0 calificaciones0% encontró este documento útil (0 votos)
38 vistas2 páginas
El resumen presenta 6 hallazgos de riesgos en el control interno informático de una organización y recomendaciones para mitigarlos. Los hallazgos incluyen falta de antivirus, problemas en el software contable, problemas con el servidor, uso de software ilegal y usuarios sin el perfil adecuado. Las recomendaciones sugieren implementar medidas como antivirus actualizados, monitorear sistemas de información, restringir acceso no autorizado y establecer perfiles de usuario según sus funciones.
El resumen presenta 6 hallazgos de riesgos en el control interno informático de una organización y recomendaciones para mitigarlos. Los hallazgos incluyen falta de antivirus, problemas en el software contable, problemas con el servidor, uso de software ilegal y usuarios sin el perfil adecuado. Las recomendaciones sugieren implementar medidas como antivirus actualizados, monitorear sistemas de información, restringir acceso no autorizado y establecer perfiles de usuario según sus funciones.
El resumen presenta 6 hallazgos de riesgos en el control interno informático de una organización y recomendaciones para mitigarlos. Los hallazgos incluyen falta de antivirus, problemas en el software contable, problemas con el servidor, uso de software ilegal y usuarios sin el perfil adecuado. Las recomendaciones sugieren implementar medidas como antivirus actualizados, monitorear sistemas de información, restringir acceso no autorizado y establecer perfiles de usuario según sus funciones.
Presentado por: Paula Andrea Martinez Restrepo ID: 546117
Sandra Lorena Chará Panameño ID: 505461
Docente: Anyelo Alejandro Coral Herrera
NRC: 6454
Asignatura: Auditoria de Sistemas
Santiago de Cali 25 de agosto del 2019
CONTROL INTERNO INFORMÀTICO NO HALLAZGO RIESGO RECOMENDACION
IMPLEMENTAR UN PROGRAMA DE ANTIVIRUS QUE
AYUDE A PROTEGER EL SISTEMAS DE 1. TRABAJAR EN ORDENADORES SIN ANTIVIRUS. VIRUS: EN LA ORGANIZACION NO HAY UN SEGURIDAD DE LAS COMPUTADORAS CONTRA LA 2. ABRIR CORREOS ELECTRONICOS SOSPECHOSOS. ANTIVIRUS QUE PEMITA DEDECTAR VIRUS MAYORÍA DE LOS VIRUS, WORMS, TROYANOS Y 3. ABRIR MENSAJES SOSPECHOSOS EN LAS REDES SOCIALES. 1 DE ALGUNAS PAGINAS WEB, CORRES, OTROS INVASORES INDESEADOS QUE PUEDAN 4. INTRODUCIR MEMORIAS USB INFECTADAS. SISTEMAS DESCONOCIDOS ENTRE INFECTAR EL ORDENADOR Y PERMITA DECTETAR 5. NO HACER COPIAS DE SEGURIDAD O HACERLAS INDEVIDAMENTE. OTRAS. LAS TECNICAS DE SEGURIDAD COMO: 6.PERDIDA DE INFORMACIÓN EMPRESARIAL. VERIFICACIÓN DE FIRMAS, VERIFICACIÓN HEURÍSTICA, BLOQUEO DE COMPORTAMIENTO.
COMO SU PRINCIPAL OBJETIVO ES SISTEMATIZAR
SOFTWARE CONTABLE: EL SOFTWARE DE 1. MALA PARAMETRIZACION DEL SISTEMA. Y HACER MÁS FÁCILES LAS TAREAS DIARIAS DE LA ORGANIZACION NO CUENTA CON UNA 2 2. INFORMACION ERRONEA. CONTABILIDAD. SE PUEDE REALIZAR UN BUENA PARAMETRIZACION ENTRE LOS 3. INSEGURIDAD. SEGUIMIENTO Y CONTROL DEL SOFTWARE PARA MODULOS. QUE SU FUNCION SEA MAS EFICIENTE Y EFICAZ.
SOFTWARE CONTABLE: EL SOFTWARE DE
LA ORGANIZACION NO CUENTA CON UNA BUENA INTERFACE ENTRE LOS MODULOS. 1. EL PROCESO DE INTERFACE Y LA VALIDACION NO SE GENERA DE MANERA 1. VERIFICAR PERIÓDICAMENTE QUE LOS 2. SU FUNCIONAMIENTO ES MUY LENTO Y CORRECTA POR ENDE LA INFORMACION NO ES REAL. SISTEMAS DE INFORMACIÓN REALICEN LAS 3 NO PERMITE TRABAJAR MÁS DE DOS 2. SE GENERA MUCHAS DIFERENCIAS SE EVIDENCIA AL MOMENTO DE GENERAL EL INTERFACES Y AJUSTES EN FORMA ADECUADA. PERSONAS EN UN MISMO MÓDULO BALANCE, LOS SALDOS NO SON LOS MISMO. 2. HACER USO DE UNA SESIÓN POR USUARIO. CONTABLES. COMO POR EJEMPLO 3. NO PERMITE TENER UNA INFORMACION REAL. GENERAR ESTADOS DE CUENTA, LIBROS AUXILIARES ENTRE OTROS.
1. COPIAS DE SEGURIDAD 2. INCENDIOS: FALLA EN LOS EQUIPOS, PERDIDA DE
BIENES Y DATOS 3. RECALENTAMIENTO, 4. TEMPERATURA DEL AIRE:FALLAS EN LOS EQUIPOS Y DISMINUCION DE LA VIDA UTIL DE LOS EQUIPOS DEBIDO A SERVIDOR: SE ENCUENTRA CON SERVIDOR EXTERNO - LA NUBE - TENER BUENA TEMPERATURAS MAYORES DE LAS ESPECIFICADAS Y/O CAMBIOS DRASTICOS DE PROBLEMAS DE ALIMENTACIÓN Y CALIDAD DE AIRE ACONDICIONADO. MONITOREO 4 TEMPERATURA. 5.HUMEDAD:FALLAS EN LOS EQUIPOS DEBIDO A LA ACUMULACION ENFRIAMIENTO. INGRESO DE PERSONAL REGULAR EN LA CALIDAD DE ENERGIA, DE ELECTRICIDAD ESTATICA EN LOS PUNTOS DE BAJA HUMEDAD. DAÑOS EN LOS NO PERMITIDO RESTINCCION A PERSONAL NO AUTORIZADO. PISOS, EL CABLEADO Y LOS EQUIPOS CAUSADOS POR LIQUIDOS. FILTRACIONES DE LIQUIDOS, 6. PERSONAL NO AUTORIZADO: DAÑOS A LOS EQUIPOS Y PERDIDA DE DATOS TIEMPOS DE INACTIVIDAD DE LOS EQUIPOS , ROBO O SABOTAJE DE EQUIPOS,
EVITAR SANCIONES ECONOMICAS, CIERRE DE
SOFTWARE ILEGAL: NO CUENTA CON LA 1. CONSECUENCIAS DE LICENCIA LEGALES 2. MAL FUNCIONAMIENTO 3. SEGURIDAD 4. COMPAÑIA YA QUE LA PRINCIPAL ENTIDAD QUE 5 CORRESPONDIENTE LICENCIA LEGAL, EL DESCONFIANZA 5. ACCESO DENEGADO A ACTUALIZACIONES Y MEJORAS 6. PERDIDA VIGILA ES LA DIAN. TENER TODO EN ORDEN CUAL NO PERMITE SU BUEN USO. DE CERTIFICACION ISO 7. SOPORTE TECNICO LICENCIAS, FACTURAS, INFORME DE GESTIÓN, ENTRE OTROS)
ESTABLECER EL PERFIL DEL USUARIO SEGUN SU
USUARIOS: EN LA ORGANIZACION LOS 1. FRAUDE CARGO, SUS FUNCIONES Y OBLIGACIONES. USUARIOS AUTORIZADOS PARA REALIZAR 2. INFILTRACION DE INFORMACION 6 CAMBIAR PERIODICAMENTE LAS CLAVES DE CIERTAS TAREAS NO CUMPLEN CON EL 3. USO ABUSIVO ACCESO. APERTURA DE MÓDULOS SEGÚN SUS PERFIL ADECUADO. 4. RIESGO TECNICO FUNCIONES.