Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Integrantes:
Zambrano Richard
CI: 20.330.714
Integridad
Disponibilidad
Probabilidad
Perdidas
econmicas
Inestabilida 1
d de los
procesos
Impacto
Confidencialida
d
1.Suministro y/o
captura
Adquirir un
inadecuada de
Hardware que
Inadecuad
la informacin
no cumpla los
a
de
requerimiento
1 adquisicin
requerimiento
s y las
de
y/o necesidades
necesidades
Hardware
del Hardware
de la
2.
Organizacin
Desconocimient
o
Consecuencia
Causa
Descripcin
Riesgo
Hallazgo
MATRIZ DE RIESGOS
Impacto
Confidencialida
d
Integridad
Disponibilidad
Probabilidad
2 Suministro
y/o captura
Compran
inadecuada de
Hardware que
la informacin
Compra
no cumpla los
de
Inadecuada
requerimientos
1
requerimiento
adquisicin de y las
y/o
Hardware
necesidades
necesidades
de la
del Hardware
Organizacin
1Desconocimie
nto
4Medidas
existencia de
deficientes de
datos
datos
la seguridad y
almacenados almacenados
proteccin de
que pudieran que no
2
los accesos y a
comprometer cumplen con
los 5datos
la integridad
la integridad
almacenados
de los
de los mismos
en sus bases
mismos,
de datos
Equipos con
Mal uso de los 1(Causados
daos
quipos
por virus
generados
informticos).
3 por el mal uso
de los
mismos.
Consecuencia
Causa
Descripcin
Riesgo
Hallazgo
Matriz de Riesgo
Perdidas
econmic
as
Inestabili
dad de
los
procesos
Perdida
de
informaci
n de
forma
vulnerabl
e
se les
tiene que
aplicar
controles x
correctivo
s muy
presenta
Asignacin de
problemas de tareas
personal
repetitivas
desmotivado
debido a la
contratacin
4 de personas
con alta
cualificacin
pero se le
asignan
tareas
repetitivas
No se firman
acuerdos de
confidencialid
5
ad con el
personal.
No
identificacin
con
las
polticas
de
6 seguridad de
la informacin
implementada
s.
no existe
conciencia del
personal as
como de la
propia
7 empresa en lo
referente a la
seguridad de
sus
comunicacion
es,
1evaluaciones
de desempeo,
hace que la
plantilla no est
a gusto en su
empresa.
Problema
s con el
personal
desmotiv
ado.
x
Vulnerabi
lidad de
la
informaci
n
No poseen
conocimiento 2 Falta de
a fondo de las talleres sobre
polticas de
las polticas
seguridad
Mal uso
de las
herramie
ntas
No existe
conciencia del
personal
2 Falta de
referente a la conciencia
seguridad de
comunicacin
imagen
de la
empresa
en
Vulnerabi
lidad
no firman los
acuerdo de
confidencialida
d
1No usan la
poltica de
confidencialida
d
El Personal
no recibe una
formacin
exhaustiva,
por lo que
8
tienen que
formarse
fuera del
horario
laboral,
Los
procedimiento
s no se
aplican para
salvaguardad,
9 y para
reconstruir las
operaciones
que sean
necesarias.
Documentaci
n con
ausencia
formalizada,
1
de un reporte
0
de actividades
as como de
incidencias.
Inconsistencia
s, en la
gestin de
contraseas.
1
empleados
1
con
contraseas
muy
predecibles
No reciben
formacin
exhaustiva
3 la formacin
por parte de la
empresa.
Los
procedimiento
s
No se aplican
Perdida
1 Falta de usos en la
de
reconstru
procedimientos ccin de
1
por parte de
la
informtica
operacion
es
2 falta de un
Falta de
sistema de
Ausencia de
reportes para
los reportes de llevar un control
las actividades de todas las
actividades
Contraseas
con
vulnerabilidad
es
Estrs
laboral
Perdida
de
seguimie
x
nto de las
actividad
es
Vulnerabi
lidad de
1 talleres
ingreso a
informativo
los
x
para la gestin
equipos
de contraseas
informtic
os
Fallos graves
en
la
continuidad
no hay un plan 2 desarrollar
1
del
servicio de emergencia planes de
2
que se ofrece, establecido
emergencia
los sistemas.
pgina Web
corporativa
con fallos en
1
Algunos
3
casos de
sobrepasa la
legalidad.
1
4
1
5
1
6
El personal
responsable
del control
interno
destinado a
prevenir
errores, no
cumple sus
funciones.
No siguen un
formato
adecuado
posibilitando
un acceso
inadecuado
por parte de
los
empleados.
Problemas de
seguridad,
debido a que
hay
trabajadores
que tienen
tarjetas que
dan acceso a
salas
protegidas a
las que no
tiene permiso.
Usuarios no
saben que sus
datos son
cedidos a
1 establecer
otras
medidas de
empresas que seguridad
los utilizan
para su
beneficio
Perdidas
de
clientes
por fallas
de
servicio
Datos
confidenc
iales son
suministr X
ados a
otro
clientes
Fallos
con
1 crear
frecuenci
conciencia
a por la
sobre el rol que
falta de
1
posee cada
servicio
quien dentro de
por parte
la institucin
del
personal
Crtico la
no
2 deben de
existenci
Accesos
instalar
a de
inadecuado
sistemas de
copias de x
por parte de
control de
seguridad
los empleados intrusiones ms
fuera de
eficientes
la
empresa.
Falla de
seguridad en
Vulnerabi
acceso a las
3 restablecer el lidad a
sala principal, acceso para
nivel de
donde estn
corregir los
los
los servidores fallos de
accesos
x
junto con toda ingreso a otras al
la informacin, sala que no
personal
no hay ni
estn
no
cmaras ni un autorizados.
autorizad
guarda jurado
o
que vigile
Se ha
observado que
el personal
dedicado a
prevenir
errores no
cubre las
irregularidades
A la sala, por
lo que est
expuesta a
posibles
robos o
incidencias.
1. Introduccin
La gestin de la auditoria de la informtica es tener la integridad de la
informacin que se encuentra en la empresa y ejercer las normas y
estndares informtico que puede ayudar crear una poltica adecuada para
que el funcionamiento de la empresa este de mejor manera. La auditora
es la evaluacin del funcionamiento de una empresa para detectar los
errores y fallas para prevenir futuras fallas.
2. Objetivos y Alcance de la auditoria
Objetivos
Alcance
La auditora solo se va a realizar en el rea de cobranza en la sede central.
Y la evaluacin de los procedimientos que se realizan va correo
electrnico. Verificar la informacin de sus clientes y sus trabajadores.
8. El personal tampoco recibe una formacin exhaustiva, por lo que tienen que
formarse fuera del horario laboral, lo que provoca ms estrs.
9. No se aplican procedimientos de salvaguarda, fuera de la instalacin, en
relacin con ficheros maestros, manuales y programas, que permitan
reconstruir las operaciones que sean necesarias.
10. Existe ausencia de documentacin formalizada, adems de carecer de un
reporte de actividades as como de incidencias.
15. Otro problema aadido son las contraseas, las cuales no siguen un
formato adecuado posibilitando un acceso inadecuado por parte de los
empleados. Recomendamos que instalen sistemas de control de intrusiones
ms eficientes que los que tienen actualmente. Tambin es un riesgo crtico
la no existencia de copias de seguridad fuera de la empresa.
16. Para finalizar, en el sistema de acceso al edificio tambin hemos
encontrado unos problemas de seguridad, debido a que hay trabajadores
que tienen tarjetas que dan acceso a salas protegidas a las que no tiene
permiso. Adems en la sala principal, donde estn los servidores junto con
toda la informacin, no hay ni cmaras ni un guarda jurado que vigile la
sala, por lo que est expuesta a posibles robos o incidencias.
5. Seale el incumplimiento de controles evidenciados en los hallazgos.
(Deben especificar la poltica, norma o procedimiento que se est
incumpliendo).
i.
ii.
3. Los equipos informticos se les tiene que aplicar controles correctivos muy
frecuentemente por los daos generados por el mal uso de los mismos,
(Daos en teclados, Mouse y dems perifricos as como tambin daos
causados por virus informticos).
8. El personal tampoco recibe una formacin exhaustiva, por lo que tienen que
formarse fuera del horario laboral, lo que provoca ms estrs.
15. Otro problema aadido son las contraseas, las cuales no siguen un
formato adecuado posibilitando un acceso inadecuado por parte de los
empleados. Recomendamos que instalen sistemas de control de intrusiones
ms eficientes que los que tienen actualmente. Tambin es un riesgo crtico
la no existencia de copias de seguridad fuera de la empresa.