Está en la página 1de 6

ACTIVIDAD

ESTUDIO DE CASO UNIDAD 2 PRESENCIAL

ASIGNATURA:
AUDITORIA DE SISTEMAS

ESTUDIANTES:
MARCELA CANO FONSECA ID 653471

TUTOR:
JIMMY VELANDIA

BOGOTÁ, D.C., 21 DE JUNIO DE 2019


ESTUDIO DE CASO – CONTROL INTERNO
Usted es invitado para hacer una propuesta de auditoria de sistemas a una empresa que
se dedica a la comercialización de productos de aseo, para entender el alcance de la
auditoria usted se entrevista con el representante legal de la empresa quien le expresa
sus preocupaciones así:
Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laboramos cinco personas, un asistente contable y financiero, dos ejecutivos comerciales
un almacenista y yo como gerente, hoy en día somos un equipo de 18 personas, dos
personas en contabilidad, una dedicada a las actividades administrativas, un
almacenista, cinco ejecutivos comerciales y 9 personas en logística.
Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en
los procesos y tengo la dificultad que cuando requiero información no la logro tener con
oportunidad, en la actualidad contamos con un sistema contable y cada trabajador
administrativo y el almacenista tiene asignado un equipo de computo, pero no se ha
logrado estabilizar el tránsito de la información.
El computador del almacén se ha dañado tres veces en dos años,
La información de inventarios es manejada en Excel y en varias ocasiones he recibido
archivos con errores y la respuesta de los trabajadores es que alguien les debe cambiar
su archivo.
Hace unos días necesitaba una orden de compra de diciembre del año pasado la cual
estaba en el equipo de la asistente administrativa y su respuesta fue que el archivo se le
perdió.
En dos años he cambiado tres veces de proveedor de internet, el internet nunca funciona,
a la red se conectan los 19 equipos de computo y 19 dispositivos móviles, y tengo 20
Gigas de velocidad, pero parecen insuficiente, todos nos conectamos por WIFI.

Obtenida esta información usted se dispone a hacer la visita preliminar bajo el método
de observación con el fin de identificar riesgos, en su visita se evidencia lo siguiente.
Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y en algunas ocasiones a salpicaduras de agua, encuentra que los
trabajadores consumen alimentos sobre sus equipos de cómputo, los equipos de
cómputo no están configurados con claves de usuario ni de administrador para acceder,
cada usuario es administrador de su equipo y puede realizar las acciones que desee en
él, cualquier usuario puede prender un computador y tener acceso a la información que
esta allí almacenada, ningún computador tiene clave de ingreso, en los cuatro años que
lleva la empresa nunca se ha realizado una copia de seguridad de los archivos
ofimáticos, para el caso del programa de contabilidad este realiza de manera automática
la copia de seguridad y la almacena en el mismo servidor, pero ninguna de estas copias
reposa fuera de la máquina.
En cuanto al uso de internet se detecta que los usuarios tienen libre acceso a paginas
de internet, redes sociales en horario laboral, la mayoría de los equipos se encuentran
navegando en YouTube a la hora de la inspección.
Para acceder al software contable los usuarios se identifican con usuario y contraseña
sin embargo se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quien hace uso de los dos
usuarios desconocidos, a la hora de la auditoria se detecta que el asistente contable esta
trabajando con el usuario contador el cual fue prestado, los usuarios nunca han cambiado
sus contraseñas, no existen restricciones de horas para trabajar y los usuarios pueden
imprimir reimprimir y extraer archivos planos sin restricción alguna.
En lo referente a los procesos los dos usuarios pueden modificar borrar y eliminar
archivos sin restricción alguna, pero el computador identifica el tipo de modificación hora
y responsable.
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de sistemas

2. Objetivos
- Verificar si el hardware y software se adquieren siempre y cuando tengan la
seguridad de que los sistemas computarizados proporcionaran mayores
beneficios que cualquier otra alternativa.
- Verificar si la selección de equipos y sistemas de computación es adecuada
- Verificar si existen garantías para proteger la integridad de los recursos
informáticos.
- Verificar Seguridad de personal, datos, hardware, software e instalaciones.
- Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático.
- Minimizar existencias de riesgos en el uso de Tecnología de información.
- Evaluar la forma como se administran los dispositivos de almacenamiento básico
del área de Informática
- Verificar la utilización adecuada de equipos acorde a planes y objetivos

3. Hallazgos Potenciales
- No existen esquemas donde se definan niveles apropiados de seguridad y de
controles de protección de datos como controles de acceso.
- No existe monitoreo en el trafico de red
- No existe Cuenta con accesos seguros a la información, de tal forma que se
pueda evitar la sustracción de información
- Carece de verificación de usuarios registrados en el software no es igual a la
cantidad de usuarios que tienen acceso al software de la compañía
- No existe copias de seguridad de la información
- No existe un administrador del sistema que controle el acceso de los usuarios
- No Existe un procedimiento para registrar y suprimir el acceso de usuarios a la
red inalámbrica
- No cuenta con inventario de computadores para remplazar los que están
defectuosos
- Carece de seguridad en Acceso restringido de los equipos ofimáticos y software.

4. Alcance de la auditoria
 Asegurar una mayor integridad, confidencialidad de la
información mediante la recomendación de seguridades y controles
 Seguridad de personal, datos, hardware, software e instalaciones
 Minimizar existencias de riesgos en el uso de Tecnología de información
 Capacitación y educación sobre controles en los sistemas de información
 Conocer la situación actual del área informática para lograr los objetivos.

5. Conclusiones:
En conclusión existe una empresa que cuenta con un equipo de trabajo conformado
por gente de primera, pero tiene un sistema informático propenso a errores, lento,
vulnerable e inestable

- Como resultado de la Auditoria podemos manifestar que hemos cumplido con


evaluar cada uno de los objetivos contenidos en el programa de auditoria.
- El Departamento de centro de cómputo presenta deficiencias sobre el debido
cumplimiento de Normas de seguridad.
- Cabe destacar que la sistema ofimático pudiera servir de gran apoyo a la
organización, el cual no es explotado en su totalidad por falta de personal
capacitado.

6. Recomendaciones
- Diseñar un plan de administración de seguridad de la información que
proporcionen los controles de seguridad suficientes que protejan los activos de
información.
- Verificar que los controles de información garanticen que la información sea
accesible y utilizable solo por el personal autorizado.
- Instituir estrategias para verificar el cumplimiento de las pautas establecidas,
relacionadas con control de acceso, creación de usuarios, administración de
privilegios, autenticación de usuarios, uso controlado de utilitarios del software.
- Implementar planes de seguridad con el fin de garantizar que la información
almacenada en la base de datos permanezca inalterada a menos que sea
modificado por personal autorizado manteniendo así la integridad de la
información.

7. Identificación Y Firma Del Auditor


Cano Fonseca Jeimmy Marcela
Auditora de sistemas

También podría gustarte