Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ID: 629396
UNIMINUTO
CONTADURIA PÚBLICA
AUDITORIA DE SISTEMAS
VIII SEMESTRE
2021
1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la
empresa en sus sistemas informáticos, así:
Ataques mediante terceros que pueden vulnerar la seguridad de la empresa que pueden
vulnerar la información de la empresa.
Navegación mediante sitios poco seguros por parte de los empleados de la compañía.
Suplantación de la empresa o de alguno de sus empleados mediante correos electrónicos
o redes sociales.
Perdida de algún dispositivo electrónico utilizado para trabajar en la compañía, pues este
guarda datos importantes de proveedores, bases de datos, entre otras informaciones
importantes.
Daños de los equipos mediante desastres naturales que ninguna empresa está exenta,
como terremotos, tormentas eléctricas.
d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos
de un sistema informático.
El principal riesgo que existe es que la información resulte en manos de terceros mal
intencionados que puedan vender nuestros datos o intercambiarlos atreves de favores
a sociedades que se dediquen al tráfico de información.
Facilidad de rastreo por medio de nuestros datos personales, pues en la red
depositamos la manera de identificarnos de manera factible.
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,
procesos a los sistemas informáticos y salidas de información de los sistemas informáticos.
3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de
control interno que implementaría para mejorar la situación de seguridad en la empresa en cada
uno de los riesgos identificados
Los robos a la información de las empresas cada día van en aumento, es por eso que las empresas
se están viendo obligadas a crear políticas de seguridad sistemáticas que protejan sus bases de
datos, pues desde grandes multinacionales hasta pymes se han visto afectadas por estos
ciberdelincuentes que se aprovechan de la vulnerabilidad de los sistemas de información para
hacer de las suyas. Los siguientes son los procedimientos de control interno que implementaría
para mejorar la situación de seguridad en la empresa: