SlideShare una empresa de Scribd logo
1 de 17
AUDITORIA  REALIZADO POR: YADIRA CAGUA  KARINA REINOSO DANIEL YONG
ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst  Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
ANALISIS PREVIO  Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i  Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar  la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente.  3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros,  3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado.  RIESGO ASOCIADO Daños a los equipos, extracción de información  extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores.  COMENTARIOS A LA GERENCIA
CONTROL Nº 2 ,[object Object],RECOMENDACIÓN Asignar privilegios para los usuarios del sistema RIESGO ASOCIADO No se encuentra al responsable que realizo alguna transacción en las ventas. SITUACIÓN ENCONTRADA Los usuarios realizan descuentos que no son permitidos. RECOMENDACIONES Elaborar un perfil para cada tipo de usuario que acceda al sistema COMENTARIOS A LA GERENCIA
CONTROL Nº 3 ,[object Object],RECOMENDACIÓN Ingreso prohibido a las aplicaciones RIESGO ASOCIADO Usuarios con permisos insuficientes acceden a los aplicativos que no poseen permiso. SITUACIÓN ENCONTRADA Usuarios acceden a los aplicativos que no tienen autorización y se maneja información confidencial. RECOMENDACIONES Elaborar contraseñas para el ingreso a las aplicaciones del sistema.  COMENTARIOS A LA GERENCIA
CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes.  COMENTARIOS A LA GERENCIA
CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet.  COMENTARIOS A LA GERENCIA
CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías.  COMENTARIOS A LA GERENCIA
CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas.  COMENTARIOS A LA GERENCIA
[object Object],FIN

Más contenido relacionado

Destacado

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control internoHenry Salom
 

Destacado (6)

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Tipos de auditorías y conceptos básicos
Tipos de auditorías y conceptos básicosTipos de auditorías y conceptos básicos
Tipos de auditorías y conceptos básicos
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Contabilidad: Control Interno.
Contabilidad: Control Interno.Contabilidad: Control Interno.
Contabilidad: Control Interno.
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control interno
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1]

EVS
EVSEVS
EVSucpr
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxnancygonzalez108055
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadClinica Internacional
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADSRosarioRuiz35
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionpheramrh
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptxAlexCCruz
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1] (20)

EVS
EVSEVS
EVS
 
Fase de inicio
Fase de inicioFase de inicio
Fase de inicio
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADS
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacion
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptx
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

C:\Documents And Settings\User\Escritorio\Auditoria[1]

  • 1. AUDITORIA REALIZADO POR: YADIRA CAGUA KARINA REINOSO DANIEL YONG
  • 2. ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
  • 3. MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
  • 4. VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
  • 5. ANALISIS PREVIO Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
  • 6. OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
  • 7. OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente. 3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
  • 8. ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros, 3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
  • 9. PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
  • 10. CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado. RIESGO ASOCIADO Daños a los equipos, extracción de información extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores. COMENTARIOS A LA GERENCIA
  • 11.
  • 12.
  • 13. CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes. COMENTARIOS A LA GERENCIA
  • 14. CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet. COMENTARIOS A LA GERENCIA
  • 15. CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías. COMENTARIOS A LA GERENCIA
  • 16. CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas. COMENTARIOS A LA GERENCIA
  • 17.