• Fácil acceso a los datos y archivos debido a
la falta de controles del sistema.
• Interrupción del sistema debido a la falta de
mantenimiento.
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Establecer guardia de seguridad en el
área informática.
• Colocar detectores y extintores de incendios
automáticos en los lugares necesarios.
• Efectuar estudios de vulnerabilidad para contrarrestar
los posibles puntos débiles que se puedan encontrar.
B.2. Auditoria de Sistema
a. Situación
• No se encontró evidencia de que se haya
realizado una auditoria Informática anteriormente.
b. Efectos e implicancias probables
• Cabe la posibilidad de que aplicaciones y datos puedan
ser modificados y alterados por personas ajenas al sistema, ya
que el acceso al mismo no representa dificultades, debido a la
carencia de controles.
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Implementar medidas y procedimientos de
control en base a
una metodología efectiva.
B.3. Operaciones de
Respaldo
a. Situación
Durante nuestra revisión hemos observado que:
• Se realizan copias de seguridad en discos compactos,
los cuales son almacenados dentro del mismo departamento de
Informática por el auxiliar de informática.
• No existen las medidas de comprobación para que
las copias de seguridad sean totalmente confidenciales.
b. Efectos e implicancias probables
• Exposición
por parte de la empresa a la
pérdida de información debido a la no supervisión periódica de las copias
de seguridad y por estar en manos del auxiliar de
informática
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Realizar 3 copias de respaldos de datos en discos duros
de manera tal que una se almacene en el departamento de
informática, otra la posea el Jefe de área y la
última se almacene en una caja fuerte en una entidad
bancaria.
• Realizar pruebas
semanales de las copias y distribución de las mismas.
B.4. Acceso a usuarios
a. Situación
Tras el análisis hemos encontrado que:
• Conforme a la función de
los usuarios, así es medido su acceso.
• Las terminales en uso tras un cierto tipo de
inactividad no salen del sistema.
• No se realizan cambios de contraseñas
periódicamente.
b. Efectos e implicancia probables
• Debido a que no se cambian las contraseñas, es
posible el acceso de personas ajenas.
c. Índice de importancia establecida
2 (dos)
d. Sugerencia
• Implementar un software de seguridad
informática.
• Aplicar métodos
que controlen la modificación de los archivos.
B.5. Plan de
Contingencias
a. Situación
A través del estudio se ha encontrado lo siguiente:
• Ausencia de un Plan de Contingencia debidamente
formalizado en el Área de Informática.
• Escasez de
procedimientos y medidas ante desperfectos del equipo y el
sistema en general.
• No hay una entidad que pueda apoyar en un momento de
contingencia para la recuperación de las operaciones.
b. Efectos e implicancia probable
• Pérdida de información vital.
• Pérdida de la capacidad de procesamiento.
c. Índice de Importancia relativa
1 (uno)
d. Sugerencias
• Establecer un plan de contingencia escrito, en donde se
establezcan los procedimientos manuales e
informáticos.
• Realizar evaluaciones o pruebas de contingencias para
verificar la eficacia de las
operaciones.
• Establecer acuerdos con empresas que
brindan apoyo en momentos críticos para asegurar la
operatividad del sistema.
C. Desarrollo y
mantenimiento de los sistemas de
aplicaciones
C.1. Entorno de Desarrollo y mantenimiento de las
aplicaciones
a. Situación
• No existen documentaciones técnicas
del sistema integrado de la Cooperativa y
tampoco no existe un control o registro formal
de las modificaciones efectuadas.
• No se cuenta con un Software que permita la seguridad
de las librerías de los programas y la
restricción y control del acceso de los mismos.
• Las modificaciones a los programas son solicitadas
generalmente sin notas internas, en donde se describen los
cambios o modificaciones que se requieren.
b. Efectos e implicancias probables
• La escasa documentación técnica de cada
sistema dificulta la compresión de las normas,
demandando tiempos considerables para su mantenimiento e
imposibilitando la capacitación del personal nuevo en
el área.
• Se incrementa aún más la posibilidad de
producir modificaciones erróneas y/o no autorizadas a los
programas o archivos y que las mismas no sean detectadas en forma
oportuna.
c. Índice de importancia establecida
1 (uno)
d. Sugerencias
Para reducir el efecto sobre los resultados del alcance y
consecuencias probables sugerimos:
• Elaborar toda la documentación técnica
correspondiente a los sistemas implementados y establecer normas
y procedimientos para los desarrollos y su
actualización.
• Determinar e implementar un software que provee todo el
acceso de los archivos de programas y aún de los
programadores.
• Aplicar y conservar todas las documentaciones de
análisis de los sistemas, como así también
las modificaciones y aprobaciones de programas realizadas por los
usuarios
Hardware
Equipamiento Central
La cooperativa cuenta actualmente con un Equipo Central
Pentium IV con
las siguientes características:
• Procesador Intel
Pentium IV de 2.5 Ghz
• Almacenamiento:
160 GB
• Conexión: Ethernet
10/100
Es un equipamiento ideal para las funciones que
cumple y su configuración es aceptable.
Tiene posibilidades de crecimiento y el fabricante cuenta con
repuestos y mantenimientos que garantizan la buena
utilización del mismo.
Equipamiento Periférico
La cooperativa cuenta en su casa central con 25 PC´s de
las cuales el 50% (cincuenta por Ciento) aproximadamente son
Pentium IV de 1.6Ghz con 512 MB de memoria y discos de 80GB. El
resto son de menor aspecto, pero las computadoras
personales son suficiente para los requerimientos actuales.
Las impresoras de
sistema (conectadas al equipo central) son de marca Epson
Stylus D92 y Epson Stylus D120.
Equipamiento en Sucursales
Las sucursales cuentan con PC´s AMD – Athlon de 1.5Ghz,
512 MB de memoria y discos de 80 GB.
Equipo ampliamente apto para las funciones que cumple.
Las sucursales tienen una impresora
matricial (Oki ML-5591) del sistema y algunos usuarios cuentan
con impresoras a chorro de tinta.
Cableado
El cableado es estructurado y con cables del tipo UTP
categoría 5, tanto en sucursales como Área
Informática.
Software
Software de Base
El sistema operativo
con el que cuenta la Pentium IV es el de Windows Server
2000 que posee una importante estructura de
seguridad. Con sistema de red Windows XP.
Base de datos
FOX
Agradecemos la colaboración prestada durante nuestra
visita por todo el personal de la Cooperativa y quedamos a su
disposición para cualquier aclaración y
ampliación de lo presentado que estime necesaria.
Autora del Informe
Llaitsam
Página anterior | Volver al principio del trabajo | Página siguiente |