SlideShare una empresa de Scribd logo
1 de 17
AUDITORIA  REALIZADO POR: YADIRA CAGUA  KARINA REINOSO DANIEL YONG
ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst  Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
ANALISIS PREVIO  Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i  Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar  la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente.  3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros,  3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado.  RIESGO ASOCIADO Daños a los equipos, extracción de información  extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores.  COMENTARIOS A LA GERENCIA
CONTROL Nº 2 ,[object Object],RECOMENDACIÓN Asignar privilegios para los usuarios del sistema RIESGO ASOCIADO No se encuentra al responsable que realizo alguna transacción en las ventas. SITUACIÓN ENCONTRADA Los usuarios realizan descuentos que no son permitidos. RECOMENDACIONES Elaborar un perfil para cada tipo de usuario que acceda al sistema COMENTARIOS A LA GERENCIA
CONTROL Nº 3 ,[object Object],RECOMENDACIÓN Ingreso prohibido a las aplicaciones RIESGO ASOCIADO Usuarios con permisos insuficientes acceden a los aplicativos que no poseen permiso. SITUACIÓN ENCONTRADA Usuarios acceden a los aplicativos que no tienen autorización y se maneja información confidencial. RECOMENDACIONES Elaborar contraseñas para el ingreso a las aplicaciones del sistema.  COMENTARIOS A LA GERENCIA
CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes.  COMENTARIOS A LA GERENCIA
CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet.  COMENTARIOS A LA GERENCIA
CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías.  COMENTARIOS A LA GERENCIA
CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas.  COMENTARIOS A LA GERENCIA
[object Object],FIN

Más contenido relacionado

Destacado

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control internoHenry Salom
 

Destacado (6)

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Tipos de auditorías y conceptos básicos
Tipos de auditorías y conceptos básicosTipos de auditorías y conceptos básicos
Tipos de auditorías y conceptos básicos
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Contabilidad: Control Interno.
Contabilidad: Control Interno.Contabilidad: Control Interno.
Contabilidad: Control Interno.
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control interno
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1]

EVS
EVSEVS
EVSucpr
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxnancygonzalez108055
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadClinica Internacional
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADSRosarioRuiz35
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionpheramrh
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptxAlexCCruz
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 

Similar a C:\Documents And Settings\User\Escritorio\Auditoria[1] (20)

EVS
EVSEVS
EVS
 
Fase de inicio
Fase de inicioFase de inicio
Fase de inicio
 
presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Ads sistema-panaderia-ADS
Ads sistema-panaderia-ADSAds sistema-panaderia-ADS
Ads sistema-panaderia-ADS
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Aplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacionAplicacion de los sistemas de informacion
Aplicacion de los sistemas de informacion
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
defensa FINAL.pptx
defensa FINAL.pptxdefensa FINAL.pptx
defensa FINAL.pptx
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

C:\Documents And Settings\User\Escritorio\Auditoria[1]

  • 1. AUDITORIA REALIZADO POR: YADIRA CAGUA KARINA REINOSO DANIEL YONG
  • 2. ANTECEDENTES Coral Hipermercados comienza su vida empresarial en 1943 se dedica a la comercialización de cueros y el muy conocido café cubanito. En 1975 se construye la compañía “Coral Hipermercados Cia.ltda” con la fabrica Adhepalst Abraza empresas encargadas de la producción de artículos de cuero, pegamentos, pinturas, espumas, colchones, telas, hilos ,etc. Distribución y venta de artículos con más de 300.000 ítems en sus almacenes.
  • 3. MISIÓN Coral hipermercados tiene como misión ayudar y fortalecer a nuestros clientes en su gestión de compra, minimizando costos ofreciendo productos y servicios de calidad. Ofrecer una solución global a todas las necesidades de los clientes.
  • 4. VISIÓN Nuestra visión esta enmarcada con el objetivo de ser el más grande y principal proveedor, al mismo tiempo ser el mayor generador de servicios, a nivel local y nacional.
  • 5. ANALISIS PREVIO Las aplicaciones estan realizadas en Oracle Forms 6i, en cada aplicación se generan puntos de control de acceso. Para los reportes se utiliza la herramienta Oracle Reports 6i Para el almacenamiento de Datos usa la Base De Datos Oracle 9i Anteriormente se usaba el lenguaje de cobol y la plataforma AIX para el almacenamiento de datos y generación de aplicaciones. Con las cuales no había como llevar un buen control de seguridad, por ese motivo se realizo el cambio a las herramientas que se utiliza hoy en día.
  • 6. OBJETIVO GENERAL Realizar la auditoria del Sistema de Ventas, lo que respeta los puntos de control y seguridad para el acceso de los usuarios al sistema, estén funcionando adecuadamente y a su vez brinden seguridad y confianza para las demás áreas de trabajo.
  • 7. OBJETIVOS ESPECÍFICOS 1.- Determinar los aplicativos que se manejan y el funcionamiento que tienen en cada área de trabajo de la empresa. 2.- Verificar la integridad de los datos determinando si se han alterado datos durante una transacción ya sea accidental o intencionalmente. 3.- Realizar una autentificación en la cual se confirmara de la identidad de un usuario, garantizar el acceso a recursos únicamente a usuarios autorizados. 4.- Verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente
  • 8. ALCANCE 1.- Garantizar que la empresa lleve un control total de la seguridad tanto en acceso a aplicaciones y a los datos que se manejan brindando confianza a quienes trabajan sobre los mismos. 2.- Tener un control de integridad de los registros, 3.- Controlar los permisos y roles de los usuarios que sean los mismos que deben tener para acceder a las aplicaciones. 4.-Llevar el control del flujo de la información y quienes la generan se realice de una forma correcta y adecuada. Garantizando la confiabilidad e integridad de los datos para los usuarios de los sistemas.
  • 9. PROBLEMAS ENCONTRADOS EN LA EMPRESA 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. 2.- Usuarios realizan transacciones no permitidas en el rol que tienen. 3.- Acceso a información confidencial por parte de usuario a través de aplicaciones a las cuales no poseen acceso. 4.- Entre usuarios se prestan o intercambian las contraseñas. 5.- Disminución en el nivel de trabajo de los usuarios. 6.- Caídas del sistema a causa de código malicioso o virus informáticos. 7.- Falta de información al realizar seguimiento de transacciones. FIN
  • 10. CONTROL Nº 1 1.- Cualquier empleado ingresa al centro de computo en donde se encuentran los servidores a realizar algún tipo de trabajo. RECOMENDACIÓN Prohibir el ingreso a personal no autorizado. RIESGO ASOCIADO Daños a los equipos, extracción de información extracción de información confidencial. SITUACIÓN ENCONTRADA Personal no autorizado ingresa al cuarto de servidores RECOMENDACIONES Definir roles y permisos para el acceso a los servidores. COMENTARIOS A LA GERENCIA
  • 11.
  • 12.
  • 13. CONTROL Nº 4 4.- Entre usuarios se prestan o intercambian las contraseñas. RECOMENDACIÓN Mala administración de las contraseñas. RIESGO ASOCIADO Usuarios ingresan a los aplicativos con contraseñas de otros usuarios. SITUACIÓN ENCONTRADA Los usuarios acostumbran a prestar las contraseñas a otros usuarios para realizar algún tipo de trabajo. RECOMENDACIONES Las contraseñas deben tener un tiempo de caducidad para evitar estos inconvenientes. COMENTARIOS A LA GERENCIA
  • 14. CONTROL Nº 5 5.- Disminución en el nivel de trabajo de los usuarios. RECOMENDACIÓN Uso inadecuado de Internet. RIESGO ASOCIADO Usuarios utilizan el Internet para pasatiempos. SITUACIÓN ENCONTRADA El nivel del trabajo por parte de los usuarios ha disminuido por el uso inadecuado de Internet. RECOMENDACIONES Elaborar restricciones para las paginas de Internet. COMENTARIOS A LA GERENCIA
  • 15. CONTROL Nº 6 6.- Caídas del sistema a causa de código malicioso o virus informáticos. RECOMENDACIÓN Caídas del sistema por infección de virus. RIESGO ASOCIADO Sistema se vuelve lento. SITUACIÓN ENCONTRADA Usuarios traen consigo información que contienen virus los cuales provocan la caída del sistema. RECOMENDACIONES Tener instalado y realizar actualizaciones diarias de un antivirus que no permita estas anomalías. COMENTARIOS A LA GERENCIA
  • 16. CONTROL Nº 7 7.- Falta de información al realizar seguimiento de transacciones. FIN RECOMENDACIÓN Perdida de información de los accesos de los usuarios. RIESGO ASOCIADO Perdida del rastro de ingresos a los aplicativos y transacciones realizadas. SITUACIÓN ENCONTRADA Al realizar seguimientos de las transacciones realizadas y de los ingresos de usuarios a los aplicativos se encontró faltante de información. RECOMENDACIONES Realizar copias de seguridad diarias de todos los movimientos e ingresos a los sistemas. COMENTARIOS A LA GERENCIA
  • 17.