SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS Administrativas Y
                ECONÓMICAS


            ESCUELA: AUDITORIA


CÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I

           SEMESTRE: OCTAVO “M”

           “TALLER 2 (unidAd 2)”

               INTEGRANTES:
          BARREZUETA COELLO VANESSA
        GARCÍA CASTRO ZULEYKA ALEJANDRA
           MENDOZA BRIONES TATIANA
            MOREIRA BRAVO GABRIELA
              SALTOS ARTEAGA JULIA
            VERA SALVATIERRA LISETH
COOPERATIVA DE AHORRO Y CREDITO 15 DE
                                ABRIL




                          ANTECEDENTES

 Cuando en la anterior crisis económica en 1964, 20 jóvenes portovejenses
 decidieron abrir una cuenta de ahorros en el Banco Nacional de Fomento con
 4.500 sucres, fue con el sueño de abrir una Cooperativa de Ahorros.

 En honor al día en que depositaron su dinero, decidieron que la mencionada
 Cooperativa debía llevar ese nombre y desde ese momento trabajaron fuerte
 para lograr la confianza de los ciudadanos; con el pasar del tiempo, esos
 jóvenes veían como su proyecto empezaba a tomar cuerpo.

 El gerente fundador de la Cooperativa 15 de Abril, Carlos San Lucas, recuerda
 que el primer local donde funcionó la institución fue el Mercado Central y luego
 de estar abierta por un año, llega "Lewis Townsend", un norteamericano
 integrante del cuerpo de paz, quien durante un año nos ayuda, acotó San Lucas;
 desde entonces se ha mantenido como primer personero de esta reconocida
 cooperativa.
 La Idea Original: Surge de la lectura que Carlos San Lucas Santana hace del
 artí-culo "Obreros ayer, hoy capitalistas", de Donal Stroetzel, publicado en Abril
 de 1964, en la revista "Selecciones del Reader's Digest".

 Los Años iniciales: Se constituya legalmente el 18 de Mayo de 1965, mediante
 acuerdo Ministerial 4090, fue inscrita en el Registro General de Cooperativas el
 20 de Mayo de 1965, con el número de orden 1363.
 Personajes: El Presidente del Consejo de Administración de la Cooperativa es el
 Doctor Vicente Beltrón López y su fundador, Carlos San Lucas Santana, es el
 gerente general, administrador y representante legal de la entidad.

 Hoy: Calificada y autorizada por la Superintendencia de Bancos y Seguros, por
 resolución 85-028-DC, en la actualidad apertura cuentas de ahorros de clientes
 de los cantones Portoviejo, Manta, Rocafuerte, Jipijapa, Tosagua, Montecristi y
 Santa                                                                     Ana.
TIPOS DE CONTROLES INFORMATICOS


Los controles informáticos que posee la cooperativa 15 de abril son utilizados
mediante una base de datos propia de la institución en las cuales se encuentran
datos personales de importancia tanto de los clientes como de los servidores
de la misma.

Todos los procedimientos informáticos están manejados por un departamento
denominado GERENCIA DE TECNOLOGIAS INFORMATICAS el cual está a cargo
de la ingeniera Rosa Vélez, este departamento a su vez está compuesto por dos
secciones; una que es el área de Desarrollo que es la que se encarga de la parte
lógica de los controles es decir que está integrado por programadores que se
encargan de formular diseños innovadores que permitan mejorar el
funcionamiento de la institución, y el área de producción que es la que vigila
que dichos programas realizados por el área de desarrollo funcionen de
manera correcta mediante la utilización de aparatos digitales controlados por
un software.

Los controles informáticos de la institución son vigilados de forma permanente
por servidores que no tienen hora de entrada ni salida pero sin embargo
cumplen con sus 8 horas de trabajo ya que su función es la de vigilar y
controlar que todos los programas estén funcionando de manera correcta.
SEGURIDAD LOGICA Y FISICA




SEGURIDAD LOGICA


    La seguridad lógica de la institución consiste en la aplicación de barreras y
    procedimientos que resguarden el acceso a los datos y sólo se permita acceder
    a ellos a las personas autorizadas para hacerlo. Dentro del departamento de
    Gerencia de tecnologías informáticas existe una sección que solamente permite
    el acceso a personas autorizadas como son el Gerente General de la Institución,
    el Jefe de Producción y el Jefe de Desarrollo, parte de la seguridad lógica
    consiste en un software que solo permite el acceso a estas tres personas el cual
    controla que los demás servidores cuenten con acceso internet pero no tienen
    acceso a la información contenida en esta área.
    Otro tipo de control lógico consiste en el límite de actividades que pueden
    hacer los usuarios por medio de internet la institución cuenta con un equipo
    denominado FIREWALL de marca CHECK POINT el cual permite que los
    usuarios tengan ciertos límites con respecto a la actividades que se pueden
    realizar por medio del sistema, estos tipos de controles son los denominados
    controles de ACCESO, estos controles pueden implementarse en el Sistema
    Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete
    específico de seguridad.
    Constituyen una importante ayuda para proteger al sistema operativo de la
    red, al sistema de aplicación y demás software de la utilización o
    modificaciones no autorizadas; para mantener la integridad de la información
    (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
    resguardar la información confidencial de accesos no autorizados.
SEGURIDAD FISICA


    En cuanto a la seguridad física la institución consiste en la aplicación de
    barreras físicas y procedimientos de control, como medidas de prevención y
    contramedidas ante amenazas a los recursos e información confidencial y se
    refiere a los controles y mecanismos de seguridad dentro y alrededor del
    Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
    implementados para proteger el hardware y medios de almacenamiento de
    datos.
    La sección de administración de base de datos se encuentra protegida de dos
    formas lógicamente, como ya lo explicamos anteriormente y físicamente por
    medio de aparatos que piden identificación de las tres personas autorizadas
    para ingresar al mismo de forma física pues el acceso a las demás personas esta
    restringido salvo el caso de que uno de ellos tenga problemas con el sistema
    tendrá acceso pero con el debido permiso y autorización.
    A este tipo de control se lo denomina control de Acceso, El control de acceso no
    sólo requiere la capacidad de identificación, sino también asociarla a la
    apertura o cerramiento de puertas, permitir o negar acceso basado en
    restricciones de tiempo, área o sector dentro de la institución.
SEGURIDAD CONTRA INCENDIOS

   Los incendios son causados por el uso inadecuado de combustibles, fallas de
   instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado
   de sustancias peligrosas.
   El fuego es una de las principales amenazas contra la seguridad. Es
   considerado el enemigo número uno de las computadoras ya que puede
   destruir fácilmente los archivos de información y programas.
   Desgraciadamente los sistemas antifuego dejan mucho que desear, causando
   casi igual daño que el propio fuego, sobre todo a los elementos electrónicos.
   Pero para poder proteger la institución contra incendios se han tomado
   medidas de protección denominados SEGURIDAD DEL EQUIPAMIENTO es
   decir que se protegen los equipos de cómputo instalándolos en áreas en las
   cuales el acceso a los mismos sólo sea para personal autorizado.
   A los equipos se los controla de dos maneras:

   La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe
   superar el 65% para evitar el deterioro.
   Los centros de cómputos están provistos de equipo para la extinción de
   incendios en relación al grado de riesgo y la clase de fuego que sea posible en
   ese ámbito.
Taller 2 otro
Taller 2 otro
Taller 2 otro
Taller 2 otro
Taller 2 otro
Taller 2 otro
Taller 2 otro

Más contenido relacionado

La actualidad más candente

Manualdepolticasdeseguridadinformtica 110713162548-phpapp02
Manualdepolticasdeseguridadinformtica 110713162548-phpapp02Manualdepolticasdeseguridadinformtica 110713162548-phpapp02
Manualdepolticasdeseguridadinformtica 110713162548-phpapp02Urania Estrada Ruiz
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 

La actualidad más candente (12)

Manualdepolticasdeseguridadinformtica 110713162548-phpapp02
Manualdepolticasdeseguridadinformtica 110713162548-phpapp02Manualdepolticasdeseguridadinformtica 110713162548-phpapp02
Manualdepolticasdeseguridadinformtica 110713162548-phpapp02
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 

Destacado (20)

Gramsci para-principiantes
Gramsci para-principiantesGramsci para-principiantes
Gramsci para-principiantes
 
presentacion
presentacionpresentacion
presentacion
 
Tema 1 "Informática"
Tema 1 "Informática"Tema 1 "Informática"
Tema 1 "Informática"
 
Xvr 5
Xvr 5Xvr 5
Xvr 5
 
Os ríos
Os ríosOs ríos
Os ríos
 
Brazil
BrazilBrazil
Brazil
 
Martínez, jose
Martínez, joseMartínez, jose
Martínez, jose
 
Intervalos de confianza
Intervalos de confianzaIntervalos de confianza
Intervalos de confianza
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento global
 
#Cuba represión sistemática
#Cuba represión sistemática#Cuba represión sistemática
#Cuba represión sistemática
 
Photo album alcoholismo
Photo album alcoholismoPhoto album alcoholismo
Photo album alcoholismo
 
Ppt1
Ppt1Ppt1
Ppt1
 
Epilepsia
EpilepsiaEpilepsia
Epilepsia
 
Torneo de mayo
Torneo de mayoTorneo de mayo
Torneo de mayo
 
Modulo 2. comunicacion publica
Modulo 2. comunicacion publicaModulo 2. comunicacion publica
Modulo 2. comunicacion publica
 
Presentación1 copia
Presentación1 copiaPresentación1 copia
Presentación1 copia
 
Una jornada de trabajo en la escuela secundaria
Una jornada de trabajo en la escuela secundariaUna jornada de trabajo en la escuela secundaria
Una jornada de trabajo en la escuela secundaria
 
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
TODO SOBRE LICENCIAS CREATIVE COMMONS (I.S.S.)
 
Swadroid Presentación fiesta F4
Swadroid Presentación fiesta F4Swadroid Presentación fiesta F4
Swadroid Presentación fiesta F4
 

Similar a Taller 2 otro (20)

Seguridad
Seguridad Seguridad
Seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Taller 2 otro

  • 1. UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS Administrativas Y ECONÓMICAS ESCUELA: AUDITORIA CÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I SEMESTRE: OCTAVO “M” “TALLER 2 (unidAd 2)” INTEGRANTES: BARREZUETA COELLO VANESSA GARCÍA CASTRO ZULEYKA ALEJANDRA MENDOZA BRIONES TATIANA MOREIRA BRAVO GABRIELA SALTOS ARTEAGA JULIA VERA SALVATIERRA LISETH
  • 2. COOPERATIVA DE AHORRO Y CREDITO 15 DE ABRIL ANTECEDENTES Cuando en la anterior crisis económica en 1964, 20 jóvenes portovejenses decidieron abrir una cuenta de ahorros en el Banco Nacional de Fomento con 4.500 sucres, fue con el sueño de abrir una Cooperativa de Ahorros. En honor al día en que depositaron su dinero, decidieron que la mencionada Cooperativa debía llevar ese nombre y desde ese momento trabajaron fuerte para lograr la confianza de los ciudadanos; con el pasar del tiempo, esos jóvenes veían como su proyecto empezaba a tomar cuerpo. El gerente fundador de la Cooperativa 15 de Abril, Carlos San Lucas, recuerda que el primer local donde funcionó la institución fue el Mercado Central y luego de estar abierta por un año, llega "Lewis Townsend", un norteamericano integrante del cuerpo de paz, quien durante un año nos ayuda, acotó San Lucas; desde entonces se ha mantenido como primer personero de esta reconocida cooperativa. La Idea Original: Surge de la lectura que Carlos San Lucas Santana hace del artí-culo "Obreros ayer, hoy capitalistas", de Donal Stroetzel, publicado en Abril de 1964, en la revista "Selecciones del Reader's Digest". Los Años iniciales: Se constituya legalmente el 18 de Mayo de 1965, mediante acuerdo Ministerial 4090, fue inscrita en el Registro General de Cooperativas el 20 de Mayo de 1965, con el número de orden 1363. Personajes: El Presidente del Consejo de Administración de la Cooperativa es el Doctor Vicente Beltrón López y su fundador, Carlos San Lucas Santana, es el gerente general, administrador y representante legal de la entidad. Hoy: Calificada y autorizada por la Superintendencia de Bancos y Seguros, por resolución 85-028-DC, en la actualidad apertura cuentas de ahorros de clientes de los cantones Portoviejo, Manta, Rocafuerte, Jipijapa, Tosagua, Montecristi y Santa Ana.
  • 3. TIPOS DE CONTROLES INFORMATICOS Los controles informáticos que posee la cooperativa 15 de abril son utilizados mediante una base de datos propia de la institución en las cuales se encuentran datos personales de importancia tanto de los clientes como de los servidores de la misma. Todos los procedimientos informáticos están manejados por un departamento denominado GERENCIA DE TECNOLOGIAS INFORMATICAS el cual está a cargo de la ingeniera Rosa Vélez, este departamento a su vez está compuesto por dos secciones; una que es el área de Desarrollo que es la que se encarga de la parte lógica de los controles es decir que está integrado por programadores que se encargan de formular diseños innovadores que permitan mejorar el funcionamiento de la institución, y el área de producción que es la que vigila que dichos programas realizados por el área de desarrollo funcionen de manera correcta mediante la utilización de aparatos digitales controlados por un software. Los controles informáticos de la institución son vigilados de forma permanente por servidores que no tienen hora de entrada ni salida pero sin embargo cumplen con sus 8 horas de trabajo ya que su función es la de vigilar y controlar que todos los programas estén funcionando de manera correcta.
  • 4. SEGURIDAD LOGICA Y FISICA SEGURIDAD LOGICA La seguridad lógica de la institución consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Dentro del departamento de Gerencia de tecnologías informáticas existe una sección que solamente permite el acceso a personas autorizadas como son el Gerente General de la Institución, el Jefe de Producción y el Jefe de Desarrollo, parte de la seguridad lógica consiste en un software que solo permite el acceso a estas tres personas el cual controla que los demás servidores cuenten con acceso internet pero no tienen acceso a la información contenida en esta área. Otro tipo de control lógico consiste en el límite de actividades que pueden hacer los usuarios por medio de internet la institución cuenta con un equipo denominado FIREWALL de marca CHECK POINT el cual permite que los usuarios tengan ciertos límites con respecto a la actividades que se pueden realizar por medio del sistema, estos tipos de controles son los denominados controles de ACCESO, estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
  • 5. SEGURIDAD FISICA En cuanto a la seguridad física la institución consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial y se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. La sección de administración de base de datos se encuentra protegida de dos formas lógicamente, como ya lo explicamos anteriormente y físicamente por medio de aparatos que piden identificación de las tres personas autorizadas para ingresar al mismo de forma física pues el acceso a las demás personas esta restringido salvo el caso de que uno de ellos tenga problemas con el sistema tendrá acceso pero con el debido permiso y autorización. A este tipo de control se lo denomina control de Acceso, El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de la institución.
  • 6. SEGURIDAD CONTRA INCENDIOS Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. Pero para poder proteger la institución contra incendios se han tomado medidas de protección denominados SEGURIDAD DEL EQUIPAMIENTO es decir que se protegen los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. A los equipos se los controla de dos maneras: La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. Los centros de cómputos están provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.