Está en la página 1de 12

Auditoría de Sistemas

Ejercicio de estudio para la documentación de riesgos

DOCUMENTACIÓN DE DIEZ RIESGOS DE TECNOLOGÍA DE LA INFORMACION

MATEO GIL ARROYO

SHEILA RAPALINO

UNIVERSIDAD DE LA COSTA

(CUC).

PRESENTADO A:

JORGE JARABA HERNANDEZ.

BARRANQUILLA / ATLANTICO.

SEPTIEMBRE/2020.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Actividad II: Teniendo en cuenta la metodología de documentación de riesgos explicada en clase,


documente los diez riesgos que identificó en la Actividad I. La documentación de los riesgos debe
ser realizada utilizando el siguiente formato. 

Adicionalmente, debe calificar cada uno de los riesgos documentados teniendo en cuenta las
tablas consecuencia y probabilidad. La Actividad debe ser desarrollada en grupo máximo de cinco
personas.

Ejemplo
Riesgo 1.

Área de Impacto Real:


1. Facturación
2. Cartera
Fuente de Riesgo Real:
1. Usuarios no autorizados para aplicar cambios

Descripción del Riesgo:


Qué?: Ingresos no recibidos de intereses de cartera
Por qué?: Por alteración por menor valor, del parámetro de la tasa de interés,
base para el cálculo en el proceso de facturación.
Cómo?: Mediante la aplicación de un cambio no autorizado en el sistema
comercial, por parte de funcionarios sin los privilegios necesarios para llevar a
cabo dicha acción.
Texto: Ingresos no recibidos de intereses de cartera por alteración por menor
valor, del parámetro de la tasa de interés, base para el cálculo en el proceso de
facturación, mediante la aplicación de un cambio no autorizado en el sistema
comercial, por parte de funcionarios sin los privilegios necesarios para llevar a
cabo dicha acción.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 1.
Área de Impacto Real:

1. Contabilidad

Fuente de Riesgo Real:


2. Causas-situaciones/ambiente

Descripción del Riesgo:


Qué?: Daño de equipos

Por qué?: Por un incendio en las instalaciones


Cómo?: Mediante a un corto circuito
Texto: Daño de equipos por un incendio en las instalaciones causado por un
corto circuito.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 2.

Área de Impacto Real:


3. Contabilidad
Fuente de Riesgo Real:
2. Usuarios no autorizados para ingresar al sistema

Descripción del Riesgo:


Qué?: Perdida de información
Por qué?: Por ingreso de usuarios no autorizados al sistema
Cómo?: Mediante el fácil ingreso por parte de funcionarios sin los privilegios
necesarios para acceder al sistema.
Texto: Perdida de información por ingreso de usuarios no autorizados al sistema
mediante el fácil ingreso por parte de funcionarios sin los privilegios necesarios
para acceder al sistema.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 3.

Área de Impacto Real:


4. Despacho
Fuente de Riesgo Real:
3. Fiabilidad del personal a cargo de la información

Descripción del Riesgo:


Qué?: Ordenes mal despachadas
Por qué?: Por el mal ingreso de las referencias de los productos en la orden, dato
importante para el proceso de despacho.
Cómo?: Mediante a la poca fiabilidad del personal a cargo de la información de
los productos.
Texto: Ordenes mal despachadas por el mal ingreso de las referencias de los
productos en la orden, dato importante para el proceso de despacho, mediante a
la poca fiabilidad del personal a cargo de la información de los productos.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 4.

Área de Impacto Real:


1. Producción
Fuente de Riesgo Real:
1. Que el software no sea adaptable a las necesidades de la empresa (licencias cerradas)

Descripción del Riesgo:


Qué?: Producción no comenzada
Por qué?: Por falta de parametrización de software para la necesidad del área en
cuestión
Cómo?: Debido a la adquisición de un software con licencias cerradas.
Texto: Producción no comenzada por falta de parametrización en el software de
las máquinas para la necesidad del área en cuestión, debido a la adquisición de
un software con licencias cerradas.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 5.

Área de Impacto Real:


5. Tesorería
Fuente de Riesgo Real:
4. Vulnerabilidad de la seguridad de las redes informáticas

Descripción del Riesgo:


Qué?: Perdida de recursos económicos por hackeo de plataforma bancaría
Por qué?: Por ingreso de usuarios no autorizados (piratas informáticos)
Cómo?: Debido al uso de redes de baja seguridad.
Texto: Perdida de recursos económicos por hackeo de plataforma bancaría por
ingreso de usuarios no autorizados debido al uso de redes de baja seguridad.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 6.

Área de Impacto Real:


6. Contabilidad
Fuente de Riesgo Real:
1. Falta de seguridad al momento de ingresar al sistema

Descripción del Riesgo:


Qué?: Inconsistencia entre facturas causadas y cobros de proveedores
Por qué?: Por alteración de documentos, de los valores reales de facturas.
Cómo?: Mediante a la fácil accesibilidad al sistema por falta de filtros de
seguridad.
Texto: Inconsistencia entre facturas causadas y cobros de proveedores, por
alteración de documentos, de los valores reales de facturas, mediante a la fácil
accesibilidad al sistema por falta de filtros de seguridad.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 7.

Área de Impacto Real:


7. Archivos
Fuente de Riesgo Real:
1. El debido almacenamiento de los datos (equipos físicos de almacenamiento)

Descripción del Riesgo:


Qué?: Perdida de archivos
Por qué?: Por el no debido almacenamiento de los datos.
Cómo?: Mediante a la utilización de equipos físicos de almacenamiento, por parte
de los funcionarios que manejan dichos datos.
Texto: I Perdida de archivos por el no debido almacenamiento de los datos,
mediante a la utilización de equipos físicos de almacenamiento, por parte de los
funcionarios que manejan dichos datos.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 8.

Área de Impacto Real:


8. General
Fuente de Riesgo Real:
5. Usuarios no autorizados para ingresar a las instalaciones.

Descripción del Riesgo:


Qué?: Robo de los equipos

Por qué?: Porque la seguridad física se ve vulnerada al momento de ingresar


personal no autorizado a las instalaciones de la empresa.
Cómo?: Mediante al acceso sin vigilancia y control.
Texto: Robo de equipos porque la seguridad física se ve vulnerada al momento de
ingresar personal no autorizado a las instalaciones de la empresa, mediante al
acceso sin vigilancia y control.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 9.

Área de Impacto Real:


9. General
Fuente de Riesgo Real:
1. La ilegalidad de adquisición del software

Descripción del Riesgo:


Qué?: Cierre ó sanción de la empresa
Por qué?: Por utilización de un software sin licencias ó no certificado.
Cómo?: Mediante a la adquisición de un software que no estaba debidamente
legalizado.
Texto: Cierre ó sanción de la empresa por utilización de un software sin licencias
ó certificado. Mediante a la adquisición de un software que no estaba
debidamente legalizado.
Auditoría de Sistemas
Ejercicio de estudio para la documentación de riesgos

Riesgo 10.

Área de Impacto Real:


10. General
Fuente de Riesgo Real:
1. AVANCE EN EL DESARROLLO TECNOLOGICO

Descripción del Riesgo:


Qué?: Sustitución de personal
Por qué?: Por utilización de nuevos productos con distintas capacidades.
Cómo?: Mediante a la adquisición de nuevas herramientas para mejorar la
eficiencia y eficacia del trabajo a desempeñar.
Texto: Sustitución de personal por utilización de nuevos productos con distintas
capacidades, mediante a la adquisición de nuevas herramientas para mejorar la
eficiencia y eficacia del trabajo a desempeñar.

También podría gustarte