Subido por Raxor

auditoria

Anuncio
Auditoría de desarrollo de Proyecto o Aplicaciones.
Manejo manual de la información: Esto hace que el negocio sea muy
dependiente de las personas y propenso a errores y pérdida de información.
Agendamiento de citas manual: El proceso de agendamiento de citas es lento
y poco eficiente.
Facturación y control de productos a través de recibos: Esto ocasiona la
pérdida de información relevante y valiosa sobre los clientes.
Falta de un sistema de registro de clientes: No tienen un sistema de registro
como tal, lo que hace que los reportes en físico deban ser entregados al
encargado para vaciar la información en Microsoft Excel.
Manejo de clientes: Es difícil manejar a los clientes sin un registro que
permita contactarlos en caso de algún imprevisto o para recordarles su cita
programada.
Manejo de productos: Es difícil manejar los productos debido a la falta de un
inventario que permita conocer cuándo deben reabastecerse y el
desconocimiento de los productos existentes o faltantes.
Auditoría de Sistemas.
Página Principal del Spa:
Hallazgo: Se identificó que la página principal del spa cuenta con un diseño
atractivo y una navegación intuitiva. Sin embargo, se detectaron algunas
áreas que requieren mejoras, como la optimización de la velocidad de carga y
la inclusión de información más detallada sobre los servicios ofrecidos.
Recomendación: Se sugiere realizar mejoras en la velocidad de carga de la
página principal, optimizando el tamaño de los recursos multimedia y el
código. Además, se recomienda proporcionar descripciones más detalladas
de los servicios, incluyendo información sobre precios, duración y beneficios.
Módulo de Inicio de Sesión:
Hallazgo: Se constató que el módulo de inicio de sesión cuenta con medidas
de seguridad adecuadas, como el uso de contraseñas encriptadas y
validaciones de inicio de sesión. Sin embargo, se detectó que no existe un
mecanismo de bloqueo de cuentas después de varios intentos fallidos de
inicio de sesión.
Recomendación: Se recomienda implementar un mecanismo de bloqueo de
cuentas después de un número determinado de intentos fallidos de inicio de
sesión, con el fin de prevenir ataques de fuerza bruta y garantizar la
integridad del sistema.
Módulo de Facturación:
Hallazgo: Se encontró que el módulo de facturación permite generar facturas
correctamente y registrar las transacciones de compra a proveedores. Sin
embargo, se identificó la falta de validaciones de integridad en la entrada de
datos, lo que podría llevar a errores o inconsistencias en los registros.
Recomendación: Se sugiere implementar validaciones en la entrada de datos
del módulo de facturación, como la verificación de existencia de proveedores
y la validación de montos y fechas. Esto garantizará la integridad de la
información y reducirá la posibilidad de errores en el registro de
transacciones.
Módulo de Inventario:
Hallazgo: Se observó que el módulo de inventario permite llevar un registro
de los insumos existentes, tanto para la venta como para el uso interno del
spa. No obstante, se detectó la falta de un mecanismo para controlar las
cantidades mínimas y máximas de los insumos, lo que podría llevar a
desabastecimiento o exceso de inventario.
Recomendación: Se recomienda implementar un sistema de control de
inventario que establezca cantidades mínimas y máximas para cada insumo.
Esto permitirá tener un mejor control sobre los niveles de inventario y
facilitará la planificación de compras y reposiciones.
Auditoria de comunicaciones y redes
Hallazgos y Recomendaciones:
1. Rendimiento y Disponibilidad:
Hallazgo: Durante las pruebas de velocidad realizadas, se observó que la
velocidad de conexión a internet del spa puede verse afectada por la
presencia de otros locales o negocios en el centro comercial, especialmente
en momentos de alta demanda.
Recomendación: Se recomienda establecer una comunicación regular con el
centro comercial para monitorear el rendimiento de la red y buscar soluciones
conjuntas en caso de problemas recurrentes. Además, se sugiere establecer
acuerdos de nivel de servicio (SLA) con el centro comercial para garantizar
un rendimiento adecuado y una disponibilidad óptima de la conexión a
internet.
2.
3. Seguridad de la Red:
Hallazgo: Dado que el spa utiliza el servicio de internet proporcionado por el
centro comercial, los detalles específicos sobre la arquitectura de red y los
procedimientos de seguridad son desconocidos para el personal del spa.
Recomendación: Se recomienda solicitar al centro comercial información
detallada sobre la arquitectura de red y las medidas de seguridad
implementadas. Esto permitirá evaluar la seguridad de la red y asegurarse de
que se estén tomando las medidas adecuadas para proteger los datos y la
privacidad del spa. En caso de identificar deficiencias en las medidas de
seguridad, se deben tomar acciones correctivas según las recomendaciones
proporcionadas por el centro comercial o buscar soluciones de seguridad
adicionales para proteger la infraestructura del spa.
4.
5. Redundancia y Continuidad del Servicio:
Hallazgo: No se identificaron medidas de redundancia o planes de
continuidad del servicio en caso de interrupciones o fallas en la conexión a
internet proporcionada por el centro comercial.
Recomendación: Se sugiere al spa establecer planes de contingencia para
garantizar la continuidad del servicio en caso de interrupciones prolongadas o
fallas en la conexión a internet. Esto podría involucrar considerar la
implementación de conexiones de internet alternativas, como un proveedor
de servicio de internet independiente o la configuración de una conexión de
respaldo, como un enlace de datos móviles, para asegurar la operatividad del
spa en situaciones de emergencia.
Auditoría de Seguridad Informática.
Hallazgos y Recomendaciones:
1. Políticas y Procedimientos de Seguridad:
Hallazgo: Se observó que la empresa carece de políticas y procedimientos de
seguridad documentados y actualizados.
Recomendación: Se recomienda desarrollar y documentar políticas y
procedimientos de seguridad que aborden aspectos como el acceso a
sistemas y datos, el manejo de contraseñas, la gestión de parches, el uso
aceptable de los recursos de TI y la respuesta a incidentes de seguridad.
Estas políticas y procedimientos deben ser comunicados y capacitados
adecuadamente a todo el personal.
2.
3. Gestión de Accesos:
Hallazgo: No se implementa un sistema centralizado de gestión de accesos y
no se realiza una revisión periódica de los privilegios de los usuarios.
Recomendación: Se sugiere implementar un sistema centralizado de gestión
de accesos, como un directorio activo o un sistema de gestión de
identidades, para controlar y auditar los privilegios de los usuarios. Además,
se recomienda realizar revisiones periódicas de los privilegios de acceso para
garantizar que solo se otorguen los permisos necesarios y se retiren los
privilegios innecesarios.
4.
5. Protección de Datos:
Hallazgo: No se encontraron medidas adecuadas de protección de datos,
como el cifrado de datos confidenciales y la implementación de políticas de
retención y eliminación segura de información.
Recomendación: Se recomienda implementar medidas de protección de
datos, como el cifrado de datos en reposo y en tránsito, y establecer políticas
de retención y eliminación segura de información. Además, se deben realizar
copias de seguridad periódicas y probar la capacidad de restauración de los
datos en caso de pérdida o corrupción.
6.
7. Actualizaciones y Parches:
Hallazgo: Se detectó que no se realiza una gestión adecuada de las
actualizaciones y parches de software en los sistemas de la empresa.
Recomendación: Se sugiere establecer un proceso formal de gestión de
parches y actualizaciones, que incluya la identificación y priorización de
vulnerabilidades, la implementación oportuna de parches y la realización de
pruebas de validación posterior a la instalación.
8.
9. Concientización y Capacitación en Seguridad:
Hallazgo: No se proporciona capacitación regular en seguridad informática al
personal de la empresa.
Recomendación: Se recomienda implementar un programa de
concientización y capacitación en seguridad informática para todo el
personal. Esto puede incluir sesiones de capacitación periódicas, envío de
correos electrónicos informativos sobre amenazas y buenas prácticas, y
pruebas de phishing simuladas para evaluar la capacidad de los empleados
para reconocer y evitar ataques de ingeniería social.
Descargar