AUDITORIA INFORMÁTICA
Nataly BermudezResumen10 de Agosto de 2020
588 Palabras (3 Páginas)132 Visitas
[pic 1][pic 2]
UNIVERSIDAD TECNICA DE MANABI[pic 3]
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMA INFORMÁTICOS
AUDITORIA INFORMÁTICA
[pic 4]
Estudiante:
Veliz Cevallos Gerardo Damian
Docente:
Ing. Dannyll Michellc Zambrano Zambrano
Decimo Semestre
PARALELO "A"
Período Académico:
Junio 2020 /Septiembre /2020
CONTROLES QUE SE IMPLEMENTAN EN UNA AUDITORIA INFORMÁTICA
Objetivos:
Analizar y evaluar el control de actividades operativas; comparando el control interno en la auditoría informática.
Lineamientos:
Leer y comprender, el documento que narra la historia de “LA ESTAFA PERFECTA” Analizar las siguientes interrogantes de acuerdo a su criterio técnico y responder con la respectiva justificación cada una de ellas.
A.- Controles existentes en la empresa?
De acuerdo a la lectura del documento “la estafa perfecta”. A mi entendimiento la empresa contaba con un control medianamente bueno esto debido a que contaba con Daniel Cedeño Encargado de la Base de Datos, aunque a nivel de privilegios unos cuantos tenían acceso directo a las tablas de la base de datos como es el caso de Fabián Alvarez Coordinador de Operaciones y Logística Hilda Muriel Coordinador de Sistemas Jesús Gilces Coordinador de Seguridad.
En la lectura no me queda claro si Julio Intriago Auditor General cuenta con credenciales de acceso a las tablas, pero al David mencionar a los coordinadores especulare que él no tiene acceso a esa información por lo tanto contando al administrador de la base de datos solo cuatro personas tenían acceso a las tablas.
Otros que tenían acceso al area, pero no las credenciales necesarias eran Roberto Mero quien estaba encargado de la seguridad física (vigilante) y Erika Vera Personal de Limpieza. En otras palabras, podría decirse que la empresa contaba con una seguridad buena tanto física como lógica.
B.- Controles no existentes?
En esta parte debió haber una mayor seguridad lógica es decir a nivel de credenciales estaba bien, aunque se pudo implementar un sistema de cifrado de la información para que de este modo sea más complejo realizar los filtros que permitieron a David encontrar un pedido con pago próximo y de un monto elevado, con un sistema de cifrado conseguir estos datos le hubiese costado mucho más a David.
Por otro lado, tememos un mayor control físico en este aspecto se contaba con un vigilante lo cual es bueno, pero no suficiente a tratarse de un area que maneja información sensible las oficinas deben contar con seguridad biométrica o talvez a través de acceso electromagnético como es el caso de las tecnologías NFC – RFID.
Otro aspecto de la empresa que fallo es que permitía que sus empleados usen portátiles personales o en caso de ser un portátil de la empresa el permitir que el equipo salga de las oficinas como es el caso de David el cual llevaba el portátil a la casa para trabajar.
C.- Otros aspectos que ayudaron a descubrir lo que se tramaba el Ingeniero Informático?
Los principales aspectos que llevaron a que falle el elaborado plan de David fue el haber dejado evidencia en su oficina como fue la impresión de la foto con las credenciales de accesos activas, esto combinado con su actitud antipática que llevaron a Érica a que alertara a su amigo, Julio Intriago, el Auditor General contándole el incidente que tuvo con David y además mostrándole la hoja con las claves que habían sido cambiadas y que estaba en la oficina de David. Entonces de esta manera fue como las sospechas de que algo malo sucedía y con la información del log de la base de datos fue como rápidamente se realizaron consultas hasta dar con el dato modificado y así acabar con las malas intenciones de David.
...