ACTIVIDAD 2 Análisis de Caso
ACTIVIDAD 2 Análisis de Caso
ACTIVIDAD 2 Análisis de Caso
Presentado por:
Cristian Eduardo Tovar ID. 636823
Diana Maria Bautista Escobar ID. 635606
Diana Paola Pinchao Paramo ID.382190
Juan Manuel Muñoz ID. 638713
Laura Sofia González ID. 614597
Yesenia Polanco Meza ID. 632328
Presentado A:
Saín Solano Fierro
Auditoria de Sistemas
NRC. 9883
Actualmente, las grandes, medianas y pequeñas empresas realizan auditorias para revisar la
eficiencia y eficacia de procesos y productos. Para gestionarlos, existen algunas pautas,
métodos y técnicas aplicadas en la organización para evitar la proliferación, amenazas y
vulnerabilidades. Así que toda organización debería tratar el proceso de auditoría como
información importante para identificar posibles problemas y riesgos que puedan surgir,
producir y contribuir de esta forma para que la organización pueda obtener resultados
favorables. Por lo tanto, en organizaciones pequeñas y medianas, en los últimos años, la
implementación de medidas de control ha permitido a la organización mejorar trámites y
requisitos comerciales, mantenimiento y protección.
¿ENCUENTRA UTIL O INUTIL RESTRINGIR CON CONTRASEÑA EL
ACCESODE LOS COMPUTADORES DE LA COMPAÑÍA?
Partiendo del principio de confidencialidad, y considerando que la información es el activo
más importante de cualquier organización, una empresa que se considere útil con un alto grado
de seguridad en las siguientes circunstancias no solo debe asegurar el uso correcto de los
equipos, sino también asegurar que se obtiene a través del resultado del ejercicio adecuado.
¿CUAL ES LA IMPORTANCIA DE MANTENER UN PROCEDIMIENTO
DECLAVES CONFIDENCIALES EN EL ACCESO A LOS SISTEMAS
DECOMPUTO?
La importancia de mantener programas de contraseñas confidenciales para acceder a los
sistemas informáticos es garantizar la confiabilidad, puntualidad, precisión y adecuación de la
información utilizada para la recopilación y procesamiento de datos, la publicación de
resultados y el almacenamiento de información. Otro aspecto muy importante es monitorear el
funcionamiento de la información que será procesada en el sistema y establecer las medidas
necesarias para controlar su acceso y niveles de uso para evitar un uso indebido del sistema. Se
resisten los intereses de terceros en la organización, y se provocan errores en el proceso de
tratamiento de los datos o cualquier otro aspecto relacionado con el normal funcionamiento de
la empresa.
¿CUAL ES LA IMPORTANCIA DE REDUCIR PRIVILEGIOS EN UN SISTEMA
DEINFORMACIÓN?
La importancia de reducir los privilegios de un sistema de información es mantener la
confidencialidad, seguridad y control para evitar posibles manipulaciones, negligencias, robos
y otros actos delictivos que afecten su gestión.
Considerando la información facilitada por el representante legal, la empresa necesita la
seguridad de sus recursos informáticos, del personal, de la información, de sus programas. Esto
se puede lograr a través de medidas preventivas o correctivas, o mediante el diseño de programas
de prevención de contingencias para la disminución de riesgos.
Los riesgos de ingreso a los sistemas informáticos se pueden reunir en cuatro amplias categorías:
factores humanos (accidentales, errores); Fallos en los sistemas de procesamiento de
información; Desastres naturales y; Actos maliciosos o maliciosos; algunas de estas amenazas
son:
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,
procesos a los sistemas informáticos y salidas de información de los sistemas
informáticos.
Verificar la existencia y funcionamiento de los procedimientos de captura de datos.
Comprobar que todos los datos sean debidamente procesados.
Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.
Comprobar la suficiencia en la emisión de información.
controles necesarios para delimitar el nivel de acceso de los usuarios y personal al área de
sistemas, estableciendo los privilegios, modos de entrada, forma de uso del sistema y
otras características, para el control de los usuarios.
limitación de procedimientos de acceso, pasando por el establecimiento de claves de
acceso (password) hasta limitar el uso de programas e información.
Prevenir las repercusiones de posibles amenazas, riesgos y contingencias en las áreas de
un centro de cómputo identificando aquellos elementos que pueden influir en la seguridad
de sus instalaciones, de sus programas, de la información que se maneja en ellos y del
personal que los opera. Esto ayudará a identificar las eventualidades que pueden llegar a
presentarse en dicha área.
3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de
control interno que implantaría para mejorar la situación de seguridad en la empresa en
cada uno de los riesgos identificado.
Utiliza el escáner de
antivirus siempre antes de
manipular cualquier archivo
recibido, incluso aunque
provenga de fuentes fiables
como contactos del trabajo o
amigos.
Alternativas de
almacenamiento
Genera gastos de papel y tinta
y energía
Configurar la
No contribuir a medio impresora
ambiente
Reutilizar el papel
Documentos que se quedan a Perdida de documentos que controlar las personas que
la salida de la impresora: pueden ser confidenciales o imprimen los documentos
tener información privada de Estarán protegidos por el
la empresa o los mismos cortafuegos de la empresa;
clientes, éstos pueden acabar estarán incluidos en las
cayendo en malas manos, con políticas de seguridad que
todo lo que ello supone. aplican al resto de
Modificar parámetros de la Dispositivo expuesto a sistemas informáticos y
seguridad de las impresoras manipulaciones, que equipos de red;
conllevarían impresiones estarán conectados a un
falsificadas o en una servidor de colas de
impresión que las
reducción a propósito de gestione, configure y
medidas de seguridad que audite adecuadamente de
faciliten ataques concretos. forma centralizada;
contarán con un servicio
de impresión segura,
protegiendo mediante
autenticación de usuario o
PIN la impresión de los
Usuarios y acceso no sustracción de todo tipo de documentos, esto impedirá
autorizado documentos la pérdida de documentos
impresos;
no tendrán acceso directo
a internet sin pasar por el
cortafuegos de red
corporativo, ni siquiera
Impresiones por wifi ataque y para tareas de
mantenimiento por parte
robos de información
del servicio de soporte;
el acceso a la interfaz de
configuración web de la
impresora se hará de
forma cifrada (https),
Intercepción de datos que se únicamente por personal
envían autorizado;
se cambiarán los usuarios
y contraseñas por defecto
que puedan llevar
configuradas de fábrica
se desactivarán los puertos
de comunicaciones y
servicios web que no sean
Ataque procedente del necesarios o no se estén
exterior de la empresa utilizando, como el puerto
USB, servidor FTP, correo
electrónico, fax, etc.;
se mantendrá actualizado
el firmware para
solucionar las posibles
vulnerabilidades de
seguridad detectadas; si la
impresora es muy antigua
y no dispone de soporte,
se debe sustituir por otra
más segura o
desconectarla de la red;
se cifrarán las
comunicaciones con los
equipos clientes para
proteger el envío de la
documentación
confidencial;
si la impresora se conecta
a la wifi, se extremarán las
precauciones en la
configuración de la wifi
para proteger el acceso
inalámbrico
se cifrará el contenido de
sus discos duros internos
para proteger la
información
almacenada en ellos, y se
procederá a realizar
un borrado seguro del
mismo cuando se sustituya
o deseche el dispositivo o
su disco duro de
almacenamiento
Referencias Bibliográficas
Carlos Muñoz Razo. (2002). Auditoría en sistemas computacionales. México : Pearson
Educación.
Lázaro J. Blanco Encinosa, and Deborah Prats López. (2005). Auditoría y sistemas
informáticos. La Habana: Félix Valera.
http://www.ebooks7-24.com.ezproxy.uniminuto.edu/stage.aspx?il=5032&pg=&ed=
https://ebookcentral.proquest.com/lib/bibliouniminutosp/reader.action?docID=3191643
https://repository.uniminuto.edu/bitstream/handle/10656/2430/TCP_MartinezGomezFranciLili
ana_2012.pdf?sequence=1&isAllowed=y
https://www.mineducacion.gov.co/1759/articles-400276_recurso_9.pdf
https://repository.ucatolica.edu.co/bitstream/10983/16023/1/Trabajo%20de%20Grado
%20-%20Auditor%C3%ADa%20para%20evaluar%20el%20proceso.pdf