Está en la página 1de 4

AUDITORIA DE SISTEMAS

PRESENTADO POR:
DIANA CERVANTES JARAMILLO
LIBARDO CONSUEGRA MADRID
MARELVIS DIAZ LEITÓN
YERLIS LÓPEZ LEIVA

TUTOR:
MAURO MAURY CAMPO

CORPORACION UNIVERSITARIA MINUTO DE DIOS


CONTADURIA PÚBLICA
VIII SEMESTRE

BARRANQUILLA OCTUBRE DE 2020


CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 6

Identificación y valoración de riesgos, elaboración de papeles de trabajo

Para la evaluación de riesgos de seguridad en el sistema informático de una compañía, se realizó


una inspección, en la cual se detectaron las siguientes situaciones:

1. La compañía hace copias de seguridad a diario de su sistema contable; sin embargo, estas
copias reposan en el mismo servidor, nunca se ha hecho una extracción de información.

2. Nunca se ha hecho una copia de seguridad de los archivos ofimáticos, todos los usuarios de
los equipos tienen privilegios de administrador en sus computadores.

3. La navegación en internet es libre, no existe restricción alguna en páginas o contenidos,


igualmente pueden descargar archivos sin restricción alguna.

4. En la inspección se detecta que el 80% de los equipos verificados tienen archivos en el


escritorio del computador.

5. Transportan los archivos en USB.

6. Una vez al año se les realizan a los computadores mantenimientos preventivos y se tiene un
contrato de prestación de servicios con un profesional que también atiende los
mantenimientos correctivos.

7. Se establece que los trabajadores tienen acceso a los correos electrónicos de la empresa y a
los archivos compartidos incluso fuera de la organización.
1. Con la información recolectada en sus papeles de trabajo se solicita identificar los riesgos y
valorarlos de acuerdo con el siguiente modelo.

NOMBRE DE LA EMPRESA DIDÁCTICA SAS   NIT


CICLO SISTEMAS DV  
MATRIZ DE IMPACTOS EJECUCIÓN    
       

RIESGOS BAJO MODERADO ALTO

Copia de Seguridad XX
Todos los usuarios con perfil de administrador XX
Restricción de Internet XX
Archivos en el escritorio XX
Archivos en USB XX
Mantenimiento de computadores XX
Acceso a los correos electrónicos XX
2. Con los riesgos identificados, diligencie el Cuestionario de auditoría que encuentra a
continuación, diseñe los cuestionamientos y marque la respuesta afirmativa o negativa, según
cada uno de los hallazgos; si es necesario, registre también las observaciones.

NOMBRE DE LA EMPRESA DIDÁCTICA


NIT
SAS
CICLO AUDITADO SISTEMAS SISTEMAS DV  
PROCESO-POLÍTICAS DE SEGURIDAD EJECUCIÓN  
   

PREGUNTAS, CONFIRMACIONES Y CUMPLE CUMPLE


OBSERVACIONES
CUESTIONAMIENTOS SÍ NO

La compañía cuenta con Se debe hacer copia de


procedimientos de seguridad en XX seguridad en varios
los sistemas informáticos servidores.
La creación de los usuarios al Los usuarios accederán a los
sistema contable se hace de XX aplicativos de acuerdo a su
acuerdo a su perfil perfil.
Debe ser solo para los
El acceso al Internet es solo para
XX directores o jefes de
determinados usuarios
Departamentos
Asesorar a los usuarios a que
Se implementan revisiones a los guarden sus archivos en la
XX
equipo de los usuarios unidad de almacenamiento
fuera del escritorio
Restringir a los usuarios el
Se tiene restricción para el
porte de CD, USB y cualquier
almacenamiento del sistema XX
otra clase de almacenamiento
contable
de información
Se le hace mantenimiento a los Tratar de que el mantenimiento
XX
computadores se haga semestral
Restringir el acceso a los
Cómo es el acceso a los correos
XX correos externos tanto de
electrónicos de la empresa
salida como de entrada.

También podría gustarte