Está en la página 1de 4

UNIVERSIDAD TECNICA DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS


ESCUELA DE INGENIERÍA EN SISTEMA INFORMÁTICOS

AUDITORIA INFORMÁTICA

Estudiante:

Veliz Cevallos Gerardo Damian

Docente:
Ing.​ D
​ annyll Michellc Zambrano Zambrano

Decimo Semestre
PARALELO "A"
Período Académico:
Junio 2020 /Septiembre /2020

CONTROLES QUE SE IMPLEMENTAN EN UNA AUDITORIA INFORMÁTICA

Objetivos:

Analizar y evaluar el control de actividades operativas; comparando el control interno en la


auditoría informática.

Lineamientos:

Leer y comprender, el documento que narra la historia de “LA ESTAFA PERFECTA”


Analizar las siguientes interrogantes de acuerdo a su criterio técnico y responder con la
respectiva justificación cada una de ellas.

A.- Controles existentes en la empresa?

De acuerdo a la lectura del documento “la estafa perfecta”. A mi entendimiento la empresa


contaba con un control medianamente bueno esto debido a que contaba con Daniel Cedeño
Encargado de la Base de Datos, aunque a nivel de privilegios unos cuantos tenían acceso
directo a las tablas de la base de datos como es el caso de Fabián Alvarez Coordinador de
Operaciones y Logística Hilda Muriel Coordinador de Sistemas Jesús Gilces Coordinador
de Seguridad.

En la lectura no me queda claro si Julio Intriago Auditor General cuenta con credenciales
de acceso a las tablas, pero al David mencionar a los coordinadores especulare que él no
tiene acceso a esa información por lo tanto contando al administrador de la base de datos
solo cuatro personas tenían acceso a las tablas.

Otros que tenían acceso al area, pero no las credenciales necesarias eran Roberto Mero
quien estaba encargado de la seguridad física (vigilante) y Erika Vera Personal de
Limpieza. En otras palabras, podría decirse que la empresa contaba con una seguridad
buena tanto física como lógica.

B.- Controles no existentes?

En esta parte debió haber una mayor seguridad lógica es decir a nivel de credenciales
estaba bien, aunque se pudo implementar un sistema de cifrado de la información para que
de este modo sea más complejo realizar los filtros que permitieron a David encontrar un
pedido con pago próximo y de un monto elevado, con un sistema de cifrado conseguir estos
datos le hubiese costado mucho más a David.

Por otro lado, tememos un mayor control físico en este aspecto se contaba con un vigilante
lo cual es bueno, pero no suficiente a tratarse de un area que maneja información sensible
las oficinas deben contar con seguridad biométrica o talvez a través de acceso
electromagnético como es el caso de las tecnologías NFC – RFID.

Otro aspecto de la empresa que fallo es que permitía que sus empleados usen portátiles
personales o en caso de ser un portátil de la empresa el permitir que el equipo salga de las
oficinas como es el caso de David el cual llevaba el portátil a la casa para trabajar.

C.- Otros aspectos que ayudaron a descubrir lo que se tramaba el Ingeniero


Informático?

Los principales aspectos que llevaron a que falle el elaborado plan de David fue el haber
dejado evidencia en su oficina como fue la impresión de la foto con las credenciales de
accesos activas, esto combinado con su actitud antipática que llevaron a Érica a que alertara
a su amigo, Julio Intriago, el Auditor General contándole el incidente que tuvo con David
y además mostrándole la hoja con las claves que habían sido cambiadas y que estaba en la
oficina de David. Entonces de esta manera fue como las sospechas de que algo malo
sucedía y con la información del log de la base de datos fue como rápidamente se realizaron
consultas hasta dar con el dato modificado y así acabar con las malas intenciones de David.

También podría gustarte