Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Politica de Seguridad Informática
Politica de Seguridad Informática
PRESENTADO POR
PAOLA BARREIRO
PRESENTADO A
DIEGO SANCHE
AUDITORIA DE SISTEMAS
CONTADURIA PÚBLICA
OCTAVO SEMESTRE
2019
OBJETIVOS
General
Lograr una auditoria completa que le permita al cliente, una tranquilidad en los aspectos
sistemáticos de su empresa teniendo en cuenta los estándares requeridos, y los parámetros
preestablecidos, cumpliendo con las normas vigentes
Específicos
Identificar las posibles amenazas de las cuales pueda ser víctima, tratando de evitarlos
Realizar una revisión de los procesos que se llevan en la empresa, para el área de sistema.
Buscar alternativas de seguridad que limiten los riesgos de la empresa
Gestionar la creación de planes de mejora para la seguridad informática de la empresa
Alcance y Delimitaciones
El alcance de esta auditoria estará limitado a la revisión de los procesos sistemáticos de la
compañía EMC SERVICIOS que puedan afectar de manera directa o indirecta la obtención
de estados financieros o informes que entorpezcan la toma de decisiones de la compañía.
Metodología
INSTRUCCIONES DE INTERPRETACIÓN
La presente información ha sido creada con el fin de que los diferentes empleados de la
empresa EMC SERVICIOS, pueda interpretar los datos aquí recopilados, sin la necesidad
de que dichas personas, sean ingenieros de sistemas o personan con conocimientos
avanzados en el área de sistemas.
Las presentes políticas fueron creadas y organizadas tratando de buscar una mejora en los
problemas que pueda obtener la compañía en el área sistemática de la misma, siguiendo los
lineamientos establecidos, por la normativa colombiana, siempre en pro de proteger la
información de la compañía
OBJETIVO
- Las personas que por órdenes de sus superiores realicen actividades o acciones que
puedan ocasionar malos entendidos a otros usuarios
- Aquellas personas que no tengan un contrato de confidencialidad y protección de la
información.
- Las persona que ostenten un cargo administrativo superior y que les permita la
manipulación de la información debido a la responsabilidad que tiene.
1.2 CLASIFICACION Y CONTROL DE LOS ACTIVOS
- Pública
- Interna
- Confidencial
No permitir que terceros entren a los software de la empresa, ya que pueden instalar
programas mal intencionados, además de que el acceso de terceros a aplicaciones como los
programas contables, pueden alterar cifras que no generen confianza en la información que
se posee.
Monitorear los tiempos de trabajo de los empleados, y limitar los ingresos solo en horas
laborales, bloqueando así que puedan ingresar en el sistema en horas no laborales y que
puedan realizar actividades que puedan perjudicar a la compañía, de ser necesario que los
empleados que deban de quedarse horas extras soliciten permiso por anticipado a la
gerencia para poder laborar en horas diferentes
planifiquen y se lleven a cabo de tal manera que se obtenga seguridad razonable sobre la
situación del ente económico. Una auditoria incluye el examen, sobre una base selectiva, de
las evidencias que respaldan las cifras y las notas informativas sobre la nómina.
las operaciones registradas en los libros de contabilidad y los actos de los administradores se
Integral. Nuestra evaluación del control interno, efectuada con el propósito de establecer el
alcance de las pruebas de auditoría, no puso de manifiesto que la Compañía no haya seguido
CONCLUSIONES: