Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura:
Auditoria de Sistemas
Estudiantes:
Ángel Mojica López
Tutor:
Jimmy Leonardo Velandia
NRC: 3485
Alcance
Valoración del cumplimiento de control interno informático, con el fin de asegurar que las
medidas de control establecidas estén funcionando como es debido, de manera consistente y
continúa.
Pruebas
Con la información suministrada para el desarrollo de la presente auditoria, se realizó visita
preliminar bajo el método de observación y recolección de la información con el fin de
identificar los riesgo a los cuales se encuentra expuesta la empresa y para ello se durante la
visita se tomaron los siguientes evidencias:
Hallazgos
1. No se tiene un lugar establecido para el funcionamiento adecuado del centro de cómputo.
2. No se tiene configurado el control de claves de acceso para el ingreso al sistema de
cómputo para cada usuario autorizado.
3. No se realiza, ni se tienen copias de seguridad y no se tiene un disco duro para el
almacenamiento de la información fuera del servidor.
4. No se tienen control o restricción al uso del internet y los usuarios tienen acceso a páginas
de internet y a redes sociales.
5. No se tiene control sobre el ingreso al Software contable, no se le asigno y habilito el
usuario y contraseña a cada uno para su control y responsabilidades.
6. Los usuarios y claves de acceso al sistema contables son compartidos y nunca se hace
cambio de contraseñas y claves para tener seguridad y control de la información.
7. No se tiene restricciones en el horario de trabajo.
8. No se tiene control en el manejo de la información- acceso al sistema, se puede borrar y
modificar la información.
Riesgos
Los posibles riesgos que se pueden presentar al no desarrollar un buena planificación para
el control y seguridad en el proceso de desarrollo de la empresa de comercializacion de
productos de aseo es:
1. El no tener un lugar adecuado para el funcionamiento de los equipos de cómputo
genera riesgos de daño (cortos eléctricos, etc) de los equipos, perdida de información y
gastos económico al permitir que estos equipos de trabajo estén expuestos al sol,
agua y comida.
2. El no tener el control de las claves de acceso para el ingreso de los usuarios genera
riesgo de pérdida de información a través de que cualquier usuario puede extraer
información importante, modificar o borrar cualquier información.
3. Otro riesgo importantísimo sobre el cual se presenta en esta empresa es el no realizar
las copias de seguridad, es decir no se guarde la información en un disco duro y en un
sitio reservado fuera de los equipos de funcionamiento del sistema, para el manejo de
la información.
4. El no tener establecido un control de acceso a internet y redes sociales genera riesgo
de contraer virus que dañen la información, o que los utilicen para el robo de la
información.
Hackers que roban la información de las bases de datos que se maneja en la empresa.
5. En cuanto al sistema contable se genera el riesgo de pérdida de la información,
cambios, modificaciones y fraudes en la manipulación de la información financiera por
no tener restringido los perfiles autorizados para el manejo del sistema. Además no se
debe compartir las claves, debe estar autorizado cada usuario con su clave para el
manejo del sistema
6. Se debe restringir la utilización o servicio de trabajo en los equipos que se maneja la
información esto con el fin de que se evite la pérdida, fraude o robo de información de
ellos.
7. Por ultimo como ya se ha informado la asignación de las claves, contraseñas para el
ingreso a los sistemas debe ser de mayor cuidado para disminuir los riesgo
informáticos y generar un alto nivel de seguridad para la empresa.
Recomendaciones
Físicas
Equipos
Archivos
Programas de las aplicaciones
Comandos del sistema operativo, etcétera
Costas, S. J. (2011). Seguridad Informática. Editorial Ra-Ma. España. Gómez V., Á. (2011).
Seguridad informática: Básico. ECOE Ediciones,
Bogotá.
Villaurrubia, C. (Sin fecha). Seguridad y Alta disponibilidad adopción de pautas de seguridad
informática. Consultado el 30 de noviembre en:
http://arco.esi.uclm.es/~david.villa/seguridad/pautas.2x4.pdf