Seguridad Informatica

Páginas: 4 (765 palabras) Publicado: 24 de octubre de 2012
Edison Alejandro Vivas Gómez
Controles y seguridad informática-339441

TALLER CASOS DE USOS I


1. SITUACIÓN 1: Diversos empleados estaban enganchados a Internet en una empresa, por lo cualse comenzó a detectar que el rendimiento de los trabajadores había bajado considerablemente. Si ud fuera auditor de un sistema de información que posición tomaría frente a este problema, que controlesimplementaría y cuales serían los pasos que ud como auditor presentaría a la gerencia para emitir un veredicto, además mencione los beneficios que traería la implementación de una auditoría en unsistema de información y cada cuanto debería hacerse.


2. SITUACIÓN 2: En un almacén de hay cuatro registradoras, las cuales hacen cuadre diario de sus cajas, en una de las cajas se registro unacobranza a un cliente por $18.000.000 en el sistema y en el recibo aparece con claridad que era por un valor de $1.800.000, segun el listado diario de cobranzas en efectivo se muestra que hay un errory al hacer el cuadre hay un faltante, que pasos determina ud como auditor que se deberian realizar para poder encontrar el error, quien lo cometio, cuales son las politicas que estableceria con el finde poder mitigar este tipo de errores que solo afectan a la empresa y por esta razon a su vez pierde clientes.

3. SITUACIÓN 3
Un empleado del grupo de control de datos obtuvo un formulariopara modificaciones al archivo maestro de proveedores (en blanco) y lo completo con elcódigo y nombre de un proveedor ficticio, asignándole como domicilio el númerode una casilla de correo quepreviamente había abierto a su nombre.Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor,y fueran luego remitidos a la citada casilla de correo.Cuando el listado de modificacionesal archivo maestro de proveedores (impresopor esta única modificación procesada en la oportunidad) le fue enviado para suverificación con los datos de entrada, procedió a destruirlo que acciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS