Actividad 2 Auditoria de Sistemas
Actividad 2 Auditoria de Sistemas
Actividad 2 Auditoria de Sistemas
PRESENTADO POR
DOCENTE
AUDITORIA DE SISTEMAS
NRC: 1442
ACTIVIDAD 2
CONTADURÍA PÚBLICA
BOGOTÁ
ACTIVIDAD 2 AUDITORIA DE SISTEMAS
1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la
empresa en sus sistemas informáticos, así:
Para auditoria de sistemas (s, f) el Control Interno Informático puede definirse como
el sistema integrado al proceso administrativo, en la planeación, organización,
dirección y control de las operaciones con el objeto de asegurar la protección de todos
los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad
de los procesos operativos automatizados.
• Controles manuales; aquellos que son ejecutados por el personal del área usuaria o
de informática sin la utilización de herramientas computacionales.
En Raisbeck & Castro si identificamos el problema de la conducta de los empleados que les
gusta comer en su puesto de trabajo, muchas veces han corrido el riesgo de regar líquidos en
el teclado, el resultado se refleja al momento de hacer el aseo.
Según Tarazona (s, f) todos los sistemas informáticos conectados en red poseen
identificadores para poder enviar y recibir la información desde otros sistemas. Esta
identificación se conoce como la dirección IP (Internet Protocol).
Muchos desarrolladores resguardan bien la información porque tienen sus bases de datos
cifradas y accesos protegidos, pero también hay otros desarrolladores que no utilizan las
mejores prácticas en el manejo de la información y pueden dejarla vulnerable", explicó. Por
ello algunos cibercriminales atacan directamente a la base de datos y no a ningún usuario en
particular.
Los sistemas informáticos utilizan niveles pobres de autenticación tanto de sistemas como de
usuarios, lo cual disminuye la posibilidad de actuar contra los atacantes. Para ataques
elaborados como envío de spam, virus o inclusive accesos no autorizados, los atacantes han
desarrollado técnicas que permiten utilizar direcciones simuladas o falsas, cambiando la
dirección original asignada, y de esa forma engañar los procesos de búsqueda e identificación
y en muchos casos se valen de servidores públicos, para que, en caso de ser identificados, se
puedan mover fácilmente a otros sistemas sin dejar rastro, y continuar con sus ataques.
Para el funcionamiento adecuado en sus sistemas de información de Raisbeck & Castro cada
usuario tiene creado sus accesos de manera personal con su usuario y contraseña, para evitar
problemas de manipulación de información con el fin de debe llevar controles incorporados
para garantizar la entrada, actualización, salida, validez y mantenimiento completos y exactos
de la administración de los datos para asegurar su integridad, disponibilidad y seguridad.
D) Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos
de un sistema informático.
Según muycomputerpro (2017), Las impresoras son hoy un dispositivo más de nuestra red
que necesita protección. En este artículo queremos centrarnos en repasar los cinco riesgos
más importantes que enfrenta una impresora actualmente.
Esta parte si está protegida porque todo lo que se imprime mal de una vez tiene que
pasarse por la trituradora de papel para destruirlo.
3. Uso y accesos no autorizados: puede ser un peligro importante, ya que las actividades no
autorizadas sobre impresoras desprotegidas pueden permitir la sustracción de documentos
importantes.
En Raisbeck & Castro nadie hace trabajos extra encima de la impresora, solo se
utiliza para imprimir y para escanear y al escanear cada empleado tiene su usuario al
cual le llega el trabajo realizado.
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,
procesos a los sistemas informáticos y salidas de información de los sistemas
informáticos.
● Riesgos en los procesos a los sistemas informáticos: Esto es, amenazas o atentados
a los sistemas de información, los riesgos son: de integridad, estos son interfaces de
usuario, procesamiento, procesamiento de errores, interface, administración de
usuarios.
Son todos aquellos riesgos relacionados con: antivirus, procesos de seguimiento por
medios de Ip, y procedimientos prácticos.
3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos
de control interno que implementar para mejorar la situación de seguridad en la
empresa en cada uno de los riesgos identificados. Además, descargue de la plataforma el
cuestionario.
- Limpieza sistemática y en una forma adecuada. Se pudo notar que le hace falta
hacerle mantenimiento a los equipos más seguido, se recomienda hacerlo cada 6
meses como mínimo y la limpieza del sistema se recomienda hacerlo mínimo cada 15
días según el uso (se refiere a la cantidad de descargas o archivos temporales y las
cookies).
- Utilizar software de seguridad para controlar los accesos al sistema y las funciones
de consulta y escritura de los ficheros.
La empresa tiene sus propios sistemas controladores de información.
· Utilizar programas “scanner” para detectar los ataques a sus recursos y de dónde
provienen. También tiene implementado este sistema de seguridad.
-Asegurarse que los empleados encargados de actualizar las páginas Web toman
precauciones de seguridad, como cambiar regularmente las contraseñas y registrarse
al salir de los archivos Web antes de dejar sola la PC. Si cumple.
-Tener establecida una política de copias de respaldo de las páginas Web, tal y como
se deben tener con otras informaciones importantes. No cumple, se recomienda
establecer esta política de seguridad.
Muycomputerpro (2017), seguridad e impresión, descubre los cinco riesgos más importantes,
Recuperado de:
https://www.muycomputerpro.com/zona-impresion-profesional/seguridad-e-impresion-cinco-
riesgos/
https://www.muycomputerpro.com/zona-impresion-profesional/seguridad-e-impresion-cinco-
riesgos/