Está en la página 1de 4

CONTROL INTERNO EN LA AUDITORIA DE SISTEMAS

NATALIA ARBOLEDA GÓMEZ

ID: 629396

TUTOR: JORGE MARIO MORENO

UNIMINUTO

CONTADURIA PÚBLICA

AUDITORIA DE SISTEMAS

VIII SEMESTRE

2021
1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la
empresa en sus sistemas informáticos, así:

a. Los riesgos del control interno específicamente:

 Ataques mediante terceros que pueden vulnerar la seguridad de la empresa que pueden
vulnerar la información de la empresa.
 Navegación mediante sitios poco seguros por parte de los empleados de la compañía.
 Suplantación de la empresa o de alguno de sus empleados mediante correos electrónicos
o redes sociales.
 Perdida de algún dispositivo electrónico utilizado para trabajar en la compañía, pues este
guarda datos importantes de proveedores, bases de datos, entre otras informaciones
importantes.
 Daños de los equipos mediante desastres naturales que ninguna empresa está exenta,
como terremotos, tormentas eléctricas.

b. Los riesgos de ingreso a los sistemas informáticos y su autenticación.

 Los famosos “Malware” virus que secuestran la información de los dispositivos


electrónicos y muestran mensajes que exigen el pago del dinero para restablecer su
funcionamiento.
 la suplantación de la identidad digital para estafar y obtener información es una
modalidad que va en aumento, para evitarlo depende de la concientización de los usuarios
en materia de ciberseguridad.
 El uso de contraseñas inseguras hace que sea un blanco fácil para los hackers, por eso
cada vez es más común utilizar accesos biométricos para acceder a la información.

c. Los riesgos a los que la información se expone por la manipulación de un usuario.

 La pérdida de dispositivos electrónicos deja vulnerable nuestra información y existiendo


un riesgo latente de llegar a manos de terceros, por tal motivo es necesario adoptar
medidas preventivas, como realizar copias de seguridad.
 Tener presente que cuando subimos nuestros archivos a la red, estos dejan de estar a
nuestro cargo, para darle paso así a que esta sea gestionada por un proveedor, olvidando
así que muchos de estos agentes externos utilizan nuestros datos para compartirlos a
terceros.
 El mal uso de la tecnología puede llegar a ocasionar que sin saber entreguemos nuestros
datos a personas mal intencionadas, algo tan simple como conectarnos a una red Wi-Fi
insegura, puede abrir una brecha de seguridad que termine afectando la privacidad de
nuestros datos.

d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos
de un sistema informático.

 El principal riesgo que existe es que la información resulte en manos de terceros mal
intencionados que puedan vender nuestros datos o intercambiarlos atreves de favores
a sociedades que se dediquen al tráfico de información.
 Facilidad de rastreo por medio de nuestros datos personales, pues en la red
depositamos la manera de identificarnos de manera factible.

2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,
procesos a los sistemas informáticos y salidas de información de los sistemas informáticos.

 ENTRADAS A LOS SISTEMAS INFORMATICOS: Es un riesgo informático común, ya que es


fácil de cometer y difícil de detectar. Es un delito que puede ser cometido por cualquier
persona que tenga acceso a las funciones de la compañía
 PROCESOS A LOS SISTEMAS INFORMATICOS: Este delito consiste en modificar los
programas existentes en las computadoras de la compañía e idear nuevos programas. Este
es un método común en personas que tienen conocimiento en informática y su modo de
operación es insertar instrucciones en la computadora de forma que pueda realizar las
funciones no autorizadas por la compañía.
 SALIDAS DE INFORMACION DE LOS SISTEMAS INFORMATICOS: Este último riesgo se
enfoca a la suplantación de identidades, por ejemplo, en el caso de los fraudes bancarios,
cuando las tarjetas son falsificadas, actualmente existen equipos y programas diseñados
para cometer estos hurtos electrónicos.

3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de
control interno que implementaría para mejorar la situación de seguridad en la empresa en cada
uno de los riesgos identificados

Los robos a la información de las empresas cada día van en aumento, es por eso que las empresas
se están viendo obligadas a crear políticas de seguridad sistemáticas que protejan sus bases de
datos, pues desde grandes multinacionales hasta pymes se han visto afectadas por estos
ciberdelincuentes que se aprovechan de la vulnerabilidad de los sistemas de información para
hacer de las suyas. Los siguientes son los procedimientos de control interno que implementaría
para mejorar la situación de seguridad en la empresa:

 ESTABLECER POLITICAS DE SEGURIDAD: Diseñar un plan de funcionamiento según las


necesidades de la compañía, en el cual se buscará proteger la información y reglamentar
el uso y acceso a la misma.
 CAPACITAR EMPLEADOS: Educar a los mismos con el fin de evitar filtraciones de
información y así minimizar riesgos, esto implicaría restringir la navegación en internet por
medio de páginas sospechosas y optar siempre por conexiones seguras.
 RESPALDO DE INFORMACION: Crear al final del día copias de seguridad de tal manera que
en caso de un ciberataque la información se pueda recuperar rápidamente. Para este
punto tenemos opciones como subir la información constantemente a la nube o realizar
backups con contraseña para cuidar al máximo la información.
 USO DE ANTIVIRUS: Los virus informáticos cada día se extienden y se hacen más fuertes,
por lo que es necesario tener antivirus instalados en todos los dispositivos de la compañía.
Estar atentos a las actualizaciones que se deben hacer periódicamente y un buen servicio
técnico para que funciones a cabalidad.
 EQUIPOS CONECTADOS A LA RED: El antivirus no solo debe proteger los computadores,
sino todos los dispositivos móviles que estén conectados a la red, como es el caso de las
impresoras, los televisores, celulares, entre otros. Tener presente siempre navegar por
sitios seguros.
 SEGURIDAD EN RED WIFI: Esta es la ventana para que los ciberdelincuentes puedan
acceder a la compañía, entre las políticas para la red Wifi existe la de cambiar
periódicamente la contraseña y el nombre de la red. Utilizar un nivel alto de seguridad y
establecer los rangos de las direcciones IP que están permitidas dentro de la compañía.

También podría gustarte