimas de los softwares que se utilizan,

por este motivo el rendimiento al trabajar en estos equipos es bajos, y al trabajar con múltiples

softwares simultáneamente, es aún más bajo.

Sin embargo, las características de hardware no son suficientes para ningún perfil de usuario de la

empresa, al tratar con multitareas, los usuarios necesitan más recursos de los que tienen sus

equipos, por lo que el rendimiento es bajo.


8.2 Evaluación de Hardware
A continuación, tabla de evaluación de hardware

B (bueno)

S (suficiente)

I (insuficiente)

Puntos a evaluar Equipo 1 Equipo 2 Equipo 3 Equipo 4

Estado físico I I B S

Periféricos B B B I

Requisitos mínimos S S S S

Funcionamiento acorde a perfil de usuario


I I S I
8.3 Cableado estructurado
Respecto al cableado y la auditoría realizada el estado de los cables estaban en buenas

condiciones y no impedían el uso al momento de ser utilizados en los equipos.

Sin embargo, notamos que los cables no estaban organizados o no eran conducidos por una

canaleta para mantener el orden de ellos, más bien se veían claramente por donde pasaban, el cual

al momento de intentar hacer una reorganización de ellos o una mantención podría impedir que

esto suceda debido en la forma en la que pasaban por el entretecho de la instalación.

No había un mapa general de la red, todos los cables pasaban por un mismo sitio, en donde luego

eran repartidos a los respectivos dispositivos.

No existía problemas en la red, que les afecte su uso diario en la empresa.

Todo era monitoreado y administrado por sus proveedores de internet al momento de haber fallos

en la red, no existe ningún plan de mitigación respecto a ello.

Tampoco había problemas en sus conexiones que le afectarán la velocidad en la red.


8.4 Evaluación de cableado estructurado
A continuación, tabla de evaluación de cableado

B (bueno)

S (suficiente)

I (insuficiente)

Puntos a evaluar

Estado físico S

Enrutamiento del cableado I

Cableado horizontal bajo los 90 mts B

Plan de contingencia y continuidad activo I

Monitoreo de red B
8.5 Software general
La empresa cuenta en su mayoría con software licenciado, lo cual tiene consecuencias positivas

desde el punto de vista legal, lo que los deja fuera de posibles multa e incautaciones de los equipos

ante una fiscalización de Microsoft.

Los equipos 1, 2 y 4 cuenta con Windows 10 licenciado con licencia empresarial, así como

Microsoft Office opera en todos los equipos con licencia empresarial.

Desde una vista técnica, los equipos cumplen con los requisitos mínimos para la ejecución del

software utilizados en la empresa, sin embargo, no se acoplan a los perfiles de usuario existentes,

que al tener que trabajar con múltiples programas, los recursos de los equipos no cumplen con los

requisitos mínimos en multitarea, ya que los recursos se ven obligados a repartirse y esto tiene

como consecuencia que los programas funciones de una forma no óptima o lenta.

8.6 Evaluación de software


Punto a evaluar Equipo 1 Equipo 2 Equipo 3 Equipo 4

Licenciamiento Microsoft I B I S

Antivirus B B B B

Requisitos mínimos en general S S S I

Funcionamiento acorde a perfil de usuario S I S I

Programas de inicio (velocidad de inicio)

S B S
I
8.7 Seguridad General
A partir de los datos respecto a la seguridad de la empresa, se puede concluir que estos no cuentan

con un plan de mantenimiento de los equipos, por lo que la seguridad de la información se puede

ver comprometida ante la falla de estos.

Por otro lado, la empresa no cuenta con políticas de seguridad de información, así como tampoco

contempla riesgos que puedan surgir a causa de terceros, ya sea en controles de entradas, o

limitaciones en cuanto a limites seguros.

En el punto de vista de control de equipos, estos cuentan únicamente con las instrucciones dadas

por la central ubicada en Santiago, en caso de no recibir instrucciones, estos proceden de la forma

que ellos consideren oportuna.

8.8 Evaluación Seguridad


Puntos a evaluar

Seguridad ante terceros I

Controles de entrada I

Manejo de programas S

Permisos de usuarios S

Redes I
8.9 Ergonomía general
Para el siguiente análisis se presentaron dificultades para evaluar los puestos de trabajo 1 y 4, por el

hecho de que la sucursal se encontraba en remodelaciones necesarias para enfrentar la temporada

alta, por esto, solo se nos dio acceso a los puestos 2 y 3, donde se pudieron realizar correctamente

las actividades.

A partir del análisis de los puestos de trabajo 2 y 3, se pudo determinar que el espacio de trabajo

asignado al puesto 2, no cumple con todos los puntos señalados por la ACHS, el principal problema

de este puesto es el tamaño y forma del escritorio, el cual se veía limitado por su superficie de trabajo

pequeña, dando complicaciones al funcionario a ubicar los elementos de forma correcta. Además

de las complicaciones del escritorio, las sillas no cumplían con lo recomendado,

El puesto de trabajo número 3, correspondiente al jefe de taller, no presentó mayores problemas en

lo que a espacio de trabajo se refiere, por otro lado, la silla tampoco cumplía con lo recomendado

por la ACHS

8.10 Evaluación Ergonomía


Puntos a evaluar Puesto n°2 Puesto n°3

Espacio de trabajo (escritorio) S B

Sillas I I

Postura de trabajo S S

8.11 CPD general


Al tratarse de una empresa multi nacional, esta tiene el centro de datos nacional ubicado en
Santiago de Chile, por lo que la sucursal auditada no trabaja con centro de datos a nivel local.
9 Hechos encontrados

9.1 Equipo 1
 Daño en puertos frontales

 Spotify y Spotifyhelper tienen un impacto alto en velocidad de inicio del sistema

 Antivirus licenciado

 Windows 10 licenciado

 Microsoft Office licenciado

9.1.1 Clasificación hechos encontrados

Positivo Negativo

 Antivirus licenciado  Daño en puertos frontales

 Windows 10 licenciado  Spotify y Spotifyhelper en inicio

 Microsoft Office licenciado programado

 Windows mantiene una  Características de los equipos bajas en

versión actualizada y estable consideración al mínimo recomendado.


9.2 Equipo 2
 Antivirus licenciado

 Windows 10 licenciado

 Microsoft Office licenciado

 Daño físico

 Los componentes del sistema para el perfil de usuario no son los recomendados

9.2.1 Clasificación hechos encontrados

Positivo Negativo

 Antivirus licenciado  Los componentes del equipo son bajas

 Windows 10 licenciado respecto al tipo de usuario

 Microsoft Office licenciado  Daño físico

 Windows mantiene una versión

actualizada y estable
9.3 Equipo 3
 No hay daños físicos

 Antivirus licenciado

 Microsoft Windows 7 Professional no se encuentra licenciado

 Microsoft Office licenciado

9.3.1 Clasificación hechos encontrados

Positivo Negativo

 Antivirus licenciado  Microsoft Windows 7 Professional no licenciado

 Microsoft Office  Características de los equipos suficiente en consideración

licenciado al mínimo recomendado.

 Equipo en buen

estado físico
9.4 Equipo 4
 Periféricos en mal estado y poco accesibles.

 Antivirus licenciado.

 Microsoft Windows 10 Pro licenciado.

 Sin registro de Microsoft Office.

 Nuance PDF Professional licenciado.

9.4.1 Clasificación hechos encontrados

Positivo Negativo

 Antivirus licenciado.  Características del equipo baja en consideración

 Microsoft Windows 10 Pro al uso empleado.

licenciado.  Periféricos en mal estado.

 Nuance PDF Professional  Sin registro de Microsoft Office.

licenciado.
9.5 Cableado estructurado
 No hay problemas de red

 Orden del cableado

9.5.1 Clasificación hechos encontrados

Positivo Negativo

 La red funciona sin ningún  La organización de los cableados por donde

problema que afecte su uso pasan hacia los equipos no se encuentra de

diario en la empresa. la mejor forma posible.

 La organización cuenta con  No existe un plan de contingencia o

fibra óptica en todas sus continuidad que asegure el funcionamiento

áreas. de la red en caso de fallas o problemas.


9.6 Seguridad
 No posee documentación de políticas de la información

 Tiene acuerdos de confidencialidad

 No contemplan riegos de terceros

 Clasifica información según importancia

 No tiene control de entrada

 No contemplan amenazas ambientales

 Antivirus instalado

 Control de traslado de equipos

 Asignación de privilegios

 No posee restricciones de red

9.6.1 Clasificación hechos encontrados


Positivo Negativo

 Tiene acuerdos de  No posee documentación de políticas

confidencialidad de la información

 Clasificación de información  No contemplan riesgos de terceros

según importancia  No tienen controles de entrada

 Antivirus instalado  No contemplan amenazas ambientales

 Control de traslado de equipos  No poseen administración de

privilegios

 No hay restricciones de red


9.7 Ergonomía
No hay cojín lumbar
No hay reposabrazos ajustable
Superficie de trabajo n°3
Superficie de trabajo n°2 insuficiente
Distribución correcta de los elementos de trabajo
Apoya muñecas
Correcta postura de trabajo
9.7.1 Clasificación hechos encontrados
Positivo Negativo

 Superficie de trabajo n°3  No hay cojín lumbar

 Distribución de los elementos de  No hay reposabrazos ajustable

trabajo  Superficie de trabajo n°2

 Apoya muñecas insuficiente

 Correcta postura de trabajo

9.8 CPD
9.8.1 Clasificación hechos encontrados
10 Recomendaciones

10.1 Auditoría de Hardware


Se recomienda realizar mantenimiento de hardware a los equipos computacionales, con la intención

de mantener en buen estado físico a los equipos. Además, evitar posibles daños por polvo.

Se recomienda aumentar la cantidad de memoria RAM total a los equipos, dejándolos con un total

mínimo de 6Gb de memoria RAM u óptimo de 8Gb, lo que permitirá una ejecución más estable

según la demanda del perfil de usuario correspondiente, permitiendo la ejecución de múltiples tareas

sin perder velocidad de trabajo.

Se recomienda realizar mantenciones preventivas para evitar fallos en los equipos.

Se recomienda tener una bitácora de fallas en los equipos para tener una respuesta más rápida en

caso de que el mismo problema vuelva a suceder.

Se recomienda tener un criterio de evaluación previa adquisición de equipos, con la intención de

asegurar la compatibilidad y buen funcionamiento con el software de la empresa.

10.2 Auditoría de Software


Se recomienda seguir utilizando software licenciado, realizando las renovaciones correspondientes.

El motivo de esto es que además de evitar multa y posibles incautaciones de equipo por parte de

Microsoft, la empresa contará con asistencia oficial de la empresa dueña del software ante

inconvenientes.

Se recomienda mantener el sistema operativo actualizado a una versión estable, evitar la instalación

de actualizaciones en su fecha de salida, en muchas ocasiones estas no son estables y pueden

ocasionar problemas en los equipos.

Se recomienda evitar la instalación de programas que no sean importantes para el trabajo, como por

ejemplo Spotify, que al tener programado un inicio automático, hace que el equipo inicie con
lentitud, además de consumir recursos una vez ya iniciado. Como consecuencia se obtiene un

consumo innecesario de recursos, causando bajo rendimiento.

10.3 Auditoría de cableado estructurado


Se recomienda un mejor orden en el cableado de red, para posibles modificaciones o mantenciones

no interfiera en las situaciones mencionadas anteriormente.

Se recomienda tener un etiquetado del cableado, para tener control sobre futuras modificaciones

Se recomienda hacer el cableado mediante canales con distribución de datos y corriente por

separado, con la intención de que estas no interfieran entre sí.

10.4 Auditoría de Seguridad


Se recomienda implementar controles de entrada para evitar robo de información, o traspaso de

virus a los equipos de trabajo.

Se recomienda la documentación de políticas de la información, con el objetivo de indicar

claramente a los trabajadores como se deben manejar los datos.

Se recomienda crear políticas de manejo de terceros, para mantener a línea a personas ajenas a la

empresa. Para prevenir cualquier tipo de robo de información o infección de los equipos.

Se recomienda crear planes de contingencia y mitigación ante desastres naturales, con la intención

de que los equipos de la empresa no sufran daños mayores y así evitar comprometer la

información.

Se recomienda crear restricciones de red, para mantener la red segura ante terceros, que pueden

comprometer la información.
10.5 Auditoría de Ergonomía

Se recomienda adquirir sillas de mejor calidad para los trabajadores de la empresa, con la

intención de que estos trabajen en una postura optima y así evitar problemas de salud.

Se recomienda adquirir cojines lumbares para cada puesto de trabajo, con esto se pretende evitar

males musculares.

Se recomienda realizar una nueva distribución del lugar de trabajo, con la intención de cumplir

con las normas ideales de trabajo dictadas por la ACHS

11 Conclusión

La preparación de la documentación necesaria para realizar las auditorias son de carácter

vital, ya que, si no se tiene una correcta apreciación de las tareas por ejecutar para llevar a cabo la

auditoria, podrían no obtenerse los datos de forma correcto, o simplemente no obtenerse en

absoluto.

Según los datos obtenidos en las auditorías de hardware, software y cableado estructurado,

podemos establecer que la empresa posee licencias en casi la totalidad de los software y equipos,

lo que permite regir bajo las condiciones y termino de uso que establecen las empresas

desarrolladoras de dichos softwares.

El hardware de la empresa presenta daño físico en los equipos de la oficina central, lo que

podría llegar a tener consecuencias negativas, como corto circuitos o perdida de datos en casos

extremos.

La empresa cuenta con cableado en buen estado, sin embargo, estos no están ordenar en una

forma óptima, que permita que funcionen a un 100%, si bien esto no se percibe, en caso de querer

obtener alguna certificación, esto tendrá que ser regularizado.


Respecto a la parte de seguridad, en si no están en su mejor condición en caso de algún

ataque, no hay planes de contingencia y mitigación ante desastres naturales, lo cual podría ser una

gran pérdida de datos en caso de una, por lo cual se recomienda una lo más antes posible.

Finalmente, lo que es ergonomía sus trabajadores están en buenas condiciones sobre su lugar

de trabajo, pero aún puede ser mejorada con tal de mantener en mejores condiciones a sus

trabajadores el cual podría beneficiar a la empresa y evitar lesiones en sus trabajadores.


12 Anexos
12.1 Anexo 1
12.2 Anexo 2
12.3 Anexo 3
12.4 Anexo 4
12.5 Anexo 5
12.6 Anexo 6
12.7 Anexo 7
12.8 Anexo 8
12.9 Anexo 9:
La encuesta de datos de seguridad se realizó de manera digital, tabulando los datos directamente en
una Tablet.
12.10 Datos obtenidos (tabulación)
12.10.1Equipo 1:
12.10.1.1 Hardware
12.10.1.1.1 Computador:
Computer Type Equipo basado en x64 ACPI

Operating System Microsoft Windows 10 Pro

OS Service Pack -

DirectX DirectX 12.0

Computer Name SERENA

User Name magdalena.toro

Logon Domain AVISBUDGET

Hora de escaneo 2018-10-11 / 11:25

12.10.1.1.2 Particiones:
C: (NTFS) 148.5 GB (87.4 GB free)

Total Size 148.5 GB (87.4 GB free)


12.10.1.1.3 Componentes:
CPU Type QuadCore Intel Core i5-3330, 3100 MHz (31 x 100)

Motherboard Name MSI H61M-P31/W8 (MS-7788) (1 PCI-E x1, 1 PCI-E x16, 2

DDR3 DIMM, Audio, Video, Gigabit LAN)

Motherboard Chipset Intel Cougar Point H61, Intel Ivy Bridge

System Memory 3993 MB (DDR3 SDRAM)

DIMM3: Kingston 4 GB DDR3-1333 DDR3 SDRAM (9-9-9-24 @ 666 MHz) (8-

99U5474-016.A00LF 8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457

MHz)

BIOS Type AMI (09/29/2013)

Disk Drive WDC WD1600AAJS-00L7A0 ATA Device (160 GB, 7200

RPM, SATA-II)

Monitor BenQ G610HDA [16" LCD] (K7A05560SL0)

12.10.1.1.4 Nombre del equipo


Tipo Class Nombre

Computer Comment Logical

NetBIOS Name Logical SERENA

DNS Host Name Logical serena

DNS Domain Name Logical avisbudget.local

Fully Qualified DNS Name Logical serena.avisbudget.local


NetBios Name Physical SERENA

DNS Host Name Physical serena

DNS Domain Name Physical avisbudget.local

Fully Qualified DNS Name Physical serena.avisbudget.local

12.10.1.2 Software
12.10.1.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro

OS Language Español (España, internacional)

OS Installer Language Español (España, internacional)

OS Kernel Type Multiprocessor Free (64-bit)

OS Version 10.0.17134.285

OS Service Pack -

OS Installation Date 15-05-2018

OS Root C:\WINDOWS

12.10.1.2.2 Información de licencia Windows


Registered Owner Usuario de Windows

Registered Organization -

Product ID 00331-20000-00000-AA883

Product Key VCTJH-KNG8D-3Y36V-W9Y48-J8F9M


Product Activation (WPA) Not Required

12.10.1.2.3 Programas de inicio


Nombre aplicación Inicia desde

SecurityHealth Registry\Common\Run

Sophos AutoUpdate Monitor Registry\Common\Run

Spotify Web Helper Registry\User\Run

Spotify Registry\User\Run

SunJavaUpdateSched Registry\Common\Run

12.10.1.2.4 Licenciamiento de Microsoft


Microsoft Office Standard 2016 JNRGM-WHDWX-FJJG3-K47QV-DRTFM

Microsoft Windows 10 Pro VCTJH-KNG8D-3Y36V-W9Y48-J8F9M

12.10.1.3

12.10.2Equipo 2:
12.10.2.1 Hardware
12.10.2.1.1 Computador:
Computer Type Equipo basado en x64 ACPI

Operating System Microsoft Windows 10 Pro

OS Service Pack -

DirectX DirectX 12.0


Computer Name SERENA2

User Name magdalena.toro

Logon Domain AVISBUDGET

Hora de escaneo 2018-10-11 / 10:58

12.10.2.1.2 Particiones:
C: (NTFS) 74869 MB (32340 MB free)

Total Size 73.1 GB (31.6 GB free)

12.10.2.1.3 Componentes:
CPU Type DualCore Intel Pentium E5500, 2800 MHz (14 x 200)

Motherboard Name Intel Corner Field DG41CN

Motherboard Chipset Intel Eaglelake G41

System Memory 2010 MB (2 DDR2 DIMM)

BIOS Type AMI EFI

Disk Drive MAXTOR STM380215AS ATA Device (80 GB, 7200 RPM,

SATA-II)
Monitor AOC 1619w [16" LCD] (200116843009)

12.10.2.1.4 Nombre del equipo


Tipo Class Nombre

Computer Comment Logical

NetBIOS Name Logical SERENA2

DNS Host Name Logical serena2

DNS Domain Name Logical avisbudget.local

Fully Qualified DNS Name Logical serena2.avisbudget.local

NetBios Name Physical SERENA2

DNS Host Name Physical serena2

DNS Domain Name Physical avisbudget.local

Fully Qualified DNS Name Physical serena2.avisbudget.local

12.10.2.2 Software
12.10.2.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro

OS Language Español (España, internacional)

OS Installer Language Español (España, internacional)

OS Kernel Type Multiprocessor Free (64-bit)

OS Version 10.0.17134.286
OS Service Pack -

OS Installation Date 16-08-2018

OS Root C:\WINDOWS

12.10.2.2.2 Información de licencia Windows


Registered Owner Usuario de Windows

Registered Organization -

Product ID 00331-20000-00000-AA925

Product Key VCTJH-KNG8D-3Y36V-W9Y48-J8F9M

Product Activation (WPA) Not Required

12.10.2.2.3 Programas de inicio


Nombre aplicación Inicia desde

SecurityHealth Registry\Common\Run

Sophos AutoUpdate Monitor Registry\Common\Run

Snagit 11 StartMenu\Common

12.10.2.2.4 Licenciamiento de Microsoft


Microsoft Office Standard 2016 JNRGM-WHDWX-FJJG3-K47QV-DRTFM

Microsoft Windows 10 Pro VCTJH-KNG8D-3Y36V-W9Y48-J8F9M


12.10.3Equipo 3:
12.10.3.1 Hardware
12.10.3.1.1 Computador:

Computer Type Equipo basado en x64 ACPI

Operating System Microsoft Windows 7 Professional

OS Service Pack Service pack 1

DirectX DirectX 11.1

Computer Name TALLERSERENA

User Name Jaime.tapia

Logon Domain AVISBUDGET

Hora de escaneo 2018-10-11 / 10:52

12.10.3.1.2 Particiones:
C: (NTFS) 465.8 GB (345.4 GB

free)

Total Size 465.8 GB (345.4 GB

free)
12.10.3.1.3 Componentes:
CPU Type

DualCore Intel Core i3-3240, 3400 MHz (34 x 100)

Motherboard Name ECS H61H2-MV (1 PCI-E x1, 1 PCI-E x16, 2 DDR3 DIMM,

Audio, Video, LAN)

Motherboard Intel Cougar Point H61, Intel Ivy Bridge

Chipset

System Memory 3976MB (DDR3 SDRAM)

DIMM3: Kingston 4 GB

99U5474- DDR3-1333 ECC DDR3 SDRAM (9-9-9-24 @ 666 MHz)

016.A00LF (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457

MHz)

BIOS Type AMI (11/27/2013)

Disk Drive ST500DM002-1BD142 ATA Device (500 GB, 7200 RPM, SATA-

III)

Monitor AOC 1619w [16" LCD] (200116843009)


12.10.3.1.4 Nombre del equipo
Tipo Class Nombre

Computer Comment Logical

NetBIOS Name Logical TALLERSERENA

DNS Host Name Logical tallerserena

DNS Domain Name Logical avisbudget.local

Fully Qualified DNS Name Logical tallerserena.avisbudget.local

NetBios Name Physical TALLERSERENA

DNS Host Name Physical tallerserena

DNS Domain Name Physical avisbudget.local

Fully Qualified DNS Name Physical tallerserena.avisbudget.local


12.10.3.2 Software
12.10.3.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 7 Professional

OS Language Español (España,internacional)

OS Installer Language Español (España,internacional)

OS Kernel Type Multiprocessor Free(64-bit)

OS Version 6.1.7601.24168 (Win7 RTM)

OS Service Pack Service Pack 1

OS Installation Date 03-03-2014

OS Root C:\WINDOWS

12.10.3.2.2 Información de licencia Windows


Registered Owner pc

Registered Organization -

Product ID 55041-033-1382194-86249

Product Key BBBB-BBBB-BBBB-BBBB-BBBB


Product Activation (WPA) Not Required

12.10.3.2.3 Programas de inicio


Nombre aplicación Inicia desde

3CXPhone for Windows StartMenu/Common

Akamai NetSession Interface Registry\User\Run

IgfxTray Registry\Common\Run

Java Registry\Common\Run

KiesTrayAgent Registry\Common\Run

Persistence Registry\Common\Run

RTHDVCPL Registry\Common\Run

HotKeysCmds Registry\Common\Run

12.10.3.2.4 Licenciamiento de Microsoft


Microsoft Office Standard 2016 JNRGM-WHDWX-FJJG3-K47QV-DRTFM

Cableado estructurado

Tipos de cableado

Cableado RJ45 y Cableado fibra optica


12.10.4Equipo 4:
12.10.4.1 Hardware
12.10.4.1.1 Computador:

Computer Type Equipo basado en x64 ACPI

Operating System Microsoft Windows 10 Pro

OS Service Pack -

DirectX DirectX 12.0

Computer Name SERENAAPT

User Name lse.aptavis

Logon Domain AVISBUDGET

Hora de escaneo 2018-10-11 / 11:08

12.10.4.1.2 Particiones:
C: (NTFS) 297.1 GB (147.2 GB

free)

Total Size 297.1 GB (147.2 GB

free)
12.10.4.1.3 Componentes:
CPU Type DualCore Intel Core i3-540, 3066 MHz (23 x 133)

Motherboard Name Intel Tom Cove DH55TC (1 PCI, 2 PCI-E x1, 1 PCI-E x16, 4 DDR3

DIMM, Audio, Video, Gigabit LAN)

Motherboard Intel Ibex Peak H55, Intel Ironlake

Chipset

System Memory 1909MB (DDR3 SDRAM)

DIMM1: Kingston 2 GB

9905471- DDR3-1333 DDR3 SDRAM (9-9-9-24 @ 666 MHz) (8-8-8-22 @ 609

001.A01LF MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz)

BIOS Type AMI (06/14/2010)

Disk Drive ST3320418AS ATA Device (320 GB, 7200 RPM, SATA-II)

Monitor AOC 1970W [18.5" LCD] (26021789)

12.10.4.1.4 Nombre del equipo


Tipo Class Nombre
Computer Comment Logical

NetBIOS Name Logical SERENAAPT

DNS Host Name Logical serenaAPT

DNS Domain Name Logical avisbudget.local

Fully Qualified DNS Logical serenaAPT.avisbudget.local

Name

NetBios Name Physical SERENAAPT

DNS Host Name Physical serenaAPT

DNS Domain Name Physical avisbudget.local

Fully Qualified DNS Name Physical serenaAPT.avisbudget.local

12.10.4.2 Software
12.10.4.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro

OS Language Español (España,internacional)


OS Installer Language Español (España,internacional)

OS Kernel Type Multiprocessor Free(64-bit)

OS Version 10.0.17134.286

OS Service Pack -

OS Installation Date 26-05-2018

OS Root C:\WINDOWS

12.10.4.2.2 Información de licencia Windows


Registered Owner cambioxp

Registered -

Organization

Product ID 00331-20000-00000-AA819

Product Key VCTJH-KNG8D-3Y36V-W9Y48-J8F9M

Product Activation Not Required

(WPA)

12.10.4.2.3 Programas de inicio


Nombre aplicación Inicia desde

ControlCenter4 Registry\Common\Run
HotKeysCmds Registry\Common\Run

HP Software Update Registry\Common\Run

HPUsageTracking Registry\Common\Run

HPUsageTrackingLEDM Registry\Common\Run

IgfxTray Registry\Common\Run

IndexSearch Registry\Common\Run

ISUSPM Registry\User\Run

PaperPort PTD Registry\Common\Run

PDF5 Registry Controller Registry\Common\Run

PDFHook Registry\Common\Run

Persistence Registry\Common\Run

SecurityHealth Registry\Common\Run

Snagit 11 StartMenu\Common

SunJavaUpdateSched Registry\Common\Run

ToolBoxFX Registry\Common\Run

12.10.4.2.4 Licenciamiento de Microsoft


Microsoft Windows 10 Pro VCTJH-KNG8D-3Y36V-W9Y48-J8F9M

Nuance PDF Professional P409Z-H54-8GK5-4E15-35


12.10.5Cableado estructurado
12.10.5.1 Tipos de cableado

Cableado RJ45 y Cableado fibra óptica


12.10.6Seguridad
Datos de seguridad obtenidos con AIDA64 Extreme:
12.10.6.1 Equipo 1:
12.10.6.2 Equipo 2:
12.10.6.3 Equipo 3:
12.10.6.4 Equipo 4:
12.10.7Ergonomía
Debido a que la sucursal Avis Budget La Serena estaba en remodelación de sus oficinas, solo se
tuvo acceso a 2 de los 4 puestos de trabajos analizados en las auditorias anteriores.
12.10.7.1 Equipo 2: secretaria
12.10.7.2 Equipo 3: Taller
12.10.8CPD

Al tratar de una empresa multinacional, con su central de datos nacional ubicada en Santiago, el

equipo no tuvo acceso información.


Recomendación General

Como Avis es una de las empresas más preferidas en lo que consta de rent a car, se recomienda a la

empresa que esta analice cada una de las recomendaciones que fueron escritas en este informe, con

el fin de poder mejorar la situación actual de la empresa, quizás no se puedan tomar todas a la vez,

pero si clasificar aquellas que consideren más importantes o que se encuentren más a su alcance,

con el fin de seguir manteniéndose dentro de las empresas líder en el servicio que otorgan, además

de poder seguir mejorando cada día más.

Conclusión General

El presente informe logró lo esperado, lo cual consistía en realizar una auditoría a la empresa Avis

Budget La Serena, con el fin de recolectar la evidencia necesaria para determinar si el sistema de

información salvaguarda el activo de la empresa, mantiene la integridad de los datos, utiliza los

recursos que posee de la manera más eficientemente y si es que este cumple con las leyes y

regulaciones establecidas. Sin duda este trabajo no fue sencillo, ya que requiere de mucho análisis

y rigurosidad al momento de obtener la información y tabular la información, además de dar las

recomendaciones más adecuadas en base a los hechos negativos encontrados que posee la

organización.

You might also like