Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Práctico
AUDITORIA DE SISTEMAS I
PARTE I
Estimados Participante. -
CASO PRACTICO 02
INDICE
2.4.6.Comunicaciones
Criterios de Instrumento de Evaluación – Aspectos a Evaluar
Valor en Ptos
Ítem Aspecto ptos Obtenidos
Establece de manera clara la identificación de lo planteado
1 30
en la auditoria a realizar
Sigue instrucciones, registra en forma individual la totalidad
2 30
de los pasos a realizar en el trabajo de proyección.
Plantea coherentemente la problemática y explica de manera
3 20
adecuada su problemática (Empresa, Situación, Efecto).
Entrega el registro en documento indicado y Demuestra
4 10
capacidad de redacción y análisis.
Demuestra Interés. Calidad de análisis. Curiosidad y
5 10
Motivación ante el proceso de investigación
Total Obtenido
2.4.6 Comunicaciones
1
2. Organización y Administración en el Área
a. Observaciones
El área sufre de una estructura organizativa.
Solo hay un pequeño número de funcionarios capacitados que
se ven afectados por el área del sistema. Esto muestra la
heterogeneidad de las tareas realizadas con una misma persona.
Falta el manual de funciones para cada posición en el areá
1
2.4.2 Seguridad Física Y Lógica
1. Entorno General
a. Observaciones
No existe un monitoreo estricto del Área de Tecnología de la
Información por parte del personal de seguridad dedicado a
este sector.
No hay detectores ni extintores automáticos.
Hay material altamente inflamable.
Falta de un estudio sobre la vulnerabilidad de la cooperativa a
los riesgos físicos o no físicos, incluidos los riesgos de
informático.
Las características de seguridad de informática no tienen
posiciones específicas.
d. Sugerencias
Para minimizar los riesgos descritos, se sugiere:
2
Establecer una guardia de seguridad, durante horas no
autorizadas para ingresar al Área de Tecnología de la
Información.
Colocación de detectores de incendios automáticos y
extintores en los lugares requeridos.
Eliminar materiales inflamables del centro de datos.
Determinar orgánicamente la función de seguridad.
Realizar periódicamente un estudio de vulnerabilidad y
documentarlo de manera efectiva para tomar medidas
correctivas para las vulnerabilidades identificadas.
2. Auditoría de Sistema
a. Observaciones
Hemos descubierto que la cooperativa no tiene una auditoría de
informática o políticas formales que especifiquen la
responsabilidad, la frecuencia y la metodología para realizar
revisiones de archivos de auditoría.
Debe tenerse en cuenta que el sistema integrado tiene un
archivo que puede servir como comprobación de computadora
y no se activa debido a la falta de espacio en el disco duro.
3
d. Sugerencias
Establezca reglas y procedimientos para establecer todos los
archivos de auditoría que puedan existir y los métodos
responsables, periódicos y de control de todos los componentes
del sistema de aplicación.3. Operaciones de Respaldo
a. Observaciones
Existe una rutina de trabajo para hacer una copia de seguridad
de los datos en un CD ubicado en el centro de datos y
mantenido por asistente de la computadora.
Aunque hay copias de seguridad, no hay reglas y
procedimientos que necesiten ser probados sistemáticamente
para establecer una confiabilidad mínima.
d. Sugerencias
Minimice los efectos, será posible mediante:
Desarrollar reglas y procedimientos generales que permitan el uso
de la copia de seguridad requerida.
Haga 3 copias de copias de seguridad en Zip, una en el área de la
computadora y otra en la sucursal
4
Realizar pruebas sistemáticas semanales de copias y su
distribución.
4. Acceso de usuario
a. Situación
Según la encuesta, encontramos que:
Hay niveles de acceso permitidos definidos de acuerdo
con la función que cumple cada usuario.
Los usuarios definidos al girar o salir de las
instalaciones no se eliminan de los perfiles de acceso
Los terminales utilizados y un cierto tipo de inactividad
no abandonan el sistema
El sistema informático no solicita al usuario que cambie
la contraseña mensualmente.
d. Sugerencia
Implemente un software de seguridad y pruebas disponible en
el mercado o desarrolle el suyo.
Defina un método que permita un control efectivo sobre el uso
o modificación de programas o archivos por parte de personal
autorizado.
5
5. Plan de Contingencias
a. Observación
Falta de un plan de contingencia debidamente formalizado para
la tecnología de la información.
No existen reglas y procedimientos que especifiquen las tareas
manuales e informáticas requeridas para realizar y restaurar la
capacidad de procesamiento en una emergencia (daños al
equipo, incendio, cortes de energía mayores de una hora), y que
determinen los niveles de participación y responsabilidades del
sistema. y área de usuario.
No existen acuerdos formales de centros de datos paralelos con
otras compañías o proveedores que permitan la restauración
inmediata de los servicios informáticos de la Cooperativa en
caso de emergencia
6
d. Sugerencias
Preparar un plan de contingencia por escrito que establezca
procedimientos manuales y asistidos por computadora para
restaurar las operaciones normales de la cooperativa e
identificar a los responsables de cada sistema.
Realizar pruebas simuladas de manera regular para
monitorear el desempeño de los funcionarios responsables
de posibles desastres.
Haga acuerdos bilaterales con empresas o proveedores para
garantizar el equipo necesario para respaldar la continuidad
del procesamiento.
a. Situación
No hay documentación técnica del sistema integrado de la
cooperativa y no hay control formal ni registro de los cambios
realizados.
Ningún software permite la seguridad de la biblioteca y las
restricciones y / o controles sobre su acceso.
Por lo general, se requiere modificar el programa sin
comentarios internos, que describen los cambios o
modificaciones requeridos.
7
b. Probables efectos y / o consecuencias
La documentación técnica para cada sistema es escasa, es
difícil entender las reglas, lleva mucho tiempo mantenerla y es
imposible capacitar a nuevas personas en el área.
Aumenta aún más la posibilidad de cometer errores y / o
modificaciones no autorizadas a programas o archivos y no
descubrirlos a tiempo.
c. Índice significado establecido ….1 (uno)
d. Sugerencias
Para reducir el impacto en los posibles resultados y consecuencias,
recomendamos:
Preparar toda documentación técnica que corresponda al
sistema implementado y establezca estándares y
procedimientos para el desarrollo y las actualizaciones.
Evaluar e implementar software que mantenga la protección
contra los archivos de programa e incluso el acceso del
programador.
Implementar y conservar toda la documentación de prueba para
el sistema, así como las modificaciones y aprobaciones del
usuario para el programa.
8
2. Área de Contabilidad
a. Situación
d. Sugerencias
Implemente adecuadamente los controles internos necesarios
para la gestión adecuada del usuario final.
Implementar contabilidad automática.
9
2.4.4 Relevamiento de Hardware
Equipamiento Central
La cooperativa Avances Tecnológicos por PFIT tiene actualmente un Equipo
Central:
- Accer Procesador
- Intel Core i9
- compatible con resolución 8K
- refrigeración líquida
- posibilidad de elegir entre tarjeta gráfica AMD RX Vega o gráfica dual
Nvidia GeForce GTX 1080.
Se cuenta con 25 ordenadores centrales en su sede, de las cuales alrededor del 50%
poseen un sistema operativo Windows 10 Home 64, Procesador Intel® Celeron®
N4000, Pantalla WLED HD 39,6 cm (15,6 pulg.), Memoria 8 GB DDR4-2400,
SDRAM (1 x 8 GB) Disco duro, SATA de 1 TB 5400 rpm., Gráficos Intel® UHD
600. El resto es menos potente, pero el jardín de PC es suficiente para satisfacer las
necesidades actuales.
10
La impresora del sistema (conectada a la unidad central) es una Impresoras HP Color
LaserJet serie CP1210, Modelo HP Color LaserJet Número de referencia HP Color
LaserJet CP1215
Equipamiento en Sucursales
Las sucursales cuentan con Ordenadores Sony – VAIO VPC
- Pantalla: 15.5 pulgadas
- Procesador: Procesador Intel® Core™ i3-380M
- Memoria: 4 GB
- Disco Duro: 500 GB
- Unidad Óptica: lectura escritura CD y DVD
Software de Base
Con sistema de red Windows 10 pro con licencia para 40 usuarios. Base de datos
Oracle Gestión
Software de aplicación
11
2.4.6. Comunicaciones
Existe una.
- RED DE ÁREA LOCAL (LAN). conectada al equipo central (Accer)
- RED DE ÁREA AMPLIA (WAN) para empresas.
12
CONCLUSIONES
Hoy en día, las auditorías de los sistemas de información son críticas para las
empresas modernas con visión de futuro, especialmente inmersas en un mundo
globalizado, porque si no hay mecanismos de control interno, seguridad y soporte
para la información, entonces la organización estará en problemas. Los riesgos
lógicos, físicos y humanos no solo conducen al fraude económico, sino también al
fraude de información, que es una pérdida para la empresa.
13
REFERENCIAS BIBLIOGRAFICAS
14
Otoroc, O. (s.f.). Manual de Auditoría de sistemas - Monografias.com. Recuperado
21 noviembre, 2019, de
https://www.monografias.com/trabajos/maudisist/maudisist.shtml
15