Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ELABORADO POR
GUADALAJARA DE BUGA
2023
Tabla de contenido
REFLEXION ....................................................................................................................................................3
¿Encuentra útil o inútil restringir con contraseña el acceso a los computadores de la compañía? ........... 3
¿Cuál es la importancia de mantener un procedimiento de claves confidenciales en el acceso a los
sistemas de cómputo? .......................................................................................................................................3
¿Cuál es la importancia de reducir privilegios en un sistema de información? ........................................ 3
1. los riesgos a los que se encuentra expuesta la empresa en sus sistemas informáticos .................................4
A. Los riesgos del control interno específicamente: ........................................................................................ 4
B. Los riesgos de ingreso a los sistemas informáticos y su autenticación: ...................................................... 4
C. Los riesgos a los que la información se expone por la manipulación de un usuario: ..................................5
D. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de un sistema
informático: ...................................................................................................................................................... 5
2. Los riesgos en los procesos .......................................................................................................................... 5
A. Entradas a los sistemas informáticos: ..........................................................................................................5
B. Procesos a los sistemas informáticos: ..........................................................................................................5
C. Salidas de información de los sistemas informáticos: .................................................................................6
3. CONCLUSIÓN ............................................................................................................................................ 6
4. CUESTIONARIO DE AUDITORÍA ...........................................................................................................7
REFLEXION
En primer lugar siempre se debe tratar de tener una buena seguridad en las informaciones
que se tengan en un trabajo, por consiguiente resulta bastante útil tener los computadores
de la compañía con una contraseña de acceso, la cual solo la tengan disponible los jefes y
la persona encargada en el momento de hacer las labores en el equipo, de esta manera se
podrá tener un mejor manejo y una mejor seguridad de que la información ingresada en
este equipo no valla a ser eliminada o hurtada.
Para el estudio de este caso, se puede observar que los computadores no están
ubicados en un lugar seguro, y estos están expuestos al sol durante un lapso de
tiempo considerable, donde estos pueden sufrir daños y perjuicios a largo plazo.
Al no tener un lugar apto para estos computadores, estos pueden sufrir daños del
personal que los utiliza, como, por ejemplo: derramamiento de una bebida en el
teclado, restos y sobras de comida que le pueden caer cuando estos estén siendo
utilizados, desprendimiento de teclas y botones, entre muchos otros daños que el
personal puede realizar de forma inconsciente.
No se cuesta con una copia de seguridad actualizada, pues su ultima copia fue
realizada 4 años atrás y se cuenta con información importante en los equipos.
3. CONCLUSIÓN
Despues de haber realizado un análisis se puede concluir que en toda empresa debería de
existir un control estricto para que en todo momento pueda tener la mayor seguridad y
confiabilidad de que los datos ingresados a cada equipo, o que cada funcionario que este
realizando sus labores sea supervisado de que este realizando los procesos de una manera
correcta y no se esta saltando ningún conducto regular, o esta afectando a la empresa con
terceros.
De esta manera podemos señalar algunas propuestas que se podrán implementar para
poder mejorar estos riesgos:
PROCESOS
La información contenida en estos dispositivos, puede ser
enviada vía correo a cualquier otro usuario externo de la empresa
sin restricción alguna.
X
La información con la que se cuenta, puede sufrir cualquier
modificación o alteración debido a que se comparten todos los
usuarios y contraseñas y también se trabaja con el usuario de la
contadora.
X
Al no usar algún antivirus o restricciones, los dispositivos son
mas propensos a presentar errores y bloqueos.
X
SALIDAS
Acceso a la información y portal de clientes.
X
Hurto de la información financiera y privada de la compañía.
X
No se cuenta con una copia de seguridad de forma continua, por
lo tanto la información será muy propensa a perderse.
X