SlideShare una empresa de Scribd logo
1 de 27
UNIVERSIDAD LUTERANA SALVADOREÑA

                 FACULTAD DEL HOMBRE Y LA NATURALEZA

            LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN




                         Cátedra: Auditoria de sistemas


Trabajo de Investigación: “Auditoria del complejo educativo Prof. Carlos
Lovato”



                              INTEGRANTES:



                             Juan José Flores



                              CATEDRATICO:



                             Lic. Raúl castillo




                              Fecha: 02-06- 2012


                                     1
AUDITORIA INFORMÁTICA




                                                   INDICE:

TEMA:                                                                                             PAGINA

  1.    Introducción .................................................................................... 3
  2.    Objetivos .......................................................................................... 4
  3.    Justificación y alcance .................................................................. 5
  4.    Antecedentes .................................................................................. 6
  5.    Datos institucionales ....................................................................... 7, 8
  6.    Planeación ...................................................................................... 9

  6.1Organigrama ................................................................................... 10

  6.2Inventario ........................................................................................ 12-12

  6.3Razones de la auditoría ................................................................. 13-14

  7 Objetivos de la auditoría ................................................................. 15

  8 Carta .................................................................................................. 16

  9 Dictamen final ................................................................................... 17

  10 Hallazgo seguridad física .............................................................. 18

  11 Hallazgo seguridad del personal .................................................. 19

  12 Hallazgo seguridad de hardware y software .............................. 20

  13 Hallazgo de seguridad de datos .................................................. 21

  14 Anexos. ........................................................................................... 22

  Cuestionario de Seguridad física. ...................................................... 23

  15 Cuestionario de seguridad de personal ...................................... 24.

  16 Cuestionario de seguridad de Hardware y software .................. 25

  17 Cuestionario de datos. ................................................................... 26

  18 Bibliografía ...................................................................................... 27



                                                        2
AUDITORIA INFORMÁTICA



                                   INTRODUCCIÓN:

La tecnología informática (hardware, software, redes, bases de datos, etc.) es una
herramienta estratégica que brinda rentabilidad y ventajas competitivas a los negocios
frente a otros negocios similares en el mercado, pero puede originar costos y desventajas
si no es bien administrada por el personal encargado.
La solución clara es entonces realizar evaluaciones oportunas y completas de la función
informática, a cargo de personal calificado, consultores externos, auditores en informática
o evaluaciones periódicas realizadas por el mismo personal de informática.

Surge entonces la obvia necesidad de auditar la función informática, ya que resulta
innegable que la misma se ha convertido en una herramienta permanente y necesaria de
los procesos principales de los negocios, en un aliado confiable y oportuno. Esto es
posible si se implementan los controles y esquemas de seguridad requeridos para su
aprovechamiento óptimo. Una vez que la alta dirección comprenda la importancia de
contar con un área independiente que asegure y promueva el buen uso y
aprovechamiento de la tecnología de informática, ya puede delegar la responsabilidad en
personal altamente capacitado para ejercer la auditoría en informática dentro de la
organización de manera formal y permanente.

Debemos recordar que en los tiempos modernos existen grandes retos tanto dentro de la
empresa privada como también en las instituciones del estado, si se puede observar por
que los presupuesto del estado son tan altos pero no tienen los resultados esperados en
otras palabras no es eficaz es porque algunas veces los recursos no se están utilizando
de la manera necesaria e indicada. Debido a esto solamente se pretende hacer una
auditoría de una forma sencilla en tan solamente una institución del estado y de está
formar poder contribuir al mejoramiento y rendimiento del l área informática del “complejo
educativo Prof. Carlos Lobato”.

El propósito de estar llevando a cabo dicho proyecto es con el fin de poder contribuir con
el personal asignado a administrar el centro de computo proveyéndole algunas
recomendaciones y herramientas necesarias para que el rendimiento de este sea más
optimo; y de esta manera hacer más eficiente la función correspondiente del centro de
computo para que la institución cumpla sus objetivos propuestos.




                                            3
AUDITORIA INFORMÁTICA


                                      OBJETIVOS:

GENERAL:

Evaluar y verificar políticas, controles, procedimientos y seguridad en los recursos
dedicados al manejo de la información; su utilización, eficiencia y seguridad de la
institución a fin de que por medio del señalamiento de cursos alternativos se logre una
utilización más eficiente y segura de la información que servirá para una adecuada toma
de decisiones.

ESPECIFICOS:

   1. Evaluar el diseño y prueba de los sistemas del área de Informática
   2. Determinar la veracidad de la información del área de Informática
   3. Constatar los procedimientos de control de operación, analizar su estandarización
       y evaluar el cumplimiento de los mismos.
   4. Verificar la forma como se administran los dispositivos de almacenamiento básico
       del área de Informática
   5. Corroborar el control que se tiene sobre el mantenimiento y las fallas de las Pcs.
   6. Verificar que los programas obtengan su legalización.

   7. Hacer un valúo de los costes del análisis funcional, el análisis orgánico, la
       programación, las pruebas de programas, preparación de datos y costes de
       desarrollo de cada aplicación medido en horas.



JUSTIFICACIÓN:

La auditoría que se va a realizar en el complejo educativo Prof. Carlos Lobato es de vital
importancia para el buen desempeño de los sistemas de información, ya que proporciona
los controles necesarios para que los sistemas sean confiables y con un buen nivel de
seguridad. Además        se evaluará todo: informática, organización de centros de
información, hardware y software.

La evaluación y control que se va a realizar tiene como objetivo fundamental mejorar la
rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en que se
sustenta dicha institución.


                                            4
AUDITORIA INFORMÁTICA


El fin de dicha auditoría es de constatar si sus actividades son correctas y de acuerdo a
las normativas informáticas y generales prefijadas en la institución”.

El siguiente proyecto consiste en poder llevar a cabo lo que es la auditoría de el centro de
computo del complejo educativo Prof. Carlos lobato.

El desarrollo de este consiste en revisar y verificar si está siendo utilizado el centro de
computo con los objetivos de dicha institución, poder observar si el lugar es el indicado, la
forma en que ha sido distribuido el equipo, si el uso que cada persona le da es correcto.

Por otro lado observar si es ágil y veraz y oportuna la información; También observar si el
diseño del centro de computo es el adecuado, observar detenidamente su estructura de
red el software que se está utilizando y de esta manera después de finalizado el proyecto
se harán las recomendaciones necesarias para poder que este funcione de la mejor
manera.




ALCANCES:

La auditoría será realizada dentro de la institución afectando los distintos departamentos
areas institucionales:

   1. AREA DE SISTEMAS Y PROCEDIMIENTOS.


   2. AREA ADMINISTRATIVA DE PROCESOS ELECTRONICOS.


   3. EVALUACION DE LOS EQUIPOS DE CÓMPUTO




                                              5
AUDITORIA INFORMÁTICA


                                     ANTECEDENTES:


El Complejo Educativo "Profesor Carlos Lobato" es una institución oficial del Ramo de
Educación, con acuerdo oficial No. 1699 de fecha 3 de febrero de 1982 y Código de
Infraestructura No. 12117, pertenece al Distrito Educativo: 08-01, Zona 1, Telefax.: 2352-
8625.

Su CDE. está legalmente constituido, en él se encuentran representados todos los
sectores involucrados en el quehacer educativo institucional.

Durante el período presidencial del Coronel Julio Adalberto Rivera (1962-1967), quién era
originario de esta ciudad, fue construido el edificio para albergar al Instituto Nacional "José
Simeón Cañas", el cual ofrecía los servicios educativos de Plan Básico y Bachillerato. En
1973 el Bachillerato fue trasladado a un nuevo edificio, convirtiéndose esta institución en
Tercer Ciclo de Enseñanza Básica" José Simeón Cañas", pero en el año de 1982 debido
a los avances de la Reforma Educativa de la época y por la creación de las escuelas
unificadas, la matrícula disminuyó grandemente, de tal manera que se pensó en ampliar el
servicio educativo y fue así como a iniciativa de los profesores Agustín Arturo Orellana
Liévano, José Antonio Ramos Piche, h., Cristina Escoto de Chávez, Rosa Amelia Reyes
de Cruz y Miguel Ángel Nóchez González (ex -director), se fundó el ahora Complejo
Educativo "Prof. Carlos Lobato"


El Complejo Educativo" Prof. Carlos Lobato" es un centro oficial público y, por tanto,
abierto a todos los alumnos y alumnas que reúnan los requisitos académicos establecidos
por la Ley independientemente de su raza, sexo o creencias religiosas.

Se manifiesta aconfesional y respetuoso con todas las creencias.               Igualmente se
manifiesta por el pluralismo ideológico y político y por la renuncia a todo tipo de
adoctrinamiento.




                                              6
AUDITORIA INFORMÁTICA



                           DATOS INSTITUCIONALES:




                    INFORMACIÓN DEL CENTRO ESCOLAR :

      Nombre del Centro Escolar:

      Centro Escolar “COMPLEJO EDUCATIVO PROF. CARLOS LOBATO”



Ubicación Geográfica:

      El Centro Escolar “COMPLEJO EDUACATIVO PROF. CARLOS LOBATO” está
      ubicado final doce calle Poniente y sexta avenida norte Zacatecoluca.

                Tel: 2334 4720

               Sitio Web: http//: Cepcl.Lapaz.edu.sv/




                                     VISIÓN

        Formar alumnos(as) con un alto grado de desarrollo de sus habilidades y
        destrezas cognitivas, que les permitan adquirir aprendizajes de calidad,
        sustentados en profundos valores éticos y morales que los prepare en
        formas eficiente y eficaz para desenvolverse óptimamente en la sociedad,
        demostrando gran respeto por su entorno social, natural y cultural.




                                        7
AUDITORIA INFORMÁTICA


                                      MISIÓN:


    Desarrollar en sus alumnos(as) saberes y competencias intelectuales, físicas,
    emocionales y sociales que le permitan resolver satisfactoriamente los desafíos
    que se les presenta el diario vivir, en un ambiente de sana convivencia
    democrática, privilegiando la coexistencia pacífica, adaptándose a la rapidez del
    cambio del mundo de hoy, respetando su medio ambiente y basándose en una
    sólida educación en valores y en un gran sentido positivo de la vida.


                                     OBJETIVO:

              Orientar el que hacer pedagógico hacia la formación del estudiante
              mediante el proceso de participación de la comunidad educativa
              de la institución que permita el desarrollo de sus potencialidades
              para que sea competente en los aspectos comunicativo,
              investigativo, critico, creativo, tolerante, autónomo y democrático,
              respondiendo así a los retos impuestos por la sociedad en el
              ámbito local, regional yIDEARIO:
                                        nacional.




  1. Creatividad: Capacidad para crear, organizar y llevar a cabo propuestas
     novedosas.
  2. Honestidad: Pudor, recato en las acciones, decencia, urbanidad.
  3. Compromiso: Convicción por la defensa de una causa. Obligación propia de
     cumplir una promesa o una acción.
  4. Orientación al servicio: Inclinación y deseo de satisfacer las necesidades de las
     personas que conviven o están alrededor nuestro.
  5. Orientación al resultado: Inclinación por la obtención de productos concretos de
     los planes y proyectos que nos trazamos.
  6. Trabajo en Equipo: Capacidad de cooperar en la planeación, ejecución y
     evaluación de proyectos comunes.
  7. Solidaridad: Sentimiento que impulsa a los hombres a presentar una ayuda
     mutua.




PLANEACIÓN DE AUDITORÍA:
                                          8
AUDITORIA INFORMÁTICA




Nombre de la empresa: Complejo Educativo Profesor Carlos Lobatos.



Dirección: El Centro Escolar “COMPLEJO EDUACATIVO PROF. CARLOS LOBATO”
está ubicado final doce calle Poniente y sexta avenida norte Zacatecoluca.

                    Tel: 2334 4720

                   Sitio Web: http//: Cepcl.Lapaz.edu.sv/



Fecha de iniciación de operaciones: Viernes 16 de marzo del 2012



Giro del negocio: Institución educativa



Objetivos de la empresa: Formar alumnos(as) con un alto grado de desarrollo
profesional que les permita desenvolverse de una forma eficiente y en su entorno social
y cultural.




Objetivos del centro de cómputo: Atender las necesidades computacionales y
Mantener de manera integra la información y el equipo para ser utilizado en el momento
que se necesite por el personal de la institución educativa.

2) Objetivos y propósitos del diagnostico:
Examinar en forma global y constructiva la estructura de la Entidad: Complejo educativo
Profesor Carlos Lobato enfocándose a su departamento de computo, contemplando
aspectos como: planes y objetivos, métodos y controles, formas de operación y
organización humana y jurídica.




Áreas a revisar:


                                              9
AUDITORIA INFORMÁTICA


   4. AREA DE SISTEMAS Y PROCEDIMIENTOS.

   5. AREA ADMINISTRATIVA DE PROCESOS ELECTRONICOS.

   6. EVALUACION DE LOS EQUIPOS DE CÓMPUTO.




3) Organigrama de la entidad

                                         C.D.E


                                      DIRECCION



                                       SUBDIRECCION




                                       CENTRO DE                       Personal
      DOCENTES
                                       COMPUTO                       administrativo

                                                                            a


4) Entrevistas previas:
Las entrevistas estarán dirigidas al personal responsable del área informática o a quien
este de responsable de la administración y/o operación de los sistemas y equipos de la
entidad a auditar.

Areas a entrevistar:

   1. Encargado del área de informática.
   2. Profesores que imparten informática.
   3. Personal administrativo.

Opinión: Falta de coordinación en toma de decisiones, falta de políticas.

                                            10
AUDITORIA INFORMÁTICA


Problema: Existe falta de documentación y organigrama en el área administrativa,
También falta de una red que abarque todas las áreas del centro educativo.




 Sugerencias: Elaboración de documentación y establecer un organigrama en el área
informática.

Resumen general: Según lo observado en el complejo educativo Carlos Lovato es falta
de documentación Falta de velocidad en internet, Permitir que todas las áreas estén
conectadas en red, falta de algunas licencias en computadoras que usa la secretaria y
colecturía.




Inventario de equipo que está en uso en el centro de cómputo:



                               CANTIDAD                   DESCRIPCION

                    42                      CPU
                    42                      MONITORES
                    42                      TECLADOS
                    42                      MOUSE
                    42                      MUEBLES
                    42                      SPEAKER
                    1                       IMPRESOR MULTI FUNCION
                    1                       Pace Panel
                    1                       Servidor




Sala de docentes:

                Cantidad                                    Descripción

                                           11
AUDITORIA INFORMÁTICA


                        6                       C.P.U.
                        6                      Monitores
                        6                      Teclados
                        6                      Mouse
                        6                      Speaker
                        1                      Impresor




Secretaría, Dirección, Colecturía:

                 Cantidad                                      Descripción
                    3                          Monitor
                    3                          C.P.U.
                    3                          Mouse
                    3                          Teclados.
                    3                          Impresores.


Determinación del área a estudiar:

Área de sistemas y procedimientos.

Razones:


   1) Poder observar la descripción general de los sistemas instalados y de los que
        estén por instalarse que contengan volúmenes de información.


   2) Revisar el manual de procedimientos de los sistemas.


   3) Evaluar     los   sistemas de    información      en general   desde   sus entradas,
        procedimientos, controles, archivos, seguridad y obtención de información.

   4) Verificar la adecuación del sistema operativo, versión del software utilizado, como
        en los aspectos relativos a la programación de las distintas aplicaciones,
        prioridades de ejecución, lenguaje utilizado.
   5)   verificar que la documentación relativa al sistema de información sea clara,
        precisa, actualizada y completa.


Área administrativa de procesos electrónicos:

                                             12
AUDITORIA INFORMÁTICA


Razones:

   1. Recopilar información para obtener una visión general del departamento por
      medio de observaciones, entrevistas preliminares y solicitud de documentos para
      poder definir el objetivo y alcances del departamento.
   2. Verificar los Registras de los costos en el desarrollo de la aplicación y contemplar
      el nivel de servicio en términos de calidad y tiempos mínimos de entrega de
      resultados de la operación del computador.



   3. Analizar el manual de organización del área que incluya puestos, funciones,
      niveles jerárquicos y tramos de mando.


   4. Solicitar el manual de políticas, reglamentos internos y lineamientos generales.
      Número de personas y puestos en el área. Procedimientos administrativos del
      área. Presupuestos y costos del área.



   5. Analizar los costes de personal directamente relacionado con el sistema de
      información.




Evaluación de los equipos de cómputo:

Razones:



   1. Revisar número de equipos, localización y las características (de los equipos
      instalados, por instalar y programados).


   2. Conocer las fechas de instalación de los equipos y planes de instalación.


   3. Revisar la configuración de los equipos y sus capacidades actuales.


   4. Revisar las políticas de uso de los equipos.



                                            13
AUDITORIA INFORMÁTICA


   5. Revisar el manual en el que se encuentra estructurada la forma en que se da el
       mantenimiento al equipo informático.




Comentarios generales
Comentarios:

Con esta información queremos considerar las características de conocimientos, práctica
profesional y capacidad que        tiene   el personal encargado de la administración de
informática de esta institución.




                                              14
OBJETIVOS DE LA AUDITORÍA INFORMÁTICA EN EL COMPLEJO EDUCATIVO
CARLOS LOBATO.



OBJETIVO GENERAL:

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad
física, las políticas de utilización, transferencia de datos, seguridad de los archivos y el
personal que labora en la institución.

OBJETIVOS ESPECIFICOS:

   1. Se evaluaran la existencia y la aplicación correcta de las políticas de seguridad,
      emergencia y desastres de la institución.

   2. Se efectuará una evaluación de la seguridad del equipo, software y datos.

   3. También se verificará que la seguridad de los usuarios del centro de cómputo.




                                            15
AUDITORIA INFORMÁTICA




                         AUDITORÍA DE SISTEMAS:

                       Asesoría y auditoría de cómputo

                       Zacatecoluca 2 de Junio del 2012

Sr. Director, Benjamín Díaz Nuila:

Me permito remitir a usted el informe de resultados de la auditoría practicada en las
instalaciones del Complejo Educativo Prof. Carlos Lobato, que se realizó desde el día dos
de abril al veinticinco de mayo del año en curso.

La revisión realizada fue de carácter integral y comprendió la evaluación y comprendió la
evaluación, de la estructura de la organización, la operación del sistema, el cumplimiento
de las actividades y funciones asignadas al personal y la revisión a los resultados de la
gestión informática.

En el citado informe encontrará el dictamen y las condiciones a las cuales se llegó
después de la aplicación de las técnicas y procedimientos de la auditoría de sistemas de
tipo integral.



Quedo a sus órdenes por cualquier consulta o aclaración al respecto.




                            F:____________________________

                                     Juan José Flores

                                       Responsable.




                                             16
AUDITORIA INFORMÁTICA




                 COMPLEJO EDUCATIVO PROF. CARLOS LOBATO.

                             Zacatecoluca 2 de Junio del 2012.

Profesor Benjamín Díaz Nuila

Director, presente:

De acuerdo con las instrucciones giradas de la administración de la institución a su digno
cargo me permito remitir a usted el dictamen de la auditoría practicada en el centro de
cómputo con especialidad en la administración, funcionamiento y operación del sistema
de red de esa institución.

De los resultados obtenidos durante la evaluación me permito informarle a usted lo
siguiente:

   a) Seguridad Física
   b) Seguridad del personal
   c) Seguridad del Software y hardware
   d) Seguridad de los datos.

De acuerdo con las pruebas realizadas a la administración, funcionamiento y operación y
de acuerdo con los criterios de evaluación recomiendo me permito dictaminar y recordar.

Atentamente:

               Juan José Flores.




                                             17
AUDITORIA INFORMÁTICA


             SEGURIDAD FISICA:

             OBJETIVO GENERAL:

             Poder determinar las debilidades y fortalezas en la seguridad física del equipo y el edificio
             donde se encuentra instalado el sistema de información y sus políticas sobre la seguridad,
             y luego poder hacer algunos señalamientos que contribuirán con las mejoras de esta.

             OBJETIVOS ESPECIFICOS:

             1. Revisión de las políticas y Normas sobre seguridad Física de los equipos.
             2. Verificar la estructura de la distribución de los equipos y la correcta utilización.
             3.   Verificar la condición del centro de cómputo y evaluar si existe un manual donde
                  explique los procedimientos para efectuar el mantenimiento.



             ALCANCES:

             La auditoría se realizará haciendo una constatación de las diferentes aplicaciones
             técnicas de Seguridad y Protección que tienen que existir en el equipo del centro de
             cómputo.

             HALLAZGOS EN CONTRADOS:

INSTITUCIÓN:           Complejo educativo Prof. Carlos Lobato.
AREA AUDITADA:         Seguridad Física.
FECHA:                 25 de mayo del 2012
REF     CONDICIÓN            CRITERIO               CAUSA             EFECTO             RECOMENDACIÓN
      No existe un      Art.     139.-        La Dice que no le El problema es          Se les recomienda
      manual     de    Dirección              de han entregado que        en    un      poder elaborar una
      planes     de    Informática       deberá de parte de momento                     manual de
      mitigación de    elaborar la Política y sus        líderes Pueda ocurrir un       contingencias.
      riesgos.         Plan de Contingencia dicho manual. siniestro y no
  1
                       de los sistemas de                        habrá forma de
                       información          que                  poder restablecer
                       permita        continuar                  el sistema.
                       operando en casos de
                       siniestros, fallas etc.
     No se             Art. 150. La Dirección No lo han          Lo     que   esto      Se        recomienda
     encuentran        de Informática, a         elaborado       puede ocasionar        elaborar   lo    antes
     manuales de       través de la Gerencia todavía.            es que se pierda       posible este manual
 2   físicos de        de Soporte Técnico,                       el control del         de soporte para un
     procesos para     tendrá la                                 mantenimiento.         buen de control.
     mantenimiento     responsabilidad de
                       garantizar el




                                                           18
AUDITORIA INFORMÁTICA


                           mantenimiento
                           preventivo y correctivo
                           del equipo informático
                           y Manual de Soporte
                           de Sistemas
                           Descentralizados.




                SEGURIDAD DEL PERSONAL:

                OBJETIVO GENERAL:

                Verificar si se han adoptado medidas de seguridad en los diferentes departamentos del
                área informática con respecto al personal que labora en dicha institución.



                OBJETIVOS ESPECIFICOS:

                      1. Constatar si se ha instruido el personal sobre qué medidas tomar en caso de que
                         se encuentren en algún peligro ya sea por desastre natural o de otra índole.
                      2. Verificar si existen políticas que reguarden la integridad física de las personas..
                      3. Constatar si las instalaciones cuentan salidas de emergencias, sistema de alarma
                         por presencia de fuego, humo, así como extintores de incendio en conexiones
                         eléctricas.




                ALCANCE:
                Revisión de políticas y normas que dicten las acciones a tomar en caso de algún peligro o
                alarma que vaya en perjuicio de la seguridad de los usuarios.
                HALLAZGOS
INSTITUCIÓN:              Complejo educativo Prof. Carlos Lobato.
AREA AUDITADA:            Seguridad del personal.
FECHA:                    25 de mayo del 2012
REF CONDICIÓN             CRITERIO                CAUSA      EFECTO                          RECOMENDACIÓN
      Pudimos             No hay                  Ese es el  Puede ver algún                 Es necesario crear
      constatar que                               diseño que atascamiento de los             una puerta de
  1   no existe salida                            está       usuarios a la hora de           emergencia.
      de emergencias.                             utilizando alguna emergencia
                                                  el Mined.
      No existen          No encontramos          No se los  Puede ocurrir un                Se recomienda
 2
      extintores de                               ha         incendio y no habrá             comprar extintores lo




                                                               19
AUDITORIA INFORMÁTICA


      fuego.                                         facilitado     forma de extinguirlo.   más pronto posible.
                                                     el director.
Elaborado por:              Juan José Flores
Aprobado por:               Benjamín Díaz Nuila.



                   SEGURIDAD DEL SOFTWARE Y HARDWARE:

                   OBJETIVO GENERAL:

                   Comprobar que la adecuación de hardware, sistema operativo, versiones del software
                   utilizado, como también en los aspectos relativos a la programación de las distintas
                   aplicaciones, prioridades de ejecución, lenguaje utilizado y la documentación necesaria
                   haga constar que existe una administración adecuada que garantice la seguridad de la
                   parte tangible e intangible de los equipos de cómputo.

                   ESPECIFICOS:

                      1) Comprobar la existencia de un plan de actividades previo a la instalación de
                         equipos.
                      2) Ratificar si existen garantías para proteger la integridad de los recursos
                         informáticos.
                      3) Evaluar si existen planes e informes del mantenimiento de equipos y del software
                         tanto preventivo como correctivos.


                   ALCANCES:

                   Poder observar y evaluar la descripción general de los equipos instalados para hacer
                   una valorización de la seguridad en todos sus aspectos tanto en el hardware como
                   también en el sistema operativo y programas.

      INSTITUCIÓN:                 Complejo educativo Prof. Carlos Lobato.
      AREA AUDITADA:               Seguridad del hardware y software.
      FECHA:                       25 de mayo del 2012
                                                                                                        RECOMENDACI
      REF        CONDICIÓN                  CRITERIO                CAUSA             EFECTO
                                                                                                               ÓN
               No             se   Art. 147.- La Dirección de No se han         Puede darse un         Se recomienda
               encontraron         Informática, a través de la ido a traer      problema con           mantener toda la
               las     licencias   Gerencia de Soporte Técnico al Mined.        alguna auditoría por   legalidad
      1        de      Microsoft   deberá controlar y mantener                  parte de los           necesaria.
               office.             bajo    custodia     física  los             ministerios
                                   originales de las licencias para             encargados de velar
                                   el uso del software.                         contra la piratería.
      Elaborado por:               Juan José Flores
      Aprobado por:                Benjamín Díaz Nuila.




                                                               20
AUDITORIA INFORMÁTICA




        SEGURIDAD DE LOS DATOS:

        OBJETIVO GENERAL:
          1. Corroborar si existe integridad y seguridad en los sistemas de gestión de las
               bases de datos o       si se han formulado políticas respecto a su seguridad,
               privacidad y protección de las facilidades de procesamiento ante eventos como:
               incendio, vandalismo, robo y uso indebido, intentos de violación etc.


        OBJETIVOS ESPECIFICOS:
           1. Verificar si existen restricciones y control para accesar a la base de datos de la
               institución y si la interfaz que existe entre el SGBD y el SO es el adecuado.
           2. Comprobar si las bases de datos guardan la información necesaria y adecuada
               para la institución educativa y si existe un control estricto de las copias de estos
               archivos, la existen backups y su resguardo en lugares seguros.
           3. Evaluar si se han implantado claves o password para garantizar operación de
               consola y equipo central (mainframe), a personal autorizado.


                ALCANCES:
        Revisión de manuales que contengan las políticas de seguridad de las bases de datos y
        hacer un cheque de la función de los gestores de base de datos y su información
        correspondiente.
        HALLAZGOS:

INSTITUCIÓN:           Complejo educativo Prof. Carlos Lobato.
AREA AUDITADA:         Seguridad de los datos.
FECHA:                 25 de mayo del 2012
REF
       CONDICIÓN               CRITERIO                CAUSA         EFECTO            RECOMENDACIÓN
  .
      No se            Art. 145.- La Dirección de     El          No existirá un    Se solicita crear
      encontrarón      Informática     será      la   encargado   control           normas y políticas lo
      normas y         responsable      de       la   no había    adecuado para     más pronto sea
      políticas para   administración integral del    leído el    el resguardo      posible.
      el resguardo     modelo de datos lógico y       control     de la
  1   de las bases     físico de la base de datos     interno.    información.
      de datos.        de los sistemas de
                       información      de       la
                       Institución, para lo cual
                       deberán elaborarse las
                       normas       y     políticas



                                                      21
AUDITORIA INFORMÁTICA


                 respectivas.
      .No se     Art. 155.- La Dirección de   Dice el      En un incendio   Comenzar lo más
      elaboran   Informática debe diseñar     administra   o cualquier      pronto posible a crear
      backups    controles de aplicación en   dor que lo   siniestro se     backups.
 2               la entrada, procesamiento    habían       hará imposible
                 y salida de información      pasado       recuperar la
                 para prevenir que la         por alto.    información.
                 información se extravíe.
Elaborado por:   Juan José Flores
Aprobado por:    Benjamín Díaz Nuila.




                                              22
AUDITORIA INFORMÁTICA




                                       ANEXOS:

CUESTIONARIO DE SEGURIDAD FISICA:



                        PREGUNTA                                            SI       NO
  1. ¿Se han adoptado medidas de seguridad en el departamento de
     sistemas de información?
  2. ¿Se ha dividido la responsabilidad para tener un mejor control de
     la seguridad?
  3. ¿Existe personal de vigilancia en la institución?
  4. ¿Se investiga a los vigilantes cuando son contratados
     directamente?
  5. ¿Existe una persona encargada de velar el equipo y accesorios
     en el centro de cómputo de cómputo las 24 horas?
  6. ¿Se registra el acceso al centro de cómputo de personas ajenas
     a la dirección de informática?
  7. ¿Los interruptores de energía y cables de red están debidamente
     protegidos, etiquetados y sin obstáculos para alcanzarlos?
  8. ¿Se revisa frecuentemente que no esté abierta o descompuesta
     la cerradura de esta puerta y de las ventanas, si es que existen?
  9. ¿Se ha prohibido a los operadores el consumo de alimentos y
     bebidas en el interior del departamento de cómputo para evitar
     daños al equipo?
  10. ¿Se limpia con frecuencia el polvo acumulado en el piso y los
     equipos?
  11. ¿Se tiene una calendarización de mantenimiento preventivo para
     el equipo?
  12. ¿Las características físicas del centro de cómputo son seguras ¿
  13. ¿La distribución de los quipos de cómputo es adecuada?
  14. ¿Existen políticas de seguridad para el centro de cómputo?




                                           23
AUDITORIA INFORMÁTICA




CUESTIONARIO SEGURIDAD DEL PERSONAL:

N°                                PREGUNTA                                        SI     NO
     ¿Se han adoptado medidas de seguridad para el personal y usuarios del
1
     centro de cómputo?

     ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que
2
     alguien pretenda entrar sin autorización?

     ¿El centro de cómputo tiene salida de emergencia?
3
     ¿Se ha adiestrado el personal en el manejo de los extintores?
4
     ¿Saben que hacer los operadores del departamento de cómputo, en caso de
5
     que ocurra una emergencia ocasionado por fuego?

     ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar
6
     las instalaciones en caso de emergencia?

     ¿Tienen manuales que contengan normas y políticas de seguridad del
7
     personal?

     ¿Existen manuales y políticas de mitigación de riesgos?
8




                                           24
AUDITORIA INFORMÁTICA




SEGURIDAD DE SOFTWARE Y HARDWARE:



N°                               PREGUNTA                                         SI   NO
1    ¿Se han instalado equipos que protejan la información y los dispositivos
     en caso de variación de voltaje como: reguladores de voltaje, supresores
     pico, UPS, generadores de energía?
2    ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco
     para verificar la instalación de aplicaciones no relacionadas a la gestión
     de La institución?
3    ¿Se mantiene programas y procedimientos de detección e inmunización
     de virus en copias no autorizadas o datos procesados en otros equipos?
4    ¿Existen controles que garanticen el uso adecuado de discos y
     accesorios de almacenamiento masivo?
5    ¿Se aprueban los programas nuevos y se revisan antes de ponerlos en
     funcionamiento?
6    ¿Existe un programa de mantenimiento preventivo para cada dispositivo
     del sistema de cómputo?
7    ¿Existe legalidad de cada sistema operativo o programa.
8    ¿Existe un plan de actividades previo a la instalación?
9    Existe documentación que garantice la protección e integridad de los
     recursos informáticos.


10   ¿Existen normas o procesos que no permitan hacer Modificaciones en la
     configuración del equipo o intentarlo?
11   Existe un control que prohíba Mover, desconectar y/o conectar equipo de
     cómputo sin autorización.
12   Existen inventarios de hardware, equipos y periféricos asociados y del
     software instalado.
13   ¿Los sistemas de hardware se acoplan adecuadamente con la función
     del software?
14   Existen revisiones periódicas del hardware y software




                                              25
AUDITORIA INFORMÁTICA




CUESTINARIO DE SEGURIDAD EN LOS DATOS:

N°                                 PREGUNTA                                      SI   NO
 1   ¿La organización tiene un sistema de gestión de base de datos (SGBD)?
2    ¿La interfaz que existe entre el SGBD y el SO es el adecuado?
3    ¿Existe un control estricto de las copias de estos archivos?
4    ¿Las bases de datos guardan la información necesaria y adecuada para
     la institución educativa?
5    ¿Existe una persona responsable de la base de datos de la institución?
6    ¿Se mantiene un registro permanente (bitácora) de todos los procesos
     realizados, dejando constancia de suspensiones o cancelaciones de
     procesos?
7    Se han implantado claves o password para garantizar operación de
     consola y equipo central (mainframe), a personal autorizado.


8    ¿Existen backups y se guardan en lugares seguros y adecuados?
9    ¿Se realizan auditorias periódicas a los medios de almacenamiento?
10   ¿Existe un programa de mantenimiento preventivo para el dispositivo del
     SGBD?
11   ¿Existen integridad de los componentes de seguridad de datos?
12   ¿Existen procedimientos de realización de copias de seguridad y de
     recuperación de datos?
13   ¿Existe un período máximo de vida de las contraseñas?
14   ¿En la práctica las personas que tienen atribuciones y privilegios dentro
     del sistema para conceder derechos de acceso son las autorizadas e
     incluidas en el Documento de Seguridad?
15   ¿Existen procedimientos de asignación y distribución de contraseñas?
16   ¿Existen procedimientos para la realización de las copias de seguridad?
17   ¿Existen controles sobre el acceso físico a las copias de seguridad?
18   ¿Existen diferentes niveles de acceso al sistema de gestión de
     contenidos?




                                            26
AUDITORIA INFORMÁTICA




BIBLIOGRAFÍA:

   1. Auditoría de Sistemas: SIS-303

Universidad Católica Boliviana

Docente Ph.D. Indira Rita Guzmán de Gálvez



   2. Control interno del Mined.

   3. Documentos del Licenciado Raúl castillo.




                                         27

Más contenido relacionado

La actualidad más candente

Trabajo auditoria informatica ekipa ca
Trabajo auditoria informatica ekipa caTrabajo auditoria informatica ekipa ca
Trabajo auditoria informatica ekipa caMoises Peña
 
Practicas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesPracticas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesToli Rozas Cordova
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
PERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADOPERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADODiego Armando
 
Ficha final ppi
Ficha final ppiFicha final ppi
Ficha final ppithyago1211
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computokmiloguitar
 
análisis y desarrollo de un sistema de control de asistencia
análisis y desarrollo de un sistema de control de asistenciaanálisis y desarrollo de un sistema de control de asistencia
análisis y desarrollo de un sistema de control de asistenciadr31k
 
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)arkangel8801
 
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Sonny AH
 

La actualidad más candente (18)

Trabajo auditoria informatica ekipa ca
Trabajo auditoria informatica ekipa caTrabajo auditoria informatica ekipa ca
Trabajo auditoria informatica ekipa ca
 
Practicas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesPracticas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redes
 
Centro computo
Centro computo Centro computo
Centro computo
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
PERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADOPERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADO
 
Proyecto scmst
Proyecto scmstProyecto scmst
Proyecto scmst
 
Proyecto scmst
Proyecto scmstProyecto scmst
Proyecto scmst
 
Ficha final ppi
Ficha final ppiFicha final ppi
Ficha final ppi
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computo
 
análisis y desarrollo de un sistema de control de asistencia
análisis y desarrollo de un sistema de control de asistenciaanálisis y desarrollo de un sistema de control de asistencia
análisis y desarrollo de un sistema de control de asistencia
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Auditoria tecnologica 2.1
Auditoria tecnologica 2.1Auditoria tecnologica 2.1
Auditoria tecnologica 2.1
 
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)
 
Yullllan
YullllanYullllan
Yullllan
 
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
 

Destacado

Destacado (20)

Ejercicios trabajando con diapositivas
Ejercicios trabajando con diapositivasEjercicios trabajando con diapositivas
Ejercicios trabajando con diapositivas
 
CONFERENCIA MERCADOTECNIA DE CONTENIDOS
CONFERENCIA MERCADOTECNIA DE CONTENIDOSCONFERENCIA MERCADOTECNIA DE CONTENIDOS
CONFERENCIA MERCADOTECNIA DE CONTENIDOS
 
Segmentacion de mercado
Segmentacion de mercadoSegmentacion de mercado
Segmentacion de mercado
 
Mensajes btl en las canciones
Mensajes btl en las cancionesMensajes btl en las canciones
Mensajes btl en las canciones
 
Casalauro
CasalauroCasalauro
Casalauro
 
Utilidad de facebook y twitter
Utilidad de facebook y twitterUtilidad de facebook y twitter
Utilidad de facebook y twitter
 
Regulacion Publicitaria en Venezuela
Regulacion Publicitaria en VenezuelaRegulacion Publicitaria en Venezuela
Regulacion Publicitaria en Venezuela
 
Procedimiento
ProcedimientoProcedimiento
Procedimiento
 
Programa de seguimiento y evqaluacion
Programa de seguimiento y evqaluacionPrograma de seguimiento y evqaluacion
Programa de seguimiento y evqaluacion
 
Factura proforma
Factura proformaFactura proforma
Factura proforma
 
Hoja de vida liliana
Hoja de vida lilianaHoja de vida liliana
Hoja de vida liliana
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Reglamento Aprendiz
Reglamento Aprendiz Reglamento Aprendiz
Reglamento Aprendiz
 
Cultura americana del spectacle
Cultura americana del spectacleCultura americana del spectacle
Cultura americana del spectacle
 
Guia
GuiaGuia
Guia
 
Bitácora 1
Bitácora 1Bitácora 1
Bitácora 1
 
Ciclo de vida del producto
Ciclo de vida del productoCiclo de vida del producto
Ciclo de vida del producto
 
dispositivos unidades y perifericos de computadora
dispositivos unidades y perifericos de computadoradispositivos unidades y perifericos de computadora
dispositivos unidades y perifericos de computadora
 
Slideshare
SlideshareSlideshare
Slideshare
 
Comunicado
ComunicadoComunicado
Comunicado
 

Similar a Proyecto final de auditoría

Auditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsAuditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsStephany Méndez Gordillo
 
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelaAuditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelamarimallol
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de InformaticaIUTEPAL
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Primera Solemne Empresa y Soc. del Conocimiento
Primera Solemne Empresa y Soc. del ConocimientoPrimera Solemne Empresa y Soc. del Conocimiento
Primera Solemne Empresa y Soc. del ConocimientoClaudia Salfate
 
Sistema de Información - Documento No. 5
Sistema de Información - Documento No. 5Sistema de Información - Documento No. 5
Sistema de Información - Documento No. 5mayete1910
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemassoftjota
 
Proyecto de Conectividad
Proyecto de ConectividadProyecto de Conectividad
Proyecto de ConectividadAlexis1721
 
Metodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónMetodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónErnesto Souquet Guevara
 
Proyecto de grado jesse, villa
Proyecto de grado jesse, villaProyecto de grado jesse, villa
Proyecto de grado jesse, villaJesse Chavez
 
Proyecto de grado Jefferson Villamar
Proyecto de grado Jefferson VillamarProyecto de grado Jefferson Villamar
Proyecto de grado Jefferson VillamarJerson Villamar
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Franklin Soria
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de InformaciónValentina
 
5 ideas de proyecto
5 ideas de proyecto 5 ideas de proyecto
5 ideas de proyecto dante flo
 

Similar a Proyecto final de auditoría (20)

Auditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsAuditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesús
 
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelaAuditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
 
T espe-021849 tesis
T espe-021849 tesisT espe-021849 tesis
T espe-021849 tesis
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de Informatica
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Primera Solemne Empresa y Soc. del Conocimiento
Primera Solemne Empresa y Soc. del ConocimientoPrimera Solemne Empresa y Soc. del Conocimiento
Primera Solemne Empresa y Soc. del Conocimiento
 
Sistema de Información - Documento No. 5
Sistema de Información - Documento No. 5Sistema de Información - Documento No. 5
Sistema de Información - Documento No. 5
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
Proyecto de Conectividad
Proyecto de ConectividadProyecto de Conectividad
Proyecto de Conectividad
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Metodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónMetodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de Información
 
Proyecto de grado jesse, villa
Proyecto de grado jesse, villaProyecto de grado jesse, villa
Proyecto de grado jesse, villa
 
Proyecto de grado Jefferson Villamar
Proyecto de grado Jefferson VillamarProyecto de grado Jefferson Villamar
Proyecto de grado Jefferson Villamar
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Yohana andrea guevara act 2.2 edt
Yohana andrea guevara act 2.2 edtYohana andrea guevara act 2.2 edt
Yohana andrea guevara act 2.2 edt
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
5 ideas de proyecto
5 ideas de proyecto 5 ideas de proyecto
5 ideas de proyecto
 
Yohana andrea guevara act 2.2 edt
Yohana andrea guevara act 2.2 edtYohana andrea guevara act 2.2 edt
Yohana andrea guevara act 2.2 edt
 

Más de Juan Jose Flores

Características más potentes de word press
Características más potentes de word pressCaracterísticas más potentes de word press
Características más potentes de word pressJuan Jose Flores
 
Funciones y características de la web 3
Funciones y características de la web 3Funciones y características de la web 3
Funciones y características de la web 3Juan Jose Flores
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Presentación final de formulación
Presentación final de formulaciónPresentación final de formulación
Presentación final de formulaciónJuan Jose Flores
 
Presentación final de formulación
Presentación final de formulaciónPresentación final de formulación
Presentación final de formulaciónJuan Jose Flores
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 

Más de Juan Jose Flores (9)

Laboratorio
LaboratorioLaboratorio
Laboratorio
 
Características más potentes de word press
Características más potentes de word pressCaracterísticas más potentes de word press
Características más potentes de word press
 
DERECHOS HUMANOS
DERECHOS HUMANOSDERECHOS HUMANOS
DERECHOS HUMANOS
 
Funciones y características de la web 3
Funciones y características de la web 3Funciones y características de la web 3
Funciones y características de la web 3
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Presentación final de formulación
Presentación final de formulaciónPresentación final de formulación
Presentación final de formulación
 
Presentación final de formulación
Presentación final de formulaciónPresentación final de formulación
Presentación final de formulación
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 

Proyecto final de auditoría

  • 1. UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Cátedra: Auditoria de sistemas Trabajo de Investigación: “Auditoria del complejo educativo Prof. Carlos Lovato” INTEGRANTES: Juan José Flores CATEDRATICO: Lic. Raúl castillo Fecha: 02-06- 2012 1
  • 2. AUDITORIA INFORMÁTICA INDICE: TEMA: PAGINA 1. Introducción .................................................................................... 3 2. Objetivos .......................................................................................... 4 3. Justificación y alcance .................................................................. 5 4. Antecedentes .................................................................................. 6 5. Datos institucionales ....................................................................... 7, 8 6. Planeación ...................................................................................... 9 6.1Organigrama ................................................................................... 10 6.2Inventario ........................................................................................ 12-12 6.3Razones de la auditoría ................................................................. 13-14 7 Objetivos de la auditoría ................................................................. 15 8 Carta .................................................................................................. 16 9 Dictamen final ................................................................................... 17 10 Hallazgo seguridad física .............................................................. 18 11 Hallazgo seguridad del personal .................................................. 19 12 Hallazgo seguridad de hardware y software .............................. 20 13 Hallazgo de seguridad de datos .................................................. 21 14 Anexos. ........................................................................................... 22 Cuestionario de Seguridad física. ...................................................... 23 15 Cuestionario de seguridad de personal ...................................... 24. 16 Cuestionario de seguridad de Hardware y software .................. 25 17 Cuestionario de datos. ................................................................... 26 18 Bibliografía ...................................................................................... 27 2
  • 3. AUDITORIA INFORMÁTICA INTRODUCCIÓN: La tecnología informática (hardware, software, redes, bases de datos, etc.) es una herramienta estratégica que brinda rentabilidad y ventajas competitivas a los negocios frente a otros negocios similares en el mercado, pero puede originar costos y desventajas si no es bien administrada por el personal encargado. La solución clara es entonces realizar evaluaciones oportunas y completas de la función informática, a cargo de personal calificado, consultores externos, auditores en informática o evaluaciones periódicas realizadas por el mismo personal de informática. Surge entonces la obvia necesidad de auditar la función informática, ya que resulta innegable que la misma se ha convertido en una herramienta permanente y necesaria de los procesos principales de los negocios, en un aliado confiable y oportuno. Esto es posible si se implementan los controles y esquemas de seguridad requeridos para su aprovechamiento óptimo. Una vez que la alta dirección comprenda la importancia de contar con un área independiente que asegure y promueva el buen uso y aprovechamiento de la tecnología de informática, ya puede delegar la responsabilidad en personal altamente capacitado para ejercer la auditoría en informática dentro de la organización de manera formal y permanente. Debemos recordar que en los tiempos modernos existen grandes retos tanto dentro de la empresa privada como también en las instituciones del estado, si se puede observar por que los presupuesto del estado son tan altos pero no tienen los resultados esperados en otras palabras no es eficaz es porque algunas veces los recursos no se están utilizando de la manera necesaria e indicada. Debido a esto solamente se pretende hacer una auditoría de una forma sencilla en tan solamente una institución del estado y de está formar poder contribuir al mejoramiento y rendimiento del l área informática del “complejo educativo Prof. Carlos Lobato”. El propósito de estar llevando a cabo dicho proyecto es con el fin de poder contribuir con el personal asignado a administrar el centro de computo proveyéndole algunas recomendaciones y herramientas necesarias para que el rendimiento de este sea más optimo; y de esta manera hacer más eficiente la función correspondiente del centro de computo para que la institución cumpla sus objetivos propuestos. 3
  • 4. AUDITORIA INFORMÁTICA OBJETIVOS: GENERAL: Evaluar y verificar políticas, controles, procedimientos y seguridad en los recursos dedicados al manejo de la información; su utilización, eficiencia y seguridad de la institución a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. ESPECIFICOS: 1. Evaluar el diseño y prueba de los sistemas del área de Informática 2. Determinar la veracidad de la información del área de Informática 3. Constatar los procedimientos de control de operación, analizar su estandarización y evaluar el cumplimiento de los mismos. 4. Verificar la forma como se administran los dispositivos de almacenamiento básico del área de Informática 5. Corroborar el control que se tiene sobre el mantenimiento y las fallas de las Pcs. 6. Verificar que los programas obtengan su legalización. 7. Hacer un valúo de los costes del análisis funcional, el análisis orgánico, la programación, las pruebas de programas, preparación de datos y costes de desarrollo de cada aplicación medido en horas. JUSTIFICACIÓN: La auditoría que se va a realizar en el complejo educativo Prof. Carlos Lobato es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además se evaluará todo: informática, organización de centros de información, hardware y software. La evaluación y control que se va a realizar tiene como objetivo fundamental mejorar la rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en que se sustenta dicha institución. 4
  • 5. AUDITORIA INFORMÁTICA El fin de dicha auditoría es de constatar si sus actividades son correctas y de acuerdo a las normativas informáticas y generales prefijadas en la institución”. El siguiente proyecto consiste en poder llevar a cabo lo que es la auditoría de el centro de computo del complejo educativo Prof. Carlos lobato. El desarrollo de este consiste en revisar y verificar si está siendo utilizado el centro de computo con los objetivos de dicha institución, poder observar si el lugar es el indicado, la forma en que ha sido distribuido el equipo, si el uso que cada persona le da es correcto. Por otro lado observar si es ágil y veraz y oportuna la información; También observar si el diseño del centro de computo es el adecuado, observar detenidamente su estructura de red el software que se está utilizando y de esta manera después de finalizado el proyecto se harán las recomendaciones necesarias para poder que este funcione de la mejor manera. ALCANCES: La auditoría será realizada dentro de la institución afectando los distintos departamentos areas institucionales: 1. AREA DE SISTEMAS Y PROCEDIMIENTOS. 2. AREA ADMINISTRATIVA DE PROCESOS ELECTRONICOS. 3. EVALUACION DE LOS EQUIPOS DE CÓMPUTO 5
  • 6. AUDITORIA INFORMÁTICA ANTECEDENTES: El Complejo Educativo "Profesor Carlos Lobato" es una institución oficial del Ramo de Educación, con acuerdo oficial No. 1699 de fecha 3 de febrero de 1982 y Código de Infraestructura No. 12117, pertenece al Distrito Educativo: 08-01, Zona 1, Telefax.: 2352- 8625. Su CDE. está legalmente constituido, en él se encuentran representados todos los sectores involucrados en el quehacer educativo institucional. Durante el período presidencial del Coronel Julio Adalberto Rivera (1962-1967), quién era originario de esta ciudad, fue construido el edificio para albergar al Instituto Nacional "José Simeón Cañas", el cual ofrecía los servicios educativos de Plan Básico y Bachillerato. En 1973 el Bachillerato fue trasladado a un nuevo edificio, convirtiéndose esta institución en Tercer Ciclo de Enseñanza Básica" José Simeón Cañas", pero en el año de 1982 debido a los avances de la Reforma Educativa de la época y por la creación de las escuelas unificadas, la matrícula disminuyó grandemente, de tal manera que se pensó en ampliar el servicio educativo y fue así como a iniciativa de los profesores Agustín Arturo Orellana Liévano, José Antonio Ramos Piche, h., Cristina Escoto de Chávez, Rosa Amelia Reyes de Cruz y Miguel Ángel Nóchez González (ex -director), se fundó el ahora Complejo Educativo "Prof. Carlos Lobato" El Complejo Educativo" Prof. Carlos Lobato" es un centro oficial público y, por tanto, abierto a todos los alumnos y alumnas que reúnan los requisitos académicos establecidos por la Ley independientemente de su raza, sexo o creencias religiosas. Se manifiesta aconfesional y respetuoso con todas las creencias. Igualmente se manifiesta por el pluralismo ideológico y político y por la renuncia a todo tipo de adoctrinamiento. 6
  • 7. AUDITORIA INFORMÁTICA DATOS INSTITUCIONALES: INFORMACIÓN DEL CENTRO ESCOLAR : Nombre del Centro Escolar: Centro Escolar “COMPLEJO EDUCATIVO PROF. CARLOS LOBATO” Ubicación Geográfica: El Centro Escolar “COMPLEJO EDUACATIVO PROF. CARLOS LOBATO” está ubicado final doce calle Poniente y sexta avenida norte Zacatecoluca. Tel: 2334 4720 Sitio Web: http//: Cepcl.Lapaz.edu.sv/ VISIÓN Formar alumnos(as) con un alto grado de desarrollo de sus habilidades y destrezas cognitivas, que les permitan adquirir aprendizajes de calidad, sustentados en profundos valores éticos y morales que los prepare en formas eficiente y eficaz para desenvolverse óptimamente en la sociedad, demostrando gran respeto por su entorno social, natural y cultural. 7
  • 8. AUDITORIA INFORMÁTICA MISIÓN: Desarrollar en sus alumnos(as) saberes y competencias intelectuales, físicas, emocionales y sociales que le permitan resolver satisfactoriamente los desafíos que se les presenta el diario vivir, en un ambiente de sana convivencia democrática, privilegiando la coexistencia pacífica, adaptándose a la rapidez del cambio del mundo de hoy, respetando su medio ambiente y basándose en una sólida educación en valores y en un gran sentido positivo de la vida. OBJETIVO: Orientar el que hacer pedagógico hacia la formación del estudiante mediante el proceso de participación de la comunidad educativa de la institución que permita el desarrollo de sus potencialidades para que sea competente en los aspectos comunicativo, investigativo, critico, creativo, tolerante, autónomo y democrático, respondiendo así a los retos impuestos por la sociedad en el ámbito local, regional yIDEARIO: nacional. 1. Creatividad: Capacidad para crear, organizar y llevar a cabo propuestas novedosas. 2. Honestidad: Pudor, recato en las acciones, decencia, urbanidad. 3. Compromiso: Convicción por la defensa de una causa. Obligación propia de cumplir una promesa o una acción. 4. Orientación al servicio: Inclinación y deseo de satisfacer las necesidades de las personas que conviven o están alrededor nuestro. 5. Orientación al resultado: Inclinación por la obtención de productos concretos de los planes y proyectos que nos trazamos. 6. Trabajo en Equipo: Capacidad de cooperar en la planeación, ejecución y evaluación de proyectos comunes. 7. Solidaridad: Sentimiento que impulsa a los hombres a presentar una ayuda mutua. PLANEACIÓN DE AUDITORÍA: 8
  • 9. AUDITORIA INFORMÁTICA Nombre de la empresa: Complejo Educativo Profesor Carlos Lobatos. Dirección: El Centro Escolar “COMPLEJO EDUACATIVO PROF. CARLOS LOBATO” está ubicado final doce calle Poniente y sexta avenida norte Zacatecoluca. Tel: 2334 4720 Sitio Web: http//: Cepcl.Lapaz.edu.sv/ Fecha de iniciación de operaciones: Viernes 16 de marzo del 2012 Giro del negocio: Institución educativa Objetivos de la empresa: Formar alumnos(as) con un alto grado de desarrollo profesional que les permita desenvolverse de una forma eficiente y en su entorno social y cultural. Objetivos del centro de cómputo: Atender las necesidades computacionales y Mantener de manera integra la información y el equipo para ser utilizado en el momento que se necesite por el personal de la institución educativa. 2) Objetivos y propósitos del diagnostico: Examinar en forma global y constructiva la estructura de la Entidad: Complejo educativo Profesor Carlos Lobato enfocándose a su departamento de computo, contemplando aspectos como: planes y objetivos, métodos y controles, formas de operación y organización humana y jurídica. Áreas a revisar: 9
  • 10. AUDITORIA INFORMÁTICA 4. AREA DE SISTEMAS Y PROCEDIMIENTOS. 5. AREA ADMINISTRATIVA DE PROCESOS ELECTRONICOS. 6. EVALUACION DE LOS EQUIPOS DE CÓMPUTO. 3) Organigrama de la entidad C.D.E DIRECCION SUBDIRECCION CENTRO DE Personal DOCENTES COMPUTO administrativo a 4) Entrevistas previas: Las entrevistas estarán dirigidas al personal responsable del área informática o a quien este de responsable de la administración y/o operación de los sistemas y equipos de la entidad a auditar. Areas a entrevistar: 1. Encargado del área de informática. 2. Profesores que imparten informática. 3. Personal administrativo. Opinión: Falta de coordinación en toma de decisiones, falta de políticas. 10
  • 11. AUDITORIA INFORMÁTICA Problema: Existe falta de documentación y organigrama en el área administrativa, También falta de una red que abarque todas las áreas del centro educativo. Sugerencias: Elaboración de documentación y establecer un organigrama en el área informática. Resumen general: Según lo observado en el complejo educativo Carlos Lovato es falta de documentación Falta de velocidad en internet, Permitir que todas las áreas estén conectadas en red, falta de algunas licencias en computadoras que usa la secretaria y colecturía. Inventario de equipo que está en uso en el centro de cómputo: CANTIDAD DESCRIPCION 42 CPU 42 MONITORES 42 TECLADOS 42 MOUSE 42 MUEBLES 42 SPEAKER 1 IMPRESOR MULTI FUNCION 1 Pace Panel 1 Servidor Sala de docentes: Cantidad Descripción 11
  • 12. AUDITORIA INFORMÁTICA 6 C.P.U. 6 Monitores 6 Teclados 6 Mouse 6 Speaker 1 Impresor Secretaría, Dirección, Colecturía: Cantidad Descripción 3 Monitor 3 C.P.U. 3 Mouse 3 Teclados. 3 Impresores. Determinación del área a estudiar: Área de sistemas y procedimientos. Razones: 1) Poder observar la descripción general de los sistemas instalados y de los que estén por instalarse que contengan volúmenes de información. 2) Revisar el manual de procedimientos de los sistemas. 3) Evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. 4) Verificar la adecuación del sistema operativo, versión del software utilizado, como en los aspectos relativos a la programación de las distintas aplicaciones, prioridades de ejecución, lenguaje utilizado. 5) verificar que la documentación relativa al sistema de información sea clara, precisa, actualizada y completa. Área administrativa de procesos electrónicos: 12
  • 13. AUDITORIA INFORMÁTICA Razones: 1. Recopilar información para obtener una visión general del departamento por medio de observaciones, entrevistas preliminares y solicitud de documentos para poder definir el objetivo y alcances del departamento. 2. Verificar los Registras de los costos en el desarrollo de la aplicación y contemplar el nivel de servicio en términos de calidad y tiempos mínimos de entrega de resultados de la operación del computador. 3. Analizar el manual de organización del área que incluya puestos, funciones, niveles jerárquicos y tramos de mando. 4. Solicitar el manual de políticas, reglamentos internos y lineamientos generales. Número de personas y puestos en el área. Procedimientos administrativos del área. Presupuestos y costos del área. 5. Analizar los costes de personal directamente relacionado con el sistema de información. Evaluación de los equipos de cómputo: Razones: 1. Revisar número de equipos, localización y las características (de los equipos instalados, por instalar y programados). 2. Conocer las fechas de instalación de los equipos y planes de instalación. 3. Revisar la configuración de los equipos y sus capacidades actuales. 4. Revisar las políticas de uso de los equipos. 13
  • 14. AUDITORIA INFORMÁTICA 5. Revisar el manual en el que se encuentra estructurada la forma en que se da el mantenimiento al equipo informático. Comentarios generales Comentarios: Con esta información queremos considerar las características de conocimientos, práctica profesional y capacidad que tiene el personal encargado de la administración de informática de esta institución. 14
  • 15. OBJETIVOS DE LA AUDITORÍA INFORMÁTICA EN EL COMPLEJO EDUCATIVO CARLOS LOBATO. OBJETIVO GENERAL: Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad física, las políticas de utilización, transferencia de datos, seguridad de los archivos y el personal que labora en la institución. OBJETIVOS ESPECIFICOS: 1. Se evaluaran la existencia y la aplicación correcta de las políticas de seguridad, emergencia y desastres de la institución. 2. Se efectuará una evaluación de la seguridad del equipo, software y datos. 3. También se verificará que la seguridad de los usuarios del centro de cómputo. 15
  • 16. AUDITORIA INFORMÁTICA AUDITORÍA DE SISTEMAS: Asesoría y auditoría de cómputo Zacatecoluca 2 de Junio del 2012 Sr. Director, Benjamín Díaz Nuila: Me permito remitir a usted el informe de resultados de la auditoría practicada en las instalaciones del Complejo Educativo Prof. Carlos Lobato, que se realizó desde el día dos de abril al veinticinco de mayo del año en curso. La revisión realizada fue de carácter integral y comprendió la evaluación y comprendió la evaluación, de la estructura de la organización, la operación del sistema, el cumplimiento de las actividades y funciones asignadas al personal y la revisión a los resultados de la gestión informática. En el citado informe encontrará el dictamen y las condiciones a las cuales se llegó después de la aplicación de las técnicas y procedimientos de la auditoría de sistemas de tipo integral. Quedo a sus órdenes por cualquier consulta o aclaración al respecto. F:____________________________ Juan José Flores Responsable. 16
  • 17. AUDITORIA INFORMÁTICA COMPLEJO EDUCATIVO PROF. CARLOS LOBATO. Zacatecoluca 2 de Junio del 2012. Profesor Benjamín Díaz Nuila Director, presente: De acuerdo con las instrucciones giradas de la administración de la institución a su digno cargo me permito remitir a usted el dictamen de la auditoría practicada en el centro de cómputo con especialidad en la administración, funcionamiento y operación del sistema de red de esa institución. De los resultados obtenidos durante la evaluación me permito informarle a usted lo siguiente: a) Seguridad Física b) Seguridad del personal c) Seguridad del Software y hardware d) Seguridad de los datos. De acuerdo con las pruebas realizadas a la administración, funcionamiento y operación y de acuerdo con los criterios de evaluación recomiendo me permito dictaminar y recordar. Atentamente: Juan José Flores. 17
  • 18. AUDITORIA INFORMÁTICA SEGURIDAD FISICA: OBJETIVO GENERAL: Poder determinar las debilidades y fortalezas en la seguridad física del equipo y el edificio donde se encuentra instalado el sistema de información y sus políticas sobre la seguridad, y luego poder hacer algunos señalamientos que contribuirán con las mejoras de esta. OBJETIVOS ESPECIFICOS: 1. Revisión de las políticas y Normas sobre seguridad Física de los equipos. 2. Verificar la estructura de la distribución de los equipos y la correcta utilización. 3. Verificar la condición del centro de cómputo y evaluar si existe un manual donde explique los procedimientos para efectuar el mantenimiento. ALCANCES: La auditoría se realizará haciendo una constatación de las diferentes aplicaciones técnicas de Seguridad y Protección que tienen que existir en el equipo del centro de cómputo. HALLAZGOS EN CONTRADOS: INSTITUCIÓN: Complejo educativo Prof. Carlos Lobato. AREA AUDITADA: Seguridad Física. FECHA: 25 de mayo del 2012 REF CONDICIÓN CRITERIO CAUSA EFECTO RECOMENDACIÓN No existe un Art. 139.- La Dice que no le El problema es Se les recomienda manual de Dirección de han entregado que en un poder elaborar una planes de Informática deberá de parte de momento manual de mitigación de elaborar la Política y sus líderes Pueda ocurrir un contingencias. riesgos. Plan de Contingencia dicho manual. siniestro y no 1 de los sistemas de habrá forma de información que poder restablecer permita continuar el sistema. operando en casos de siniestros, fallas etc. No se Art. 150. La Dirección No lo han Lo que esto Se recomienda encuentran de Informática, a elaborado puede ocasionar elaborar lo antes manuales de través de la Gerencia todavía. es que se pierda posible este manual 2 físicos de de Soporte Técnico, el control del de soporte para un procesos para tendrá la mantenimiento. buen de control. mantenimiento responsabilidad de garantizar el 18
  • 19. AUDITORIA INFORMÁTICA mantenimiento preventivo y correctivo del equipo informático y Manual de Soporte de Sistemas Descentralizados. SEGURIDAD DEL PERSONAL: OBJETIVO GENERAL: Verificar si se han adoptado medidas de seguridad en los diferentes departamentos del área informática con respecto al personal que labora en dicha institución. OBJETIVOS ESPECIFICOS: 1. Constatar si se ha instruido el personal sobre qué medidas tomar en caso de que se encuentren en algún peligro ya sea por desastre natural o de otra índole. 2. Verificar si existen políticas que reguarden la integridad física de las personas.. 3. Constatar si las instalaciones cuentan salidas de emergencias, sistema de alarma por presencia de fuego, humo, así como extintores de incendio en conexiones eléctricas. ALCANCE: Revisión de políticas y normas que dicten las acciones a tomar en caso de algún peligro o alarma que vaya en perjuicio de la seguridad de los usuarios. HALLAZGOS INSTITUCIÓN: Complejo educativo Prof. Carlos Lobato. AREA AUDITADA: Seguridad del personal. FECHA: 25 de mayo del 2012 REF CONDICIÓN CRITERIO CAUSA EFECTO RECOMENDACIÓN Pudimos No hay Ese es el Puede ver algún Es necesario crear constatar que diseño que atascamiento de los una puerta de 1 no existe salida está usuarios a la hora de emergencia. de emergencias. utilizando alguna emergencia el Mined. No existen No encontramos No se los Puede ocurrir un Se recomienda 2 extintores de ha incendio y no habrá comprar extintores lo 19
  • 20. AUDITORIA INFORMÁTICA fuego. facilitado forma de extinguirlo. más pronto posible. el director. Elaborado por: Juan José Flores Aprobado por: Benjamín Díaz Nuila. SEGURIDAD DEL SOFTWARE Y HARDWARE: OBJETIVO GENERAL: Comprobar que la adecuación de hardware, sistema operativo, versiones del software utilizado, como también en los aspectos relativos a la programación de las distintas aplicaciones, prioridades de ejecución, lenguaje utilizado y la documentación necesaria haga constar que existe una administración adecuada que garantice la seguridad de la parte tangible e intangible de los equipos de cómputo. ESPECIFICOS: 1) Comprobar la existencia de un plan de actividades previo a la instalación de equipos. 2) Ratificar si existen garantías para proteger la integridad de los recursos informáticos. 3) Evaluar si existen planes e informes del mantenimiento de equipos y del software tanto preventivo como correctivos. ALCANCES: Poder observar y evaluar la descripción general de los equipos instalados para hacer una valorización de la seguridad en todos sus aspectos tanto en el hardware como también en el sistema operativo y programas. INSTITUCIÓN: Complejo educativo Prof. Carlos Lobato. AREA AUDITADA: Seguridad del hardware y software. FECHA: 25 de mayo del 2012 RECOMENDACI REF CONDICIÓN CRITERIO CAUSA EFECTO ÓN No se Art. 147.- La Dirección de No se han Puede darse un Se recomienda encontraron Informática, a través de la ido a traer problema con mantener toda la las licencias Gerencia de Soporte Técnico al Mined. alguna auditoría por legalidad 1 de Microsoft deberá controlar y mantener parte de los necesaria. office. bajo custodia física los ministerios originales de las licencias para encargados de velar el uso del software. contra la piratería. Elaborado por: Juan José Flores Aprobado por: Benjamín Díaz Nuila. 20
  • 21. AUDITORIA INFORMÁTICA SEGURIDAD DE LOS DATOS: OBJETIVO GENERAL: 1. Corroborar si existe integridad y seguridad en los sistemas de gestión de las bases de datos o si se han formulado políticas respecto a su seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación etc. OBJETIVOS ESPECIFICOS: 1. Verificar si existen restricciones y control para accesar a la base de datos de la institución y si la interfaz que existe entre el SGBD y el SO es el adecuado. 2. Comprobar si las bases de datos guardan la información necesaria y adecuada para la institución educativa y si existe un control estricto de las copias de estos archivos, la existen backups y su resguardo en lugares seguros. 3. Evaluar si se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado. ALCANCES: Revisión de manuales que contengan las políticas de seguridad de las bases de datos y hacer un cheque de la función de los gestores de base de datos y su información correspondiente. HALLAZGOS: INSTITUCIÓN: Complejo educativo Prof. Carlos Lobato. AREA AUDITADA: Seguridad de los datos. FECHA: 25 de mayo del 2012 REF CONDICIÓN CRITERIO CAUSA EFECTO RECOMENDACIÓN . No se Art. 145.- La Dirección de El No existirá un Se solicita crear encontrarón Informática será la encargado control normas y políticas lo normas y responsable de la no había adecuado para más pronto sea políticas para administración integral del leído el el resguardo posible. el resguardo modelo de datos lógico y control de la 1 de las bases físico de la base de datos interno. información. de datos. de los sistemas de información de la Institución, para lo cual deberán elaborarse las normas y políticas 21
  • 22. AUDITORIA INFORMÁTICA respectivas. .No se Art. 155.- La Dirección de Dice el En un incendio Comenzar lo más elaboran Informática debe diseñar administra o cualquier pronto posible a crear backups controles de aplicación en dor que lo siniestro se backups. 2 la entrada, procesamiento habían hará imposible y salida de información pasado recuperar la para prevenir que la por alto. información. información se extravíe. Elaborado por: Juan José Flores Aprobado por: Benjamín Díaz Nuila. 22
  • 23. AUDITORIA INFORMÁTICA ANEXOS: CUESTIONARIO DE SEGURIDAD FISICA: PREGUNTA SI NO 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? 2. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? 3. ¿Existe personal de vigilancia en la institución? 4. ¿Se investiga a los vigilantes cuando son contratados directamente? 5. ¿Existe una persona encargada de velar el equipo y accesorios en el centro de cómputo de cómputo las 24 horas? 6. ¿Se registra el acceso al centro de cómputo de personas ajenas a la dirección de informática? 7. ¿Los interruptores de energía y cables de red están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 8. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? 9. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo? 10. ¿Se limpia con frecuencia el polvo acumulado en el piso y los equipos? 11. ¿Se tiene una calendarización de mantenimiento preventivo para el equipo? 12. ¿Las características físicas del centro de cómputo son seguras ¿ 13. ¿La distribución de los quipos de cómputo es adecuada? 14. ¿Existen políticas de seguridad para el centro de cómputo? 23
  • 24. AUDITORIA INFORMÁTICA CUESTIONARIO SEGURIDAD DEL PERSONAL: N° PREGUNTA SI NO ¿Se han adoptado medidas de seguridad para el personal y usuarios del 1 centro de cómputo? ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que 2 alguien pretenda entrar sin autorización? ¿El centro de cómputo tiene salida de emergencia? 3 ¿Se ha adiestrado el personal en el manejo de los extintores? 4 ¿Saben que hacer los operadores del departamento de cómputo, en caso de 5 que ocurra una emergencia ocasionado por fuego? ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar 6 las instalaciones en caso de emergencia? ¿Tienen manuales que contengan normas y políticas de seguridad del 7 personal? ¿Existen manuales y políticas de mitigación de riesgos? 8 24
  • 25. AUDITORIA INFORMÁTICA SEGURIDAD DE SOFTWARE Y HARDWARE: N° PREGUNTA SI NO 1 ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía? 2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de La institución? 3 ¿Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? 4 ¿Existen controles que garanticen el uso adecuado de discos y accesorios de almacenamiento masivo? 5 ¿Se aprueban los programas nuevos y se revisan antes de ponerlos en funcionamiento? 6 ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cómputo? 7 ¿Existe legalidad de cada sistema operativo o programa. 8 ¿Existe un plan de actividades previo a la instalación? 9 Existe documentación que garantice la protección e integridad de los recursos informáticos. 10 ¿Existen normas o procesos que no permitan hacer Modificaciones en la configuración del equipo o intentarlo? 11 Existe un control que prohíba Mover, desconectar y/o conectar equipo de cómputo sin autorización. 12 Existen inventarios de hardware, equipos y periféricos asociados y del software instalado. 13 ¿Los sistemas de hardware se acoplan adecuadamente con la función del software? 14 Existen revisiones periódicas del hardware y software 25
  • 26. AUDITORIA INFORMÁTICA CUESTINARIO DE SEGURIDAD EN LOS DATOS: N° PREGUNTA SI NO 1 ¿La organización tiene un sistema de gestión de base de datos (SGBD)? 2 ¿La interfaz que existe entre el SGBD y el SO es el adecuado? 3 ¿Existe un control estricto de las copias de estos archivos? 4 ¿Las bases de datos guardan la información necesaria y adecuada para la institución educativa? 5 ¿Existe una persona responsable de la base de datos de la institución? 6 ¿Se mantiene un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos? 7 Se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado. 8 ¿Existen backups y se guardan en lugares seguros y adecuados? 9 ¿Se realizan auditorias periódicas a los medios de almacenamiento? 10 ¿Existe un programa de mantenimiento preventivo para el dispositivo del SGBD? 11 ¿Existen integridad de los componentes de seguridad de datos? 12 ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos? 13 ¿Existe un período máximo de vida de las contraseñas? 14 ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad? 15 ¿Existen procedimientos de asignación y distribución de contraseñas? 16 ¿Existen procedimientos para la realización de las copias de seguridad? 17 ¿Existen controles sobre el acceso físico a las copias de seguridad? 18 ¿Existen diferentes niveles de acceso al sistema de gestión de contenidos? 26
  • 27. AUDITORIA INFORMÁTICA BIBLIOGRAFÍA: 1. Auditoría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzmán de Gálvez 2. Control interno del Mined. 3. Documentos del Licenciado Raúl castillo. 27