Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Informe Final de Auditoría (página 2)




Enviado por Llaitsam



Partes: 1, 2

• Fácil acceso a los datos y archivos debido a
la falta de controles del sistema.

• Interrupción del sistema debido a la falta de
mantenimiento.

c. Índice de importancia establecida

0 (cero)

d. Sugerencias

• Establecer guardia de seguridad en el
área informática.

• Colocar detectores y extintores de incendios
automáticos en los lugares necesarios.

• Efectuar estudios de vulnerabilidad para contrarrestar
los posibles puntos débiles que se puedan encontrar.

B.2. Auditoria de Sistema

a. Situación

• No se encontró evidencia de que se haya
realizado una auditoria Informática anteriormente.

b. Efectos e implicancias probables

• Cabe la posibilidad de que aplicaciones y datos puedan
ser modificados y alterados por personas ajenas al sistema, ya
que el acceso al mismo no representa dificultades, debido a la
carencia de controles.

c. Índice de importancia establecida

0 (cero)

d. Sugerencias

• Implementar medidas y procedimientos de
control en base a
una metodología  efectiva.

B.3. Operaciones de
Respaldo

a. Situación

Durante nuestra revisión hemos observado que:

• Se realizan copias de seguridad en discos compactos,
los cuales son almacenados dentro del mismo departamento de
Informática por el auxiliar de informática.

• No existen las medidas de comprobación para que
las copias de seguridad sean totalmente confidenciales.

b. Efectos e implicancias probables

Exposición
por parte de la empresa a la
pérdida de información debido a la no supervisión periódica de las copias
de seguridad y por estar en manos del auxiliar de
informática

c. Índice de importancia establecida

0 (cero)

d. Sugerencias

• Realizar 3 copias de respaldos de datos en discos duros
de manera tal que una se almacene en el departamento de
informática, otra la posea el Jefe de área y la
última se almacene en una caja fuerte en una entidad
bancaria.

• Realizar pruebas
semanales de las copias y distribución de las mismas.

B.4. Acceso a usuarios

a. Situación

Tras el análisis hemos encontrado que:

• Conforme a la función de
los usuarios, así es medido su acceso.

• Las terminales en uso tras un cierto tipo de
inactividad no salen del sistema.

• No se realizan cambios de contraseñas
periódicamente.

b. Efectos e implicancia probables

• Debido a que no se cambian las contraseñas, es
posible el acceso de personas ajenas.

c. Índice de importancia establecida

2 (dos)

d. Sugerencia

• Implementar un software de seguridad
informática.

• Aplicar métodos
que controlen la modificación de los archivos.

B.5. Plan de
Contingencias

a. Situación

A través del estudio se ha encontrado lo siguiente:

• Ausencia de un Plan de Contingencia debidamente
formalizado en el Área de Informática.

Escasez de
procedimientos y medidas ante desperfectos del equipo y el
sistema en general.

• No hay una entidad que pueda apoyar en un momento de
contingencia para la recuperación de las operaciones.

b. Efectos e implicancia probable

• Pérdida de información vital.

• Pérdida de la capacidad de procesamiento.

c. Índice de Importancia relativa

1 (uno)

d. Sugerencias

• Establecer un plan de contingencia escrito, en donde se
establezcan los procedimientos manuales e
informáticos.

• Realizar evaluaciones o pruebas de contingencias para
verificar la eficacia de las
operaciones.

• Establecer acuerdos con empresas que
brindan apoyo en momentos críticos para asegurar la
operatividad del sistema.

C. Desarrollo y
mantenimiento de los sistemas de
aplicaciones

C.1. Entorno de Desarrollo y mantenimiento de las
aplicaciones

a. Situación

• No existen documentaciones técnicas
del sistema integrado de la Cooperativa y
tampoco no existe un control o registro formal
de las modificaciones efectuadas.

• No se cuenta con un Software que permita la seguridad
de las librerías de los programas y la
restricción y control del acceso de los mismos.

• Las modificaciones a los programas son solicitadas
generalmente sin notas internas, en donde se describen los
cambios o modificaciones que se requieren.

b. Efectos e implicancias probables

• La escasa documentación técnica de cada
sistema dificulta la compresión de las normas,
demandando tiempos considerables para su mantenimiento e
imposibilitando la capacitación del personal nuevo en
el área.

• Se incrementa aún más la posibilidad de
producir modificaciones erróneas y/o no autorizadas a los
programas o archivos y que las mismas no sean detectadas en forma
oportuna.

c. Índice de importancia establecida

1 (uno)

d. Sugerencias

Para reducir el efecto sobre los resultados del alcance y
consecuencias probables sugerimos:

• Elaborar toda la documentación técnica
correspondiente a los sistemas implementados y establecer normas
y procedimientos para los desarrollos y su
actualización.

• Determinar e implementar un software que provee todo el
acceso de los archivos de programas y aún de los
programadores.

• Aplicar y conservar todas las documentaciones de
análisis de los sistemas, como así también
las modificaciones y aprobaciones de programas realizadas por los
usuarios

Hardware

 Equipamiento Central

La cooperativa cuenta actualmente con un Equipo Central
Pentium IV con
las siguientes características:

Procesador Intel
Pentium IV de 2.5 Ghz

Memoria: Ram 512 MB

Almacenamiento:
160 GB

• Conexión: Ethernet
10/100

Es un equipamiento ideal para las funciones que
cumple y su configuración es aceptable.

Tiene posibilidades de crecimiento y el fabricante cuenta con
repuestos y mantenimientos que garantizan la buena
utilización del mismo.

Equipamiento Periférico

La cooperativa cuenta en su casa central con 25 PC´s de
las cuales el 50% (cincuenta por Ciento) aproximadamente son
Pentium IV de 1.6Ghz con 512 MB de memoria y discos de 80GB. El
resto son de menor aspecto, pero las computadoras
personales son suficiente para los requerimientos actuales.

Las impresoras de
sistema (conectadas al equipo central) son de marca Epson
Stylus D92 y Epson Stylus D120.

Equipamiento en Sucursales

Las sucursales cuentan con PC´s AMD – Athlon de 1.5Ghz,
512 MB de memoria y discos de 80 GB.

Equipo ampliamente apto para las funciones que cumple.

Las sucursales tienen una impresora
matricial (Oki ML-5591) del sistema y algunos usuarios cuentan
con impresoras a chorro de tinta.

Cableado

El cableado es estructurado y con cables del tipo UTP
categoría 5, tanto en sucursales como Área
Informática.

Software

Software de Base

El sistema operativo
con el que cuenta la Pentium IV es el de Windows Server
2000 que posee una importante estructura de
seguridad. Con sistema de red Windows XP.
Base de datos
FOX

Agradecemos la colaboración prestada durante nuestra
visita por todo el personal de la Cooperativa y quedamos a su
disposición para cualquier aclaración y
ampliación de lo presentado que estime necesaria.

 

 

 

Autora del Informe

Llaitsam

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter