SlideShare una empresa de Scribd logo
1 de 17
AUDITORIA  REALIZADO POR: YADIRA CAGUA  KARINA REINOSO DANIEL YONG
ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst  Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
ANALISIS PREVIO  Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i  Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar  la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente.  3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros,  3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado.  RIESGO ASOCIADO Daños a los equipos, extracción de información  extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores.  COMENTARIOS A LA GERENCIA
CONTROL Nº 2 ,[object Object],RECOMENDACIÓN Asignar privilegios para los usuarios del sistema RIESGO ASOCIADO No se encuentra al responsable que realizo alguna transacción en las ventas. SITUACIÓN ENCONTRADA Los usuarios realizan descuentos que no son permitidos. RECOMENDACIONES Elaborar un perfil para cada tipo de usuario que acceda al sistema COMENTARIOS A LA GERENCIA
CONTROL Nº 3 ,[object Object],RECOMENDACIÓN Ingreso prohibido a las aplicaciones RIESGO ASOCIADO Usuarios con permisos insuficientes acceden a los aplicativos que no poseen permiso. SITUACIÓN ENCONTRADA Usuarios acceden a los aplicativos que no tienen autorización y se maneja información confidencial. RECOMENDACIONES Elaborar contraseñas para el ingreso a las aplicaciones del sistema.  COMENTARIOS A LA GERENCIA
CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes.  COMENTARIOS A LA GERENCIA
CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet.  COMENTARIOS A LA GERENCIA
CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías.  COMENTARIOS A LA GERENCIA
CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas.  COMENTARIOS A LA GERENCIA
[object Object],FIN

Más contenido relacionado

Destacado

Destacado (18)

Como realizar un video
Como realizar un videoComo realizar un video
Como realizar un video
 
մանե մանուկյան և սոնա բադալյան
մանե մանուկյան և սոնա բադալյանմանե մանուկյան և սոնա բադալյան
մանե մանուկյան և սոնա բադալյան
 
My best trip
My best tripMy best trip
My best trip
 
Los egipcios, miriam maría y belén.
Los egipcios, miriam maría y belén.Los egipcios, miriam maría y belén.
Los egipcios, miriam maría y belén.
 
Songaman
SongamanSongaman
Songaman
 
4anos 3
4anos 34anos 3
4anos 3
 
TIPOS DE INVESTIGACIÓN
TIPOS DE INVESTIGACIÓN TIPOS DE INVESTIGACIÓN
TIPOS DE INVESTIGACIÓN
 
Administrar secciones
Administrar seccionesAdministrar secciones
Administrar secciones
 
catedra reglamento institucional
catedra reglamento institucionalcatedra reglamento institucional
catedra reglamento institucional
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Test
TestTest
Test
 
Estadistica uft
Estadistica uftEstadistica uft
Estadistica uft
 
Presentacion Final Accede
Presentacion Final AccedePresentacion Final Accede
Presentacion Final Accede
 
Makenna
MakennaMakenna
Makenna
 
Power point sociedad
Power point sociedadPower point sociedad
Power point sociedad
 
Guia 5to básico 04
Guia 5to básico 04Guia 5to básico 04
Guia 5to básico 04
 
Nuevas formas de comunicación ntic´s
Nuevas formas de comunicación ntic´sNuevas formas de comunicación ntic´s
Nuevas formas de comunicación ntic´s
 
Desarrolladores de app
Desarrolladores de appDesarrolladores de app
Desarrolladores de app
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1]

EVS
EVSEVS
EVSucpr
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxnancygonzalez108055
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadClinica Internacional
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADSRosarioRuiz35
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionpheramrh
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptxAlexCCruz
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1] (20)

EVS
EVSEVS
EVS
 
Fase de inicio
Fase de inicioFase de inicio
Fase de inicio
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADS
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacion
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptx
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 

C:\Documents And Settings\User\Escritorio\Auditoria[1]

  • 1. AUDITORIA REALIZADO POR: YADIRA CAGUA KARINA REINOSO DANIEL YONG
  • 2. ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
  • 3. MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
  • 4. VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
  • 5. ANALISIS PREVIO Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
  • 6. OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
  • 7. OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente. 3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
  • 8. ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros, 3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
  • 9. PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
  • 10. CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado. RIESGO ASOCIADO Daños a los equipos, extracción de información extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores. COMENTARIOS A LA GERENCIA
  • 11.
  • 12.
  • 13. CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes. COMENTARIOS A LA GERENCIA
  • 14. CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet. COMENTARIOS A LA GERENCIA
  • 15. CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías. COMENTARIOS A LA GERENCIA
  • 16. CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas. COMENTARIOS A LA GERENCIA
  • 17.