Taller 2 otro

227 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
227
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller 2 otro

  1. 1. UNIVERSIDAD TÉCNICA DE MANABÍFACULTAD DE CIENCIAS Administrativas Y ECONÓMICAS ESCUELA: AUDITORIACÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I SEMESTRE: OCTAVO “M” “TALLER 2 (unidAd 2)” INTEGRANTES: BARREZUETA COELLO VANESSA GARCÍA CASTRO ZULEYKA ALEJANDRA MENDOZA BRIONES TATIANA MOREIRA BRAVO GABRIELA SALTOS ARTEAGA JULIA VERA SALVATIERRA LISETH
  2. 2. COOPERATIVA DE AHORRO Y CREDITO 15 DE ABRIL ANTECEDENTES Cuando en la anterior crisis económica en 1964, 20 jóvenes portovejenses decidieron abrir una cuenta de ahorros en el Banco Nacional de Fomento con 4.500 sucres, fue con el sueño de abrir una Cooperativa de Ahorros. En honor al día en que depositaron su dinero, decidieron que la mencionada Cooperativa debía llevar ese nombre y desde ese momento trabajaron fuerte para lograr la confianza de los ciudadanos; con el pasar del tiempo, esos jóvenes veían como su proyecto empezaba a tomar cuerpo. El gerente fundador de la Cooperativa 15 de Abril, Carlos San Lucas, recuerda que el primer local donde funcionó la institución fue el Mercado Central y luego de estar abierta por un año, llega "Lewis Townsend", un norteamericano integrante del cuerpo de paz, quien durante un año nos ayuda, acotó San Lucas; desde entonces se ha mantenido como primer personero de esta reconocida cooperativa. La Idea Original: Surge de la lectura que Carlos San Lucas Santana hace del artí-culo "Obreros ayer, hoy capitalistas", de Donal Stroetzel, publicado en Abril de 1964, en la revista "Selecciones del Readers Digest". Los Años iniciales: Se constituya legalmente el 18 de Mayo de 1965, mediante acuerdo Ministerial 4090, fue inscrita en el Registro General de Cooperativas el 20 de Mayo de 1965, con el número de orden 1363. Personajes: El Presidente del Consejo de Administración de la Cooperativa es el Doctor Vicente Beltrón López y su fundador, Carlos San Lucas Santana, es el gerente general, administrador y representante legal de la entidad. Hoy: Calificada y autorizada por la Superintendencia de Bancos y Seguros, por resolución 85-028-DC, en la actualidad apertura cuentas de ahorros de clientes de los cantones Portoviejo, Manta, Rocafuerte, Jipijapa, Tosagua, Montecristi y Santa Ana.
  3. 3. TIPOS DE CONTROLES INFORMATICOSLos controles informáticos que posee la cooperativa 15 de abril son utilizadosmediante una base de datos propia de la institución en las cuales se encuentrandatos personales de importancia tanto de los clientes como de los servidoresde la misma.Todos los procedimientos informáticos están manejados por un departamentodenominado GERENCIA DE TECNOLOGIAS INFORMATICAS el cual está a cargode la ingeniera Rosa Vélez, este departamento a su vez está compuesto por dossecciones; una que es el área de Desarrollo que es la que se encarga de la partelógica de los controles es decir que está integrado por programadores que seencargan de formular diseños innovadores que permitan mejorar elfuncionamiento de la institución, y el área de producción que es la que vigilaque dichos programas realizados por el área de desarrollo funcionen demanera correcta mediante la utilización de aparatos digitales controlados porun software.Los controles informáticos de la institución son vigilados de forma permanentepor servidores que no tienen hora de entrada ni salida pero sin embargocumplen con sus 8 horas de trabajo ya que su función es la de vigilar ycontrolar que todos los programas estén funcionando de manera correcta.
  4. 4. SEGURIDAD LOGICA Y FISICASEGURIDAD LOGICA La seguridad lógica de la institución consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Dentro del departamento de Gerencia de tecnologías informáticas existe una sección que solamente permite el acceso a personas autorizadas como son el Gerente General de la Institución, el Jefe de Producción y el Jefe de Desarrollo, parte de la seguridad lógica consiste en un software que solo permite el acceso a estas tres personas el cual controla que los demás servidores cuenten con acceso internet pero no tienen acceso a la información contenida en esta área. Otro tipo de control lógico consiste en el límite de actividades que pueden hacer los usuarios por medio de internet la institución cuenta con un equipo denominado FIREWALL de marca CHECK POINT el cual permite que los usuarios tengan ciertos límites con respecto a la actividades que se pueden realizar por medio del sistema, estos tipos de controles son los denominados controles de ACCESO, estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
  5. 5. SEGURIDAD FISICA En cuanto a la seguridad física la institución consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial y se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. La sección de administración de base de datos se encuentra protegida de dos formas lógicamente, como ya lo explicamos anteriormente y físicamente por medio de aparatos que piden identificación de las tres personas autorizadas para ingresar al mismo de forma física pues el acceso a las demás personas esta restringido salvo el caso de que uno de ellos tenga problemas con el sistema tendrá acceso pero con el debido permiso y autorización. A este tipo de control se lo denomina control de Acceso, El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de la institución.
  6. 6. SEGURIDAD CONTRA INCENDIOS Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. Pero para poder proteger la institución contra incendios se han tomado medidas de protección denominados SEGURIDAD DEL EQUIPAMIENTO es decir que se protegen los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. A los equipos se los controla de dos maneras: La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. Los centros de cómputos están provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.

×