Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA:
AUDITORIA DE SISTEMAS
ESTUDIANTES:
MARCELA CANO FONSECA ID 653471
TUTOR:
JIMMY VELANDIA
Obtenida esta información usted se dispone a hacer la visita preliminar bajo el método
de observación con el fin de identificar riesgos, en su visita se evidencia lo siguiente.
Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y en algunas ocasiones a salpicaduras de agua, encuentra que los
trabajadores consumen alimentos sobre sus equipos de cómputo, los equipos de
cómputo no están configurados con claves de usuario ni de administrador para acceder,
cada usuario es administrador de su equipo y puede realizar las acciones que desee en
él, cualquier usuario puede prender un computador y tener acceso a la información que
esta allí almacenada, ningún computador tiene clave de ingreso, en los cuatro años que
lleva la empresa nunca se ha realizado una copia de seguridad de los archivos
ofimáticos, para el caso del programa de contabilidad este realiza de manera automática
la copia de seguridad y la almacena en el mismo servidor, pero ninguna de estas copias
reposa fuera de la máquina.
En cuanto al uso de internet se detecta que los usuarios tienen libre acceso a paginas
de internet, redes sociales en horario laboral, la mayoría de los equipos se encuentran
navegando en YouTube a la hora de la inspección.
Para acceder al software contable los usuarios se identifican con usuario y contraseña
sin embargo se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quien hace uso de los dos
usuarios desconocidos, a la hora de la auditoria se detecta que el asistente contable esta
trabajando con el usuario contador el cual fue prestado, los usuarios nunca han cambiado
sus contraseñas, no existen restricciones de horas para trabajar y los usuarios pueden
imprimir reimprimir y extraer archivos planos sin restricción alguna.
En lo referente a los procesos los dos usuarios pueden modificar borrar y eliminar
archivos sin restricción alguna, pero el computador identifica el tipo de modificación hora
y responsable.
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de sistemas
2. Objetivos
- Verificar si el hardware y software se adquieren siempre y cuando tengan la
seguridad de que los sistemas computarizados proporcionaran mayores
beneficios que cualquier otra alternativa.
- Verificar si la selección de equipos y sistemas de computación es adecuada
- Verificar si existen garantías para proteger la integridad de los recursos
informáticos.
- Verificar Seguridad de personal, datos, hardware, software e instalaciones.
- Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático.
- Minimizar existencias de riesgos en el uso de Tecnología de información.
- Evaluar la forma como se administran los dispositivos de almacenamiento básico
del área de Informática
- Verificar la utilización adecuada de equipos acorde a planes y objetivos
3. Hallazgos Potenciales
- No existen esquemas donde se definan niveles apropiados de seguridad y de
controles de protección de datos como controles de acceso.
- No existe monitoreo en el trafico de red
- No existe Cuenta con accesos seguros a la información, de tal forma que se
pueda evitar la sustracción de información
- Carece de verificación de usuarios registrados en el software no es igual a la
cantidad de usuarios que tienen acceso al software de la compañía
- No existe copias de seguridad de la información
- No existe un administrador del sistema que controle el acceso de los usuarios
- No Existe un procedimiento para registrar y suprimir el acceso de usuarios a la
red inalámbrica
- No cuenta con inventario de computadores para remplazar los que están
defectuosos
- Carece de seguridad en Acceso restringido de los equipos ofimáticos y software.
4. Alcance de la auditoria
Asegurar una mayor integridad, confidencialidad de la
información mediante la recomendación de seguridades y controles
Seguridad de personal, datos, hardware, software e instalaciones
Minimizar existencias de riesgos en el uso de Tecnología de información
Capacitación y educación sobre controles en los sistemas de información
Conocer la situación actual del área informática para lograr los objetivos.
5. Conclusiones:
En conclusión existe una empresa que cuenta con un equipo de trabajo conformado
por gente de primera, pero tiene un sistema informático propenso a errores, lento,
vulnerable e inestable
6. Recomendaciones
- Diseñar un plan de administración de seguridad de la información que
proporcionen los controles de seguridad suficientes que protejan los activos de
información.
- Verificar que los controles de información garanticen que la información sea
accesible y utilizable solo por el personal autorizado.
- Instituir estrategias para verificar el cumplimiento de las pautas establecidas,
relacionadas con control de acceso, creación de usuarios, administración de
privilegios, autenticación de usuarios, uso controlado de utilitarios del software.
- Implementar planes de seguridad con el fin de garantizar que la información
almacenada en la base de datos permanezca inalterada a menos que sea
modificado por personal autorizado manteniendo así la integridad de la
información.