Está en la página 1de 4

ANÁLISIS DEL CASO CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

AUDITORÍA DE SISTEMAS
NRC 9883

Presentado por:
DANIELA GUTIERREZ RAMIREZ ID 637641
ERICA ALEJANDRA DIAZ REYES ID 671162
ANNA KEILA CORENA SIERRA ID 673960
MIGUEL ANGEL YUNDA VARGAS ID 671318
YAMILE SAMBONI ROJAS ID 642989

TUTOR:
SAIN SOLANO FIERRO

Corporación Universitaria Minuto de Dios

Contaduría Pública
Neiva – Huila
Florencia - Caquetá

Septiembre 2021
CONTADURÍA PÚBLICA
Auditoría de sistemas

Teniendo presente la información suministrada por el representante legal la


empresa posee un elevado peligro de amenazas y vulnerabilidad frente al uso de
los sistemas informáticos puesto que si bien en la actualidad la tecnología ha
logrado monumentales aportes a las empresas además es cierto que es
necesarios aceptar diversos tipos de estabilidad y prevención frente al mal uso así
sea por equivocación o mal intencionado de los mismos empelados.
El método más común para asegurar el acceso a la información es la protección a
través de contraseñas, de las cuales se pueden imponer distintos niveles. Se
pueden instalar las computadoras de tal forma que se requiera una contraseña
antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier
información. Las redes se pueden configurar para que todos los usuarios tengan
que ingresar su nombre y contraseña para que se les permita el acceso, por lo que
incluso si una persona no autorizada puede manejar una computadora a nivel
local, no puede ingresar a la red.
 Hay algunas reglas básicas que deben observarse al utilizarlas a fin de asegurar
que personas no autorizadas no puedan descubrirlas:

 No se deben guardar las contraseñas en los sistemas, ni escribir o dejar en


algún lugar donde una persona no autorizada pueda encontrarlas -si se
tienen que escribir, deben ser colocadas en un lugar seguro.
 Se deben generar contraseñas largas que contengan; números, letras
mayúsculas y minúsculas y/o símbolos.
 Es deseable limitar el número de veces durante una sesión en que una
persona trata de ingresar una contraseña y falla, de manera que, si pasa la
cantidad de veces permitidas, el sistema se bloqué automáticamente.
En la era de la digitalización, la seguridad empresarial depende de la solidez de
las claves de acceso con las que se protege la información confidencial. La
diferencia entre un negocio exitoso y uno que no lo es, puede radicar en la forma
en que blinda sus datos digítales. Para usuarios humanos, proporciona un inicio
de sesión único (SSO) para sesiones privilegiadas, comandos y acciones, de
forma segura y sin revelar las credenciales de la cuenta (contraseñas, claves
criptográficas, etc.). Además, permiten delegar, controlar y filtrar las operaciones
privilegiadas que un administrador puede ejecutar.

a. Los riesgos del control interno:


 Daños y/o perdidas de los equipos, por los cambios de temperatura a los
que están expuestos, debido a la mala ubicación de estos. También por la
falta de restricción en la zona que no permita consumir alimentos que
pueden ser derramados ocasionando daños a los equipos.
 No están protegidos con un usuario ni clave.
 No hay copia de seguridad desde hace 4 años.
 No les hacen mantenimiento y reparación tanto al software como hardware
con frecuencia por parte de personal calificado.
 La contadora y asistente comparten la misma clave y usuario.
 La red o conexión de internet no es la más apropiada para este tipo de
trabajo.
 Es totalmente libre de acceso a las diferentes redes sociales (Facebook,
twiter, youtube, etc.) en horas de trabajo. Lo que afecta la agilidad del
servicio de internet, también el bajo rendimiento de los trabajadores por
tener libertad en el uso de las distintas redes sociales, que pasarían a ser
un foco de distracción.

b. Los riesgos de ingreso a los sistemas informáticos y autenticación:


 Uso no autorizado del personal a sistemas informáticos.
 Robo de información personal y/o de la empresa
 Alteración de información.
 Ataque de fuerza bruta en el sistema.
 Virus informáticos o un código malicioso.
 Bloqueos que generen perdida de la información.

c. Los riesgos a los que la información se expone por la manipulación de


un usuario:
 Pérdida de información importante sin posibilidad de recuperarla.
 Divulgación indebida de información sensible o confidencial, de forma
accidental o bien, sin autorización.
 Uso inadecuado de la información, generando afectaciones a la empresa.
 Difícil acceso a la información, lo que afecta el rendimiento de la empresa,
al no tener la información en el momento oportuno.

d. Los riesgos que puede surgir de la impresión, reimpresión y


extracción de bases de datos de un sistema informático:
 Gastos innecesarios, de energía, papel, tinta, uso de los equipos, entre
otros.
 Uso inadecuado de copias de documentos como; de identidad, información
bancaria, saldos etc. Por personas mal intencionadas que afecten tanto a la
empresa como a sus clientes y proveedores.
 Documentos que quedan en la impresora esos papeles pueden ser
confidenciales.
 Usuarios desconocidos y accesos no autorizados.
 Daños al medio ambiente, por la contaminación al ser desechados estos
documentos que son reimpresos.

Clasifique los riesgos en los siguientes procesos: entradas a los sistemas


informáticos, procesos a los sistemas informáticos y salidas de información de
los sistemas informáticos
 Usuarios:
Se considera la causa del mayor problema ligado a la seguridad de un
sistema informático. Es así porque con sus acciones podrían ocasionar
graves consecuencias.

 Programas maliciosos o de baja calidad:


Conocidos como malware son destinados a perjudicar un ordenador cuando
se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un
troyano o un spyware.
 Intrusos:
Cuando personas que no están autorizadas acceden a programas o datos
que no deberían, como es el caso de los hackers.

Análisis de la propuesta
Una empresa debe proteger permanentemente su información ya que es el activo
más importante, y puede presentar daños y/o perdidas por una gran cantidad de
factores: entre ellos; robos, virus, factores climáticos, usos inapropiados. Para
proteger de forma eficiente los datos son imprescindibles las copias de seguridad
o Backus. En función del volumen de contenido generado y la cantidad de equipos
se perfilará el mejor plan de protección.
Debes saber que tanto a nivel estatal a nivel profesional a existen entidades
especializadas para asegurar los servicios de prevención de riesgos de la
seguridad informática y asistencia de las incidencias.

También podría gustarte