Академический Документы
Профессиональный Документы
Культура Документы
Política de seguridad
Organización interna
Todo el tema relacionado con la organización interna se pueden evidenciar diferentes hallazgos
entre los cuales encontramos
Se tienen acceso a diferentes niveles de las bases de datos, dependiendo del cargo que se
tiene al interior de la organización, esto se hace a través de los softwares, y allí se realiza
la asignación de los perfiles
Terceras partes
Todos los activos son de propiedad de la empresa ya que la empresa no cuenta con pasivos y son
utilizados en su totalidad
Se realiza la contratación de una forma adecuada, se especifican los roles, pero no se implementa
un programa de capacitaciones en temas relacionados con administración y seguridad de la
información
La empresa cuenta con un esquema de seguridad física tanto en personal como en tecnología,
solo le hace falta implementar sistema de guayas para computadores portátiles.
Gestión de comunicaciones y operaciones
Control de accesos
Se recomienda exista un segundo administrador para los aplicativos, ya que se pudo evidenciar
que su único manejador es el ingeniero de sistemas, entre los cuales esta tarea puede ser
delegable a alguien del departamento de auditoria, aunque el ingeniero de sistemas sea una
persona de confianza, conociendo el sistema puede llegar a modificar o acceder a el de una forma
abusiva, y se podría dar un caso en el que elimine los usuarios de auditoria, para evitar ser
detectado en alguna fuga de información
La empresa no cuenta con un plan de respaldo para continuidad del negocio, en caso tal de una
eventual caída de sistema, se ven obligados a elaborar facturas y registros hechos a mano,
generando así un riesgo en una posible perdida de documentos, se vería afectada la realidad de
los hechos económicos.
Otro caso que se puede dar es en una caída de sistema, no cuentan como verificar las facturas ya
generadas en el sistema, afectando el servicio ya que no le permiten retirarse a sus clientes sin
antes pagar las cuentas que aun no tienen acceso en el sistema, por lo cual se recomienda crear un
sistema de respaldo donde se pueda acceder en la ocurrencia de uno de estos casos.