Está en la página 1de 5

INFORME DE AUDITORIA DE SISTEMAS

Presentado por:

 
 
 

Entregado a:
Jimmy Leonardo Velandia
Auditoría de Sistemas NRC 3485 
 
 
 
 
 

 
Corporación Universitaria Minuto de Dios
Facultad de Ciencias Empresariales
Programa de Contaduría Pública
Bogotá D.C, 2020
INFORME DE AUDITORIA DE SISTEMAS

Nombre de la empresa auditada.

Comercializadora de aseo y servicios S.A.S.

Nombre de la aplicación auditada.

Auditoría interna al área de Informática

Nombre de la firma auditora.

Audilimited Contadores

Identificación del informe

Auditoria de las actividades internas

Fecha del informe.

28 de febrero de 2020

Reseña de aspectos positivos.

La empresa COMERCIALIZADORA DE ASEO Y SERVICIOS S.A.S, es una empresa


nueva, que lleva 4 años en el mercado con un excelente resultado comercial y financiero,
inició comercializando productos en una oficina en la que laboraban cinco personas, un
asistente contable y financiero, dos ejecutivos comerciales un almacenista y el gerente, hoy
en día es un equipo de 18 personas, dos personas en contabilidad, una dedicada a las
actividades administrativas, un almacenista, cinco ejecutivos comerciales y 9 personas en
logística.

Hallazgos relevantes.

 Los equipos de cómputo están ubicado frente a las ventanas, están expuestos al sol y en
algunas ocasiones a salpicaduras de agua.
 Se encuentra que los trabajadores consumen alimentos sobre sus equipos de cómputo.
 Los equipos de cómputo no están configurados con claves de usuario ni de
administrador para acceder.
 En el uso de internet se detecta que los usuarios tienen libre acceso a páginas de
internet, redes sociales en horario laboral, la mayoría de los equipos se encuentran
navegando en YouTube a la hora de la inspección.
 Para acceder al software contable los usuarios se identifican con usuario y contraseña
sin embargo se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quien hace uso de los dos
usuarios desconocidos.
 El asistente contable está trabajando con el usuario contador el cual fue prestado, los
usuarios nunca han cambiado sus contraseñas.
 No existen restricciones de horas para trabajar y los usuarios pueden imprimir
reimprimir y extraer archivos planos sin restricción alguna.

Recomendaciones relevantes.

 Es de urgencia que la empresa diseñe un manual de política de seguridad de la


información
 Se recomienda contar con un de manual de funciones para cada puesto de trabajo
dentro del área.
 Para proporcionar el uso adecuado el equipo de cómputo se deben considerar las
medidas de seguridad indicadas por el fabricante, además de cumplir con el
reglamento de cómputo.
 Ubicar el lugar adecuado, uso del mobiliario y equipo ergonómico
 Mantener el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le
puede afectar piezas internas al CPU y monitor.
 Evitar el contacto de la computadora con cualquier tipo de comida o líquido (agua,
refresco, café, líquidos corrosivos, etc.), que perjudiquen el funcionamiento del
mismo o deterioren la información almacenada en medios magnéticos, ópticos, o
medios de almacenamiento removibles de última generación.
 En el manual de políticas de seguridad de la información, en donde se definen las
políticas de control de acceso, se debe definir un control de claves y nombres de
usuario, donde se debe declarar el uso de contraseñas seguras y el cambio periódica
de estas, tanto para el acceso de los servicios de red, entre ellos el software contable,
en el cual se almacenan la mayoría delos activos de información de la empresa
como también para el ingreso de los equipos de cómputo, con el objetivo de
fortalecer la integridad de la información de la empresa.
 Se recomienda que los archivos estén cifrados para los usuarios que no tienen
acceso a ellos, poniendo contraseña a carpetas en pc’s donde se maneje información
delicada de la empresa.
 Se recomienda mantener debidamente organizada la información almacenada en los
computadores clasificando la en carpetas y subcarpeta. También se recomienda que
estos archivos se almacenen en las carpetas y subcarpetas creadas en el directorio
raíz del disco duro de los equipos asignados. No se deben guardar en los
computadores de la entidad, archivos personales.
 Se recomienda realizar copias programadas de la información almacenada en los
computadores de los usuarios, realizar Backups de la información financiera y
administrativa diariamente.
 Se recomienda que las copias de seguridad de la información tanto de los usuarios
como la de los servidores, deben estar encriptadas para evitar el riesgo de accesos
no autorizados a esta información.
 Se recomienda a la alta gerencia rediseñar e implementar una restructuración de red
LAN de la empresa, aplicando las normas para cableado estructurado. Se deberá
implementar un MDF, para garantizar la seguridad de los equipos de
telecomunicaciones y la red a Internet.
 Se recomienda que el manual de políticas de seguridad informática, se establezca
las políticas de control de acceso y uso del correo electrónico interno o institucional,
que les permite recibir y enviar información indispensable para sus actividades.
Estas cuentas de correo, sólo deberían ser solo para uso interno y no para enviar
correos públicos o personales. En cuanto al uso de internet se recomienda que sea
reservado solo para las actividades de trabajo que así lo requieran
 Se recomienda a la alta gerencia, desarrollar planes de contingencia y de
continuidad.
 Se recomienda la creación formal de un plan de mantenimiento y establecer los
procedimientos de las tareas a realizar. Planes y procedimientos que deben ser
dados a conocer a todos los empleados, a cerca del correcto uso de los equipos
informáticos, para optimizar los servicios de mantenimiento.
 Los responsables de cada área de operación y administración deberán solicitar al
equipo de mantenimiento para los PC en la empresa.

Firma del auditor responsable.

Blanca Yulenny Vallecilla Torres

También podría gustarte