1. UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS Administrativas Y
ECONÓMICAS
ESCUELA: AUDITORIA
CÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I
SEMESTRE: OCTAVO “M”
“TALLER 2 (unidAd 2)”
INTEGRANTES:
BARREZUETA COELLO VANESSA
GARCÍA CASTRO ZULEYKA ALEJANDRA
MENDOZA BRIONES TATIANA
MOREIRA BRAVO GABRIELA
SALTOS ARTEAGA JULIA
VERA SALVATIERRA LISETH
2. COOPERATIVA DE AHORRO Y CREDITO 15 DE
ABRIL
ANTECEDENTES
Cuando en la anterior crisis económica en 1964, 20 jóvenes portovejenses
decidieron abrir una cuenta de ahorros en el Banco Nacional de Fomento con
4.500 sucres, fue con el sueño de abrir una Cooperativa de Ahorros.
En honor al día en que depositaron su dinero, decidieron que la mencionada
Cooperativa debía llevar ese nombre y desde ese momento trabajaron fuerte
para lograr la confianza de los ciudadanos; con el pasar del tiempo, esos
jóvenes veían como su proyecto empezaba a tomar cuerpo.
El gerente fundador de la Cooperativa 15 de Abril, Carlos San Lucas, recuerda
que el primer local donde funcionó la institución fue el Mercado Central y luego
de estar abierta por un año, llega "Lewis Townsend", un norteamericano
integrante del cuerpo de paz, quien durante un año nos ayuda, acotó San Lucas;
desde entonces se ha mantenido como primer personero de esta reconocida
cooperativa.
La Idea Original: Surge de la lectura que Carlos San Lucas Santana hace del
artí-culo "Obreros ayer, hoy capitalistas", de Donal Stroetzel, publicado en Abril
de 1964, en la revista "Selecciones del Reader's Digest".
Los Años iniciales: Se constituya legalmente el 18 de Mayo de 1965, mediante
acuerdo Ministerial 4090, fue inscrita en el Registro General de Cooperativas el
20 de Mayo de 1965, con el número de orden 1363.
Personajes: El Presidente del Consejo de Administración de la Cooperativa es el
Doctor Vicente Beltrón López y su fundador, Carlos San Lucas Santana, es el
gerente general, administrador y representante legal de la entidad.
Hoy: Calificada y autorizada por la Superintendencia de Bancos y Seguros, por
resolución 85-028-DC, en la actualidad apertura cuentas de ahorros de clientes
de los cantones Portoviejo, Manta, Rocafuerte, Jipijapa, Tosagua, Montecristi y
Santa Ana.
3. TIPOS DE CONTROLES INFORMATICOS
Los controles informáticos que posee la cooperativa 15 de abril son utilizados
mediante una base de datos propia de la institución en las cuales se encuentran
datos personales de importancia tanto de los clientes como de los servidores
de la misma.
Todos los procedimientos informáticos están manejados por un departamento
denominado GERENCIA DE TECNOLOGIAS INFORMATICAS el cual está a cargo
de la ingeniera Rosa Vélez, este departamento a su vez está compuesto por dos
secciones; una que es el área de Desarrollo que es la que se encarga de la parte
lógica de los controles es decir que está integrado por programadores que se
encargan de formular diseños innovadores que permitan mejorar el
funcionamiento de la institución, y el área de producción que es la que vigila
que dichos programas realizados por el área de desarrollo funcionen de
manera correcta mediante la utilización de aparatos digitales controlados por
un software.
Los controles informáticos de la institución son vigilados de forma permanente
por servidores que no tienen hora de entrada ni salida pero sin embargo
cumplen con sus 8 horas de trabajo ya que su función es la de vigilar y
controlar que todos los programas estén funcionando de manera correcta.
4. SEGURIDAD LOGICA Y FISICA
SEGURIDAD LOGICA
La seguridad lógica de la institución consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder
a ellos a las personas autorizadas para hacerlo. Dentro del departamento de
Gerencia de tecnologías informáticas existe una sección que solamente permite
el acceso a personas autorizadas como son el Gerente General de la Institución,
el Jefe de Producción y el Jefe de Desarrollo, parte de la seguridad lógica
consiste en un software que solo permite el acceso a estas tres personas el cual
controla que los demás servidores cuenten con acceso internet pero no tienen
acceso a la información contenida en esta área.
Otro tipo de control lógico consiste en el límite de actividades que pueden
hacer los usuarios por medio de internet la institución cuenta con un equipo
denominado FIREWALL de marca CHECK POINT el cual permite que los
usuarios tengan ciertos límites con respecto a la actividades que se pueden
realizar por medio del sistema, estos tipos de controles son los denominados
controles de ACCESO, estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete
específico de seguridad.
Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la información confidencial de accesos no autorizados.
5. SEGURIDAD FISICA
En cuanto a la seguridad física la institución consiste en la aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial y se
refiere a los controles y mecanismos de seguridad dentro y alrededor del
Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
La sección de administración de base de datos se encuentra protegida de dos
formas lógicamente, como ya lo explicamos anteriormente y físicamente por
medio de aparatos que piden identificación de las tres personas autorizadas
para ingresar al mismo de forma física pues el acceso a las demás personas esta
restringido salvo el caso de que uno de ellos tenga problemas con el sistema
tendrá acceso pero con el debido permiso y autorización.
A este tipo de control se lo denomina control de Acceso, El control de acceso no
sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, área o sector dentro de la institución.
6. SEGURIDAD CONTRA INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado
de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es
considerado el enemigo número uno de las computadoras ya que puede
destruir fácilmente los archivos de información y programas.
Desgraciadamente los sistemas antifuego dejan mucho que desear, causando
casi igual daño que el propio fuego, sobre todo a los elementos electrónicos.
Pero para poder proteger la institución contra incendios se han tomado
medidas de protección denominados SEGURIDAD DEL EQUIPAMIENTO es
decir que se protegen los equipos de cómputo instalándolos en áreas en las
cuales el acceso a los mismos sólo sea para personal autorizado.
A los equipos se los controla de dos maneras:
La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe
superar el 65% para evitar el deterioro.
Los centros de cómputos están provistos de equipo para la extinción de
incendios en relación al grado de riesgo y la clase de fuego que sea posible en
ese ámbito.