ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria en sistemas.Análisis de caso


Enviado por   •  2 de Noviembre de 2022  •  Informe  •  1.182 Palabras (5 Páginas)  •  90 Visitas

Página 1 de 5

[pic 1]

Asignatura:

Auditoria en sistemas

Título del trabajo:

Análisis de caso

Presentado por:

Angie Tatiana Cuellar Chacua ID: 709293
Geraldine Duque Hinestroza ID: 705449
Juan David Moreno Torres ID: 713467
Ivan Mauricio Trujillo Campo ID: 778933

Docente:

Adrián Marcel García Caicedo

Colombia, Guadalajara de Buga                                                         2 de oct. de 22 de 2022

  1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la empresa en sus sistemas informáticos, así:

a. Los riesgos del control interno específicamente.

  • El uso inadecuado de los equipos como por ejemplo el personal no realice sus funciones y entran a navegar sin un cuidado en las páginas que revisan.
  • Un riesgo alto es no tener una restricción fuerte en las páginas de los computadores de la empresa.
  • Dañar o perjudicar el trabajo del compañero esto se presta puesto que al no tener un usuario predeterminado pueden hacer fraudes informáticos y perjudicar el usuario por medio del cual se realizó.
  • Mal manejo de los sistemas y sus herramientas.
  • Definir un perfil de usuario por cada empleado
  • No compartir contraseñas con terceros desconocidos

b. Los riesgos de ingreso a los sistemas informáticos y su autenticación.

  • Restricciones para usuarios con su debida contraseña
  • Hurto de la información
  • Manejo inadecuado de la información
  • Circulación de la información
  • Back up (resguardo) de la información

c. Los riesgos a los que la información se expone por la manipulación de un usuario.

  • Un antivirus que evite abrir paginas para ingresar terceros a la información
  • Perdida absoluta de información
  • Tener un usuario con contraseña único y así evitar la propagación de la información
  • Extorsión para recuperar la información
  • Fuga de información por uso inadecuado en sus contraseñas

d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de un sistema informático.

  • Bajas auditorias: no obtener los suficientes registros para una auditoria ,lo que conlleva a presentar un problema para la empresa
  • Los registros de back up: esto conlleva a que la información se vea alterada sino está protegida por un guardián de seguridad electrónico.
  • Excesos de Privilegios: cuando se entrega más de una contraseña con permisos a una sola persona.
  • Poca experiencia en seguridad: empresas que inician con practicantes en el cual se evidencia que requiere capacitación y conocimiento profundo en su personal.
  • Base de Datos en vulnerabilidad: cuando el sistema no está protegido acceden a esta base y pueden sustraer toda la información.

2. Clasifique los riesgos en los siguientes procesos:

- Entradas a los sistemas informáticos

- Procesos a los sistemas informáticos

- Salidas de información de los sistemas informáticos.

Riesgos informáticos, son los corremos cada que usamos los sistemas de información como lo son los computadores.

  • Entradas a los sistemas informáticos: concurrimos en los riesgos de acceso, que es cuando accedemos de manera inapropiada a los sistemas, datos e información; estos riesgos abarcan:
  •  Los riesgos de segregación inapropiada de trabajo, que es cuando dejamos expuesta la información.
  • Los riesgos asociados con la integridad de la información de sistemas de bases de datos, que es cuando accedemos a bases de datos sin permiso, ocasionando daños permanentes e irreversibles a estas bases borrando información importante, que puede ser muy difícil o imposible recuperarse sino se hace una copia periódica.
  • Los riesgos asociados a la confidencialidad de la información, que es en pocas palabras que los trabajadores de una empresa se den cuenta de que es lo que está ocurriendo en esta y como esta información esta almacenada en su sistema informático. (https://sites.google.com/site/nuestraidentidaddigital/riesgos-informaticos, s.f.)

  • Procesos a los sistemas informáticos: existen diferentes tipos de riesgos a los procesos de sistemas informáticos como lo son:

  •  Fraude informático: esto ocurre cuando ingresan al sistema y depositan virus generando u ocasionando un daño permanente a la información de toda la empresa en los sistemas.
  • Perdida de información financiera: correr mal un proceso y que se pierda la información depositada de muchos meses o incluso años de información relacionada con bancos.
  • Modificación de archivos: no es recomendable que los trabajadores puedan realizar modificaciones en los procesos ya ingresados de la empresa, porque estos generarían un descuadre en todo el sistema de contabilidad.
  • Fraude: estafar a la empresa por medio del conocimiento en manejo de su sistema contable y demás.
  • Salidas de información de los sistemas informáticos: hay gran variedad de riesgos en este caso, puesto que si no se tiene un control cualquier trabajador puede disponer de la información de la empresa y llevársela a su casa, generando:
  • Fraude informático: pues puede robar u apropiarse de información muy importante de la empresa o de sus clientes como es los datos personales o si tienen registradas tarjetas y demás.
  • Borrado de archivos: que solo el administrador sea quien pueda disponer de este mecanismo para poder controlar que es lo que sale del equipo.
  • Información: estos riesgos están asociados con la administración inadecuada de los controles para la salida de la misma del programa.
  • Interfaces de usuarios: estas generan un riesgo grande cuando no son bien organizadas, puesto pueden dejar a la luz de toda información importante.

3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de control interno que implementaría para mejorar la situación de seguridad en la empresa en cada uno de los riesgos identificados. Además, descargue de esta actividad el anexo "Cuestionario de auditoría".

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (100 Kb) docx (1 Mb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com