Taller 2 otro

13
UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS Administrativas Y ECONÓMICAS ESCUELA: AUDITORIA CÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I SEMESTRE: OCTAVO “M” “TALLER 2 (unidAd 2)” INTEGRANTES: BARREZUETA COELLO VANESSA GARCÍA CASTRO ZULEYKA ALEJANDRA MENDOZA BRIONES TATIANA MOREIRA BRAVO GABRIELA SALTOS ARTEAGA JULIA VERA SALVATIERRA LISETH

Transcript of Taller 2 otro

Page 1: Taller 2 otro

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS Administrativas Y

ECONÓMICAS

ESCUELA: AUDITORIA

CÁTEDRA: AUDITORIA DE SISTEMAS INFORMATICOS I

SEMESTRE: OCTAVO “M”

“TALLER 2 (unidAd 2)”

INTEGRANTES: BARREZUETA COELLO VANESSA

GARCÍA CASTRO ZULEYKA ALEJANDRA MENDOZA BRIONES TATIANA MOREIRA BRAVO GABRIELA

SALTOS ARTEAGA JULIA VERA SALVATIERRA LISETH

Page 2: Taller 2 otro

COOPERATIVA DE AHORRO Y CREDITO 15 DE

ABRIL

ANTECEDENTES

Cuando en la anterior crisis económica en 1964, 20 jóvenes portovejenses

decidieron abrir una cuenta de ahorros en el Banco Nacional de Fomento con

4.500 sucres, fue con el sueño de abrir una Cooperativa de Ahorros.

En honor al día en que depositaron su dinero, decidieron que la mencionada

Cooperativa debía llevar ese nombre y desde ese momento trabajaron fuerte

para lograr la confianza de los ciudadanos; con el pasar del tiempo, esos

jóvenes veían como su proyecto empezaba a tomar cuerpo.

El gerente fundador de la Cooperativa 15 de Abril, Carlos San Lucas, recuerda

que el primer local donde funcionó la institución fue el Mercado Central y luego

de estar abierta por un año, llega "Lewis Townsend", un norteamericano

integrante del cuerpo de paz, quien durante un año nos ayuda, acotó San Lucas;

desde entonces se ha mantenido como primer personero de esta reconocida

cooperativa.

La Idea Original: Surge de la lectura que Carlos San Lucas Santana hace del

artí­culo "Obreros ayer, hoy capitalistas", de Donal Stroetzel, publicado en Abril

de 1964, en la revista "Selecciones del Reader's Digest".

Los Años iniciales: Se constituya legalmente el 18 de Mayo de 1965, mediante

acuerdo Ministerial 4090, fue inscrita en el Registro General de Cooperativas el

20 de Mayo de 1965, con el número de orden 1363.

Personajes: El Presidente del Consejo de Administración de la Cooperativa es el

Doctor Vicente Beltrón López y su fundador, Carlos San Lucas Santana, es el

gerente general, administrador y representante legal de la entidad.

Hoy: Calificada y autorizada por la Superintendencia de Bancos y Seguros, por

resolución 85-028-DC, en la actualidad apertura cuentas de ahorros de clientes

de los cantones Portoviejo, Manta, Rocafuerte, Jipijapa, Tosagua, Montecristi y

Santa Ana.

Page 3: Taller 2 otro

TIPOS DE CONTROLES INFORMATICOS

Los controles informáticos que posee la cooperativa 15 de abril son utilizados

mediante una base de datos propia de la institución en las cuales se encuentran

datos personales de importancia tanto de los clientes como de los servidores

de la misma.

Todos los procedimientos informáticos están manejados por un departamento

denominado GERENCIA DE TECNOLOGIAS INFORMATICAS el cual está a cargo

de la ingeniera Rosa Vélez, este departamento a su vez está compuesto por dos

secciones; una que es el área de Desarrollo que es la que se encarga de la parte

lógica de los controles es decir que está integrado por programadores que se

encargan de formular diseños innovadores que permitan mejorar el

funcionamiento de la institución, y el área de producción que es la que vigila

que dichos programas realizados por el área de desarrollo funcionen de

manera correcta mediante la utilización de aparatos digitales controlados por

un software.

Los controles informáticos de la institución son vigilados de forma permanente

por servidores que no tienen hora de entrada ni salida pero sin embargo

cumplen con sus 8 horas de trabajo ya que su función es la de vigilar y

controlar que todos los programas estén funcionando de manera correcta.

Page 4: Taller 2 otro

SEGURIDAD LOGICA Y FISICA

SEGURIDAD LOGICA

La seguridad lógica de la institución consiste en la aplicación de barreras y

procedimientos que resguarden el acceso a los datos y sólo se permita acceder

a ellos a las personas autorizadas para hacerlo. Dentro del departamento de

Gerencia de tecnologías informáticas existe una sección que solamente permite

el acceso a personas autorizadas como son el Gerente General de la Institución,

el Jefe de Producción y el Jefe de Desarrollo, parte de la seguridad lógica

consiste en un software que solo permite el acceso a estas tres personas el cual

controla que los demás servidores cuenten con acceso internet pero no tienen

acceso a la información contenida en esta área.

Otro tipo de control lógico consiste en el límite de actividades que pueden

hacer los usuarios por medio de internet la institución cuenta con un equipo

denominado FIREWALL de marca CHECK POINT el cual permite que los

usuarios tengan ciertos límites con respecto a la actividades que se pueden

realizar por medio del sistema, estos tipos de controles son los denominados

controles de ACCESO, estos controles pueden implementarse en el Sistema

Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete

específico de seguridad.

Constituyen una importante ayuda para proteger al sistema operativo de la

red, al sistema de aplicación y demás software de la utilización o

modificaciones no autorizadas; para mantener la integridad de la información

(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para

resguardar la información confidencial de accesos no autorizados.

Page 5: Taller 2 otro

SEGURIDAD FISICA

En cuanto a la seguridad física la institución consiste en la aplicación de

barreras físicas y procedimientos de control, como medidas de prevención y

contramedidas ante amenazas a los recursos e información confidencial y se

refiere a los controles y mecanismos de seguridad dentro y alrededor del

Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;

implementados para proteger el hardware y medios de almacenamiento de

datos.

La sección de administración de base de datos se encuentra protegida de dos

formas lógicamente, como ya lo explicamos anteriormente y físicamente por

medio de aparatos que piden identificación de las tres personas autorizadas

para ingresar al mismo de forma física pues el acceso a las demás personas esta

restringido salvo el caso de que uno de ellos tenga problemas con el sistema

tendrá acceso pero con el debido permiso y autorización.

A este tipo de control se lo denomina control de Acceso, El control de acceso no

sólo requiere la capacidad de identificación, sino también asociarla a la

apertura o cerramiento de puertas, permitir o negar acceso basado en

restricciones de tiempo, área o sector dentro de la institución.

Page 6: Taller 2 otro

SEGURIDAD CONTRA INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas de

instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado

de sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad. Es

considerado el enemigo número uno de las computadoras ya que puede

destruir fácilmente los archivos de información y programas.

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando

casi igual daño que el propio fuego, sobre todo a los elementos electrónicos.

Pero para poder proteger la institución contra incendios se han tomado

medidas de protección denominados SEGURIDAD DEL EQUIPAMIENTO es

decir que se protegen los equipos de cómputo instalándolos en áreas en las

cuales el acceso a los mismos sólo sea para personal autorizado.

A los equipos se los controla de dos maneras:

La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe

superar el 65% para evitar el deterioro.

Los centros de cómputos están provistos de equipo para la extinción de

incendios en relación al grado de riesgo y la clase de fuego que sea posible en

ese ámbito.

Page 7: Taller 2 otro
Page 8: Taller 2 otro
Page 9: Taller 2 otro
Page 10: Taller 2 otro
Page 11: Taller 2 otro
Page 12: Taller 2 otro
Page 13: Taller 2 otro