• Fácil acceso a los datos y archivos debido a la falta de controles del sistema.
• Interrupción del sistema debido a la falta de mantenimiento.
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Establecer guardia de seguridad en el área informática.
• Colocar detectores y extintores de incendios automáticos en los lugares necesarios.
• Efectuar estudios de vulnerabilidad para contrarrestar los posibles puntos débiles que se puedan encontrar.
B.2. Auditoria de Sistema
a. Situación
• No se encontró evidencia de que se haya realizado una auditoria Informática anteriormente.
b. Efectos e implicancias probables
• Cabe la posibilidad de que aplicaciones y datos puedan ser modificados y alterados por personas ajenas al sistema, ya que el acceso al mismo no representa dificultades, debido a la carencia de controles.
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Implementar medidas y procedimientos de control en base a una metodología efectiva.
B.3. Operaciones de Respaldo
a. Situación
Durante nuestra revisión hemos observado que:
• Se realizan copias de seguridad en discos compactos, los cuales son almacenados dentro del mismo departamento de Informática por el auxiliar de informática.
• No existen las medidas de comprobación para que las copias de seguridad sean totalmente confidenciales.
b. Efectos e implicancias probables
• Exposición por parte de la empresa a la pérdida de información debido a la no supervisión periódica de las copias de seguridad y por estar en manos del auxiliar de informática
c. Índice de importancia establecida
0 (cero)
d. Sugerencias
• Realizar 3 copias de respaldos de datos en discos duros de manera tal que una se almacene en el departamento de informática, otra la posea el Jefe de área y la última se almacene en una caja fuerte en una entidad bancaria.
• Realizar pruebas semanales de las copias y distribución de las mismas.
B.4. Acceso a usuarios
a. Situación
Tras el análisis hemos encontrado que:
• Conforme a la función de los usuarios, así es medido su acceso.
• Las terminales en uso tras un cierto tipo de inactividad no salen del sistema.
• No se realizan cambios de contraseñas periódicamente.
b. Efectos e implicancia probables
• Debido a que no se cambian las contraseñas, es posible el acceso de personas ajenas.
c. Índice de importancia establecida
2 (dos)
d. Sugerencia
• Implementar un software de seguridad informática.
• Aplicar métodos que controlen la modificación de los archivos.
B.5. Plan de Contingencias
a. Situación
A través del estudio se ha encontrado lo siguiente:
• Ausencia de un Plan de Contingencia debidamente formalizado en el Área de Informática.
• Escasez de procedimientos y medidas ante desperfectos del equipo y el sistema en general.
• No hay una entidad que pueda apoyar en un momento de contingencia para la recuperación de las operaciones.
b. Efectos e implicancia probable
• Pérdida de información vital.
• Pérdida de la capacidad de procesamiento.
c. Índice de Importancia relativa
1 (uno)
d. Sugerencias
• Establecer un plan de contingencia escrito, en donde se establezcan los procedimientos manuales e informáticos.
• Realizar evaluaciones o pruebas de contingencias para verificar la eficacia de las operaciones.
• Establecer acuerdos con empresas que brindan apoyo en momentos críticos para asegurar la operatividad del sistema.
C. Desarrollo y mantenimiento de los sistemas de aplicaciones
C.1. Entorno de Desarrollo y mantenimiento de las aplicaciones
a. Situación
• No existen documentaciones técnicas del sistema integrado de la Cooperativa y tampoco no existe un control o registro formal de las modificaciones efectuadas.
• No se cuenta con un Software que permita la seguridad de las librerías de los programas y la restricción y control del acceso de los mismos.
• Las modificaciones a los programas son solicitadas generalmente sin notas internas, en donde se describen los cambios o modificaciones que se requieren.
b. Efectos e implicancias probables
• La escasa documentación técnica de cada sistema dificulta la compresión de las normas, demandando tiempos considerables para su mantenimiento e imposibilitando la capacitación del personal nuevo en el área.
• Se incrementa aún más la posibilidad de producir modificaciones erróneas y/o no autorizadas a los programas o archivos y que las mismas no sean detectadas en forma oportuna.
c. Índice de importancia establecida
1 (uno)
d. Sugerencias
Para reducir el efecto sobre los resultados del alcance y consecuencias probables sugerimos:
• Elaborar toda la documentación técnica correspondiente a los sistemas implementados y establecer normas y procedimientos para los desarrollos y su actualización.
• Determinar e implementar un software que provee todo el acceso de los archivos de programas y aún de los programadores.
• Aplicar y conservar todas las documentaciones de análisis de los sistemas, como así también las modificaciones y aprobaciones de programas realizadas por los usuarios
Hardware
Equipamiento Central
La cooperativa cuenta actualmente con un Equipo Central Pentium IV con las siguientes características:
• Procesador Intel Pentium IV de 2.5 Ghz
• Almacenamiento: 160 GB
• Conexión: Ethernet 10/100
Es un equipamiento ideal para las funciones que cumple y su configuración es aceptable.
Tiene posibilidades de crecimiento y el fabricante cuenta con repuestos y mantenimientos que garantizan la buena utilización del mismo.
Equipamiento Periférico
La cooperativa cuenta en su casa central con 25 PC´s de las cuales el 50% (cincuenta por Ciento) aproximadamente son Pentium IV de 1.6Ghz con 512 MB de memoria y discos de 80GB. El resto son de menor aspecto, pero las computadoras personales son suficiente para los requerimientos actuales.
Las impresoras de sistema (conectadas al equipo central) son de marca Epson Stylus D92 y Epson Stylus D120.
Equipamiento en Sucursales
Las sucursales cuentan con PC´s AMD – Athlon de 1.5Ghz, 512 MB de memoria y discos de 80 GB.
Equipo ampliamente apto para las funciones que cumple.
Las sucursales tienen una impresora matricial (Oki ML-5591) del sistema y algunos usuarios cuentan con impresoras a chorro de tinta.
Cableado
El cableado es estructurado y con cables del tipo UTP categoría 5, tanto en sucursales como Área Informática.
Software
Software de Base
El sistema operativo con el que cuenta la Pentium IV es el de Windows Server 2000 que posee una importante estructura de seguridad. Con sistema de red Windows XP. Base de datos FOX
Agradecemos la colaboración prestada durante nuestra visita por todo el personal de la Cooperativa y quedamos a su disposición para cualquier aclaración y ampliación de lo presentado que estime necesaria.
Autora del Informe
Llaitsam
Página anterior | Volver al principio del trabajo | Página siguiente |