AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.

Slides:



Advertisements
Presentaciones similares
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Advertisements

Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
PROGRAMA DE AUDITORIA DE SISTEMAS
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
INTERPRETACIÓN DE NORMAS ISO
EX20-1PV IDEAL SOLUCIÓN PARA LOS BANCOS EBS Sp. z o.o. C/ Bronisława Czecha Varsovia, Polonia tel.: web:
2.5 Seguridad e integridad.
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Directorio Activo- Active Directory
Administración de Procesos de Pruebas
Universidad de Buenos Aires Facultad de Ciencias Económicas
TEMA: SISCONT-GOLD INTEGRANTES: SOFIA GALIZA SANCHEZ
12.4 Seguridad de los archivos del sistema
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Políticas de Seguridad por Julio César Moreno Duque
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Propuesta de una metodología para el desarrollo de proyectos informáticos empleando la herramienta para el diseño automatizado GeneXus Autor: Dipl.-Ing.
Presentación de Servicios ¿En qué consisten nuestros servicios de PMO?
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Planeación con Planning Tool y DotProject Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes Rubby Casallas, Andrés Yie.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Ingeniería del Software
Armillas Mendieta Brenda Angélica De León Campos Arturo Delgado Sosa Luis Alberto Rodríguez Ortega Sandra Vergara Carranza Carlos.
Cliente: Montelena Propuesta: CRM/POS/Contabilidad Abril de 2014
Gerencia de Sistemas Gestión de los SI 1. CONTENIDO 1.Conceptos básicos y definiciones 2.Cómo controlar efectivamente los SI? 3.El ambiente de desarrollo.
Diseño del servicio ITIL..
Cuentas de usuarios y grupos en windows 2008 server
INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
SGSI: Sistemas de Gestión de la Seguridad de la Información
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Ciclo de vida de un sistema
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
(Control Objectives for Information and related Technology)
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Edwin Oliveros.  El diseño de sistemas consiste en la transformación del modelo de diseño, que toma en cuenta los requerimientos no funcionales y las.
Ciclo de Vida del Software
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
Géneros Artesanales Argentinos S.R.L Introducción.
AUDITORÍAS MEDIOAMBIENTALES
Universidad Latina CONTROL INTERNO.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
Luis Villalta Márquez.  DHCP Failover Protocol es un protocolo diseñado para permitir que una copia de seguridad del servidor DHCP pueda hacerse cargo.
¿Desarrollo de Software a Medida o Software Comprado?
Page 1 Distintos tipos de software y su uso mas común Miércoles 10 de septiembre de 2014 Yesika Liera Martínez.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Presentado por liney torres angélica Pérez José Arturo Lemus
Transcripción de la presentación:

AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA

 Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.

 Cálculo de Retenciones.  Declaraciones del IVA de Empresas.  Declaración de la Renta (IRPF).  Impuesto de Sociedades.  Cuenta del Registro Mercantil.  Pago a la Seguridad Social y Nóminas de Trabajadores.  Cálculo de Seguros.  Gestión Inmobiliaria.

Evaluar la seguridad de los sistemas de la empresa y la evaluación de riesgos de la empresa.

 Asegurar el servicio continuo  Garantizar la seguridad de los sistemas  Evaluación de riesgos

 PO2 - Definir la arquitectura de la información.  PO7 - Administrar los recursos humanos de TI.  PO9 - Evaluación de riesgos.  DS2 - Administración de servicios prestados por terceros.  DS4 - Asegurar el servicio continuo.  DS5 - Garantizar la seguridad de sistemas.  DS11 - Administración de datos.  DS12 - Administración de las instalaciones.

Tras revisar la documentación aportada por la empresa, entrevistar a los diferentes componentes de esta y haber inspeccionado la oficina en la cual desarrollan su trabajo, se han detectado los siguientes problemas:

Las falencias se dividieron así:  Falencias en el entorno físico.  Falencias de software.

 La aplicación utilizada para la gestión de contabilidad es antigua y con una interfaz poco intuitiva para el usuario y con poca rapidez.  Existe redundancia en los datos con respecto a la base de datos.  No hay un manual de usuario, ni técnico, ni existen pruebas que confirmen el buen funcionamiento de las aplicaciones.

 No existe ningún tipo de mantenimiento programado del software.  No existen cuentas de usuario en el sistema, causando que cualquier empleado ingrese sin necesidad de contraseña.  Todos los ordenadores poseen la misma configuración sin ninguna restricción sobre el acceso a los datos y los procesos ejecutados.  Ningún dato de la base de datos se encuentra cifrado, causando que cualquiera puede tener acceso a los datos de la empresa.

 El servidor de la empresa se encuentra a la vista de todo cliente o persona que entre a la empresa.  No existe un plan de contingencia bien diseñado en caso de suspender las labores en la empresa.  Inexistencia de algún sistema de aviso a las autoridades en caso de incendio o fallo eléctrico.  La empresa no dispone de un seguro que cubra los actuales problemas de pérdidas de datos.

 Generar un sistema integrado que le permita la revisión de todos los procesos que lleva a cabo la empresa.  Dentro del objeto de este sistema de información un generador de copias de seguridad incremental de los datos críticos de la organización, diariamente.  Hay que revisar las clausulas con la empresa que esta desarrollando el software de la contabilidad ya que puede objetar en el desarrollo de la solución que se esta proponiendo.

 De igual manera organizar un medio de control contra los errores producidos por este sistema.  Generar cuentas de usuario para todo lo que tiene que ver con la parte de los sistemas que posee en forma independiente generar también permisos para las diferentes actividades realizadas por los usuarios.

 Modificar la estructura donde se encuentra los equipos de computo y oficina y que le permite que el cliente se de o se encuentre con la información que debería ser privada y solo para el uso de la compañía.  Organizar espacios físicos de acuerdo a la criticidad de los procesos, además de ello implementar politicas de seguridad de acceso de personal no autorizado a las instalaciones.