Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OBJETIVO:
Resolver caso de estudio empleando control interno informático y valoración de
riesgos
ACTIVIDAD:
Resultados.
Según lo analizado del caso es auditoria de gestión informática, además de
agregar la auditoria de red, ya que hay problemas con la red.
Lo recomendado sería:
Antes que todo verificar el cumplimiento de las funciones y actividades de
los empleados ya que la empresa presenta un crecimiento indiscriminado
de los costos informáticos y es ahí donde se recomienda la sistematización
de cada área que maneje los presupuestos de la empresa.
El revisar y evaluar las operaciones de los sistemas, es algo muy
importante. En este caso es necesario tener al día las actualizaciones de
programas para que estos funcionen de forma adecuada. Evaluar las
operaciones del sistema, el uso y protección de los procesos de los
programas.
El buen manejo de la seguridad física y lógica de la información manejada
del sistema.
Control de Accesos:
Autorizaciones
Preguntas Respuestas
¿Existe un único responsable de Si, el Gerente de Informática, pero el
implementar la política de Director puede acceder al centro de
autorizaciones de entrada en el cómputo con acompañantes sin previo
Centro de Cómputos? aviso.
¿Quiénes saben cuáles son las El personal de vigilancia y el Jefe de
personas autorizadas? Explotación.
Además de la tarjeta magnética de No, solamente la primera.
identificación, ¿hay que pasar otra
especial?
¿Se pregunta a las visitas si No, vale la primera autorización.
piensan visitar el Centro de
Cómputos?
¿Se prevén las visitas al Centro de No, basta que vayan acompañados por el
Cómputos con 24 horas al menos? Gerente de Informática o Director.
Riesgos
RIESGOS Análisis y evaluación
Riesgo 1. Si, el Gerente de Consideró que el director no debería y
Informática, pero el director puede con acompañantes sin previo aviso a
acceder al centro de cómputo con los empleados del centro de cómputo,
acompañantes sin previo aviso. porque esta el riesgo del robo de datos
Riesgo 2. El personal de vigilancia y el Todos deben saber quien son los
jefe de Explotación. autorizadas
Riesgo 3. No, basta que vayan No es un riesgo alto, pero los visitantes
acompañados los visitantes por el deben ser registrada las visitas con
gerente o director al centro de anticipación.
cómputo.
Control Interno.
Controles Análisis y evaluación
Control 1. Solo con la tarjeta Mantener la seguridad del centro de
magnética se puede pasar a la computo con toda esta protección
empresa avanzada y tecnológica es audaz.
Control 2. No, vale la primera Muy importante, ya que es un peligro.
autorización para preguntar si los Por el riesgo de las bases de datos,
visitantes pueden pasar al centro de etc…
computo
Matriz de Riesgos
Constante
Probabilidad
Moderado Riesgo3
Ocasional Riesgo2
posible Riesgo1
Improbable
Impacto
Matriz de Riesgo
Constante
Probabilidad
Moderado
Riesgo1
Ocasional
Riesgo3 Riesgo2
Posible
Improbable
Impacto
Matriz de riesgos:
Constante
Probabilidad
Moderado
Ocasional
Posible
Riesgo2
Improbable
Riesgo1
Insignificante Menor Crítica Mayor Catastrófico
Matriz de riesgos:
Constante
Probabilidad
Moderado
Riesgo2 Riesgo1
Ocasional
Riesgo3
Posible
Improbable
METODOLOGÍA
Lee cada caso y crea un reporte con las soluciones que consideres pertinente para
cada caso. Entregar y presentar.
INSUMOS
PPT
Computadora
Profesora
Internet.