Presentado por liney torres angélica Pérez José Arturo Lemus

Slides:



Advertisements
Presentaciones similares
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Advertisements

Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Argentina Módulo 6 - Subcapítulo C1, Política y objetivos de seguridad CURSO LAR 145 y 43.
NORMA ISO DIS 9001:2015 Draft International Standard.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Jessica Marlene Tovar Martínez Araceli Jáuregui Sandoval.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
Sistema de Información Gerencial - ERP(Planificación de recursos empresariales) Rolando Espinosa Annie Williams Joel Nieto
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
Plan de Continuidad de las TIC
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Ingeniería en Informática
Implementación del SMS
UNIDAD DE GESTIÓN DE POSTGRADOS
Julio, 2010 INFORME Revisión por la Dirección General
Tecnologías de Información y Comunicación MAG Jefe: Lic
Seguridad de redes empresariales
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
Sustentación de la propuesta
Introducción a la Seguridad Informática
GESTIÓN ADMINISTRATIVA.
GESTIÓN HSEQ.
Legisoffice Versión 1.0..
MANUAL Y POLITICAS DE IT V4
Evaluación de sistemas de cómputo
AUDITORÍAS EN SISTEMAS DE SEGURIDAD
COBIT 4.1 Entregar y Dar Soporte DS11 Administración de Datos
Febrero, 2010 INFORME Revisión por la Dirección General
ARQUITECTURA DE COMPUTADORES
Administración de Sistemas
COBIT 4.1 Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos By Juan Antonio Vásquez.
Zelene Estefanía Reyes López
Universidad Autónoma de Tlaxcala
Microsoft Infopath Juan José Pérez Zuloaga.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Sistema de Gestión de la Seguridad y Salud en el Trabajo(SG-SST)
Auditoria Física En informática lo físico no solo se refiriere al hardware, es un soporte tangible del software, es decir, es todo cuanto rodea o incluye.
SISTEMA DE RECURSOS HUMANOS. CONCEPTO Es un campo complejo -La mayoría de los empleados sólo notan el Recurso Humano a la hora de solicitar una posición,
2.5 Seguridad e integridad.
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
NIA 310 NIA 315 NIA 320 NIA 400.
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
UD 1: “Adopción de pautas de seguridad informática”
1 CONCEPTOS Y CLASES AUDITORÍA. 2 AUDITORIA “En tiempos históricos, auditor era aquella persona a quien le leían los ingresos y gastos producidos por.
Materia: Tecnología de la Información
Implantación de un sistema de hris
Presenta.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
Soporte al Sistema Operativo
Cumplimiento de la Resolución 2/2004 del CITMA
Introducción a las bases de datos (I)
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
Departamento de Sistemas IMPORTANCIA Y FUNCIONES Steven Rincón Medina
Departamento de Sistemas IMPORTANCIA Y FUNCIONES Steven Rincón Medina
Introducción a la seguridad informática
MODELO DE SELECCIÓN Y EVALUACIÓN DE PROVEEDORES
INTEGRACIÓN DE SISTEMAS DE GESTIÓN MTO. LUIS EDUARDO ROCHA MAGAÑA Integración de Sistemas de Gestión.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
AUDITORIA NOCTURNA. DEFINICION DE AUDITORIA NOCTURNA Es el área encargada de revisar y analizar detalladamente las operaciones del día y estados financieros.
PROCESO: (MANTENIMIENTO PREVENTIVO DE INFRAESTRUCTURA Y EQUIPO)
PROPUESTA PROYECTO WEB “CONTROL DE SERVICIO CFE MARIA LOMBARDO”
UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA FILIAL CHINCHA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS Por: Nestares Torres Luis Jesús Enrique.
Conjunto de programas contenidos en un núcleo o kernel que efectúan la gestión de los procesos básicos de un Sistema informático, y permite la normal.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
C Control OB OBjectives I for Information T and Related Technology.
Proceso Principios Marco de Referencia
Transcripción de la presentación:

Presentado por liney torres angélica Pérez José Arturo Lemus AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA Presentado por liney torres angélica Pérez José Arturo Lemus

Organización de la empresa Luís Espinosa, director de la empresa. Evaristo Aranda, codirector de la empresa. 8 empleados más.

Desempeños en la organización Cálculo de Retenciones. Declaraciones del IVA de Empresas. Declaración de la Renta (IRPF). Impuesto de Sociedades. Cuenta del Registro Mercantil. Pago a la Seguridad Social y Nóminas de Trabajadores. Cálculo de Seguros. Gestión Inmobiliaria.

Objetivo de la auditoria Evaluar la seguridad de los sistemas de la empresa y la evaluación de riesgos de la empresa.

Alcance de la auditoria Asegurar el servicio continuo Garantizar la seguridad de los sistemas Evaluación de riesgos

objetivos de control especificados en COBIT: PO2 - Definir la arquitectura de la información. PO7 - Administrar los recursos humanos de TI. PO9 - Evaluación de riesgos. DS2 - Administración de servicios prestados por terceros. DS4 - Asegurar el servicio continuo. DS5 - Garantizar la seguridad de sistemas. DS11 - Administración de datos. DS12 - Administración de las instalaciones.

informe Tras revisar la documentación aportada por la empresa, entrevistar a los diferentes componentes de esta y haber inspeccionado la oficina en la cual desarrollan su trabajo, se han detectado los siguientes problemas:

CLASIFICACION DE LAS FALENCIAS Las falencias se dividieron así: Falencias en el entorno físico. Falencias de software.

Informe (falencias de software) La aplicación utilizada para la gestión de contabilidad es antigua y con una interfaz poco intuitiva para el usuario y con poca rapidez. Existe redundancia en los datos con respecto a la base de datos. No hay un manual de usuario, ni técnico, ni existen pruebas que confirmen el buen funcionamiento de las aplicaciones.

Informe (falencias de software y seguridad) No existe ningún tipo de mantenimiento programado del software. No existen cuentas de usuario en el sistema, causando que cualquier empleado ingrese sin necesidad de contraseña. Todos los ordenadores poseen la misma configuración sin ninguna restricción sobre el acceso a los datos y los procesos ejecutados. Ningún dato de la base de datos se encuentra cifrado, causando que cualquiera puede tener acceso a los datos de la empresa.

Informe (falencias entorno físico) El servidor de la empresa se encuentra a la vista de todo cliente o persona que entre a la empresa. No existe un plan de contingencia bien diseñado en caso de suspender las labores en la empresa. Inexistencia de algún sistema de aviso a las autoridades en caso de incendio o fallo eléctrico. La empresa no dispone de un seguro que cubra los actuales problemas de pérdidas de datos.

soluciones Generar un sistema integrado que le permita la revisión de todos los procesos que lleva a cabo la empresa. Dentro del objeto de este sistema de información un generador de copias de seguridad incremental de los datos críticos de la organización, diariamente. Hay que revisar las clausulas con la empresa que esta desarrollando el software de la contabilidad ya que puede objetar en el desarrollo de la solución que se esta proponiendo.

soluciones De igual manera organizar un medio de control contra los errores producidos por este sistema. Generar cuentas de usuario para todo lo que tiene que ver con la parte de los sistemas que posee en forma independiente generar también permisos para las diferentes actividades realizadas por los usuarios.

soluciones Modificar la estructura donde se encuentra los equipos de computo y oficina y que le permite que el cliente se de o se encuentre con la información que debería ser privada y solo para el uso de la compañía. Organizar espacios físicos de acuerdo a la criticidad de los procesos, además de ello implementar politicas de seguridad de acceso de personal no autorizado a las instalaciones.