ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORIA INFORMÁTICA


Enviado por   •  10 de Agosto de 2020  •  Resúmenes  •  588 Palabras (3 Páginas)  •  97 Visitas

Página 1 de 3

[pic 1][pic 2]

UNIVERSIDAD TECNICA DE MANABI[pic 3]

FACULTAD DE CIENCIAS INFORMATICAS

ESCUELA DE INGENIERÍA EN SISTEMA INFORMÁTICOS

AUDITORIA INFORMÁTICA

[pic 4]

Estudiante:

Veliz Cevallos Gerardo Damian

Docente:

Ing. Dannyll Michellc Zambrano Zambrano

Decimo Semestre

PARALELO "A"

Período Académico:

Junio 2020 /Septiembre /2020

CONTROLES QUE SE IMPLEMENTAN EN UNA AUDITORIA INFORMÁTICA

Objetivos:

Analizar y evaluar el control de actividades operativas; comparando el control interno en la auditoría informática.

Lineamientos:

Leer y comprender, el documento que narra la historia de “LA ESTAFA PERFECTA” Analizar las siguientes interrogantes de acuerdo a su criterio técnico y responder con la respectiva justificación cada una de ellas.

A.- Controles existentes en la empresa?

De acuerdo a la lectura del documento “la estafa perfecta”. A mi entendimiento la empresa contaba con un control medianamente bueno esto debido a que contaba con Daniel Cedeño Encargado de la Base de Datos, aunque a nivel de privilegios unos cuantos tenían acceso directo a las tablas de la base de datos como es el caso de Fabián Alvarez Coordinador de Operaciones y Logística Hilda Muriel Coordinador de Sistemas Jesús Gilces Coordinador de Seguridad.

En la lectura no me queda claro si Julio Intriago Auditor General cuenta con credenciales de acceso a las tablas, pero al David mencionar a los coordinadores especulare que él no tiene acceso a esa información por lo tanto contando al administrador de la base de datos solo cuatro personas tenían acceso a las tablas.

Otros que tenían acceso al area, pero no las credenciales necesarias eran Roberto Mero quien estaba encargado de la seguridad física (vigilante) y Erika Vera Personal de Limpieza. En otras palabras, podría decirse que la empresa contaba con una seguridad buena tanto física como lógica.

B.- Controles no existentes?

En esta parte debió haber una mayor seguridad lógica es decir a nivel de credenciales estaba bien, aunque se pudo implementar un sistema de cifrado de la información para que de este modo sea más complejo realizar los filtros que permitieron a David encontrar un pedido con pago próximo y de un monto elevado, con un sistema de cifrado conseguir estos datos le hubiese costado mucho más a David.

Por otro lado, tememos un mayor control físico en este aspecto se contaba con un vigilante lo cual es bueno, pero no suficiente a tratarse de un area que maneja información sensible las oficinas deben contar con seguridad biométrica o talvez a través de acceso electromagnético como es el caso de las tecnologías NFC – RFID.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (347.2 Kb)   docx (645.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com