Está en la página 1de 2

Presentado por: Paula Andrea Martinez Restrepo ID: 546117

Sandra Lorena Chará Panameño ID: 505461

Docente: Anyelo Alejandro Coral Herrera


NRC: 6454

Asignatura: Auditoria de Sistemas

Santiago de Cali 25 de agosto del 2019


CONTROL INTERNO INFORMÀTICO
NO HALLAZGO RIESGO RECOMENDACION

IMPLEMENTAR UN PROGRAMA DE ANTIVIRUS QUE


AYUDE A PROTEGER EL SISTEMAS DE
1. TRABAJAR EN ORDENADORES SIN ANTIVIRUS.
VIRUS: EN LA ORGANIZACION NO HAY UN SEGURIDAD DE LAS COMPUTADORAS CONTRA LA
2. ABRIR CORREOS ELECTRONICOS SOSPECHOSOS.
ANTIVIRUS QUE PEMITA DEDECTAR VIRUS MAYORÍA DE LOS VIRUS, WORMS, TROYANOS Y
3. ABRIR MENSAJES SOSPECHOSOS EN LAS REDES SOCIALES.
1 DE ALGUNAS PAGINAS WEB, CORRES, OTROS INVASORES INDESEADOS QUE PUEDAN
4. INTRODUCIR MEMORIAS USB INFECTADAS.
SISTEMAS DESCONOCIDOS ENTRE INFECTAR EL ORDENADOR Y PERMITA DECTETAR
5. NO HACER COPIAS DE SEGURIDAD O HACERLAS INDEVIDAMENTE.
OTRAS. LAS TECNICAS DE SEGURIDAD COMO:
6.PERDIDA DE INFORMACIÓN EMPRESARIAL.
VERIFICACIÓN DE FIRMAS, VERIFICACIÓN
HEURÍSTICA, BLOQUEO DE COMPORTAMIENTO.

COMO SU PRINCIPAL OBJETIVO ES SISTEMATIZAR


SOFTWARE CONTABLE: EL SOFTWARE DE
1. MALA PARAMETRIZACION DEL SISTEMA. Y HACER MÁS FÁCILES LAS TAREAS DIARIAS DE
LA ORGANIZACION NO CUENTA CON UNA
2 2. INFORMACION ERRONEA. CONTABILIDAD. SE PUEDE REALIZAR UN
BUENA PARAMETRIZACION ENTRE LOS
3. INSEGURIDAD. SEGUIMIENTO Y CONTROL DEL SOFTWARE PARA
MODULOS.
QUE SU FUNCION SEA MAS EFICIENTE Y EFICAZ.

SOFTWARE CONTABLE: EL SOFTWARE DE


LA ORGANIZACION NO CUENTA CON UNA
BUENA INTERFACE ENTRE LOS MODULOS. 1. EL PROCESO DE INTERFACE Y LA VALIDACION NO SE GENERA DE MANERA
1. VERIFICAR PERIÓDICAMENTE QUE LOS
2. SU FUNCIONAMIENTO ES MUY LENTO Y CORRECTA POR ENDE LA INFORMACION NO ES REAL.
SISTEMAS DE INFORMACIÓN REALICEN LAS
3 NO PERMITE TRABAJAR MÁS DE DOS 2. SE GENERA MUCHAS DIFERENCIAS SE EVIDENCIA AL MOMENTO DE GENERAL EL
INTERFACES Y AJUSTES EN FORMA ADECUADA.
PERSONAS EN UN MISMO MÓDULO BALANCE, LOS SALDOS NO SON LOS MISMO.
2. HACER USO DE UNA SESIÓN POR USUARIO.
CONTABLES. COMO POR EJEMPLO 3. NO PERMITE TENER UNA INFORMACION REAL.
GENERAR ESTADOS DE CUENTA, LIBROS
AUXILIARES ENTRE OTROS.

1. COPIAS DE SEGURIDAD 2. INCENDIOS: FALLA EN LOS EQUIPOS, PERDIDA DE


BIENES Y DATOS 3. RECALENTAMIENTO, 4. TEMPERATURA DEL AIRE:FALLAS EN LOS
EQUIPOS Y DISMINUCION DE LA VIDA UTIL DE LOS EQUIPOS DEBIDO A
SERVIDOR: SE ENCUENTRA CON SERVIDOR EXTERNO - LA NUBE - TENER BUENA
TEMPERATURAS MAYORES DE LAS ESPECIFICADAS Y/O CAMBIOS DRASTICOS DE
PROBLEMAS DE ALIMENTACIÓN Y CALIDAD DE AIRE ACONDICIONADO. MONITOREO
4 TEMPERATURA. 5.HUMEDAD:FALLAS EN LOS EQUIPOS DEBIDO A LA ACUMULACION
ENFRIAMIENTO. INGRESO DE PERSONAL REGULAR EN LA CALIDAD DE ENERGIA,
DE ELECTRICIDAD ESTATICA EN LOS PUNTOS DE BAJA HUMEDAD. DAÑOS EN LOS
NO PERMITIDO RESTINCCION A PERSONAL NO AUTORIZADO.
PISOS, EL CABLEADO Y LOS EQUIPOS CAUSADOS POR LIQUIDOS. FILTRACIONES DE
LIQUIDOS, 6. PERSONAL NO AUTORIZADO: DAÑOS A LOS EQUIPOS Y PERDIDA DE
DATOS TIEMPOS DE INACTIVIDAD DE LOS EQUIPOS , ROBO O SABOTAJE DE EQUIPOS,

EVITAR SANCIONES ECONOMICAS, CIERRE DE


SOFTWARE ILEGAL: NO CUENTA CON LA 1. CONSECUENCIAS DE LICENCIA LEGALES 2. MAL FUNCIONAMIENTO 3. SEGURIDAD 4. COMPAÑIA YA QUE LA PRINCIPAL ENTIDAD QUE
5 CORRESPONDIENTE LICENCIA LEGAL, EL DESCONFIANZA 5. ACCESO DENEGADO A ACTUALIZACIONES Y MEJORAS 6. PERDIDA VIGILA ES LA DIAN. TENER TODO EN ORDEN
CUAL NO PERMITE SU BUEN USO. DE CERTIFICACION ISO 7. SOPORTE TECNICO LICENCIAS, FACTURAS, INFORME DE GESTIÓN,
ENTRE OTROS)

ESTABLECER EL PERFIL DEL USUARIO SEGUN SU


USUARIOS: EN LA ORGANIZACION LOS 1. FRAUDE
CARGO, SUS FUNCIONES Y OBLIGACIONES.
USUARIOS AUTORIZADOS PARA REALIZAR 2. INFILTRACION DE INFORMACION
6 CAMBIAR PERIODICAMENTE LAS CLAVES DE
CIERTAS TAREAS NO CUMPLEN CON EL 3. USO ABUSIVO
ACCESO. APERTURA DE MÓDULOS SEGÚN SUS
PERFIL ADECUADO. 4. RIESGO TECNICO
FUNCIONES.

También podría gustarte