SlideShare una empresa de Scribd logo
1 de 6
La auditoría de sistemas se va a realizar en la empresa CI COVENSA CUCUTA LTDA,
identificada con Nit. 900243539-5; ubicada, oficina, en la calle 11 # 2E-75 local 38; planta, en
el corregimiento de San Faustino.
El objeto social de la empresa es la transformación de carbón a coque, producto utilizado para
el funcionamiento de las grandes plantas eléctricas, ubicados en países como Venezuela,
Brasil.
Objetivos
Revisar que los procesos de compra de los equipos de sistemas, deben estar
sustentados porprocedimientos, reglamentos y Normatividad en General, que
aseguren que todo el proceso se realiza en un marco de legalidad y
cumpliendo con las verdaderas necesidades de la organización, sin caer en
omisiones, excesos o incumplimientos.
Cotejar sobre la utilización adecuada de equipos acorde a planes y objetivos.
Revisar si la selección de equipos y sistemas de computación es adecuada
Analizar si existen garantías para proteger la integridad de los
recursosinformáticos.
Verificar si el hardware y software se adquieren siempre y cuando tengan la
seguridad de que los sistemas computarizados, con el fin de que proporcionen
mayores beneficiosque cualquier otra alternativa.
Los cuestionarios se les aplicaran al administrador de la empresa, y al ingeniero de sistemas
porque hay preguntas de las cuales requieren conocimiento del ingeniero de la empresa.
CI COVENSA CUCUTA LTDA.
1. Qué medios de seguridad emplea la empresa para asegurar que la información
digital es manejada sin la intervención de personas ajenas a los puestos de trabajo?
RTA : CONTRASEÑAS
2. Cuál es el procedimiento que sigue la empresa de certificación que asegura
que las aplicaciones informáticas relacionadas al área financiera son manipuladas
por personal idóneo?
RTA : capacitacion
3. Qué ocurre si se está desarrollando una actividad de información financiera y
se produce un fallo de energía eléctrica?
RTA : DETRO DE LAS ORGANIZACIÓN SE UTIZAN UPS
4. Qué mecanismos de copias de seguridad emplea la organización para
salvaguardar la información financiera?
RTA : MEMORIAS EXTRAIBLES
5. El software utilizado para registrar la información financiera es licenciado o
arrendado?
RTA : licenciado
6. El organismo de certificación posee información publicada en internet? De ser
así que tipo de servidores utilizan?
RTA : NO
7. Puede mostrarme por favor la hoja de vida del personal encargado del
mantenimiento de los equipos de procesamiento electrónico de datos?
RTA : NO EXISTE
8. Tienen trazado planes de mantenimiento del parque informático?
RTA : NO EXISTE
9. Cuáles son los equipos en los que se lleva a cabo el registro del personal
certificado?
RTA : NO EXISTE
10. La documentación de uso privado y restringido tiene políticas de uso tales
como protección con contraseña para consultas?
RTA : SI
11. Sería tan amable de hacer un recorrido para conocer todo el cableado de la
red.
RTA : SI
12. Qué mecanismos de protección tienen para los cables, tales como protección
contra los animales, humedad, etc.
RTA : USO DE CANALETAS
13. Tiene el software contable copias de seguridad?
RTA : SI
14. Cuáles son?
RTA : BACKUF
15. Dónde se encuentran?
RTA : ARCHIVO
16. Quién los elabora?
RTA : LOS ENCARGADOS DEL MENEJO DE LOS EQUIPOS
17. Quién los consulta?
RTA : LOS EMPLEADOS
18. Dónde se elaboran?
RTA : EN LA EMPRESA
19. Que procedimientos se utilizan para elaborarlos?
RTA : LOS DESCONOCE
20. Con qué periodicidad?
RTA : 2 VECES AL AÑO
21. Qué mecanismos establece el organismo para determinar la confiabilidad de
sus sistemas informáticos?
22. Cómo garantiza el organismo la validez de la información consignada en el
software contable?
23. Qué políticas de control de acceso a Internet tiene establecidas el organismo?
RTA : NINGUNO
24. Tienen protección contra virus informáticos?
RTA : SI
25. Es software licenciado?
RTA : SI
26. Cada cuanto se actualiza la base de datos del antivirus?
RTA : CADA SEMANA
27. Sería tan amable de indicarme que software tiene instalado el equipo de RH
RTA : LINUX
28. Cómo se asegura que los registros que se generan en todas las dependencias
permaneces en el tiempo?
RTA : COPIAS DE SEGURIDAD
29. Tienen sistemas de alerta en caso de fallos de energía eléctrica?
RTA : SI
30. En caso de fallo eléctrico, cuenta la empresa con UPS que permitan un correcto
apagado de los equipo?
RTA : SI
31. Los equipos de cómputo cuentan con protecciones adicionales tales como
supresores de picos y reguladores de voltaje?
RTA : SI
32. Qué personas tienen acceso al área de sistemas?
RTA : LOS EMPLEADOS ASIGNADOS AL EQUIPO
33. Existen procedimientos establecidos para el ingreso de personal ajeno al
departamento de sistemas?
RTA : NO
34. Podría mostrarme las instrucciones documentadas del uso que deben hacer las
personas de sus PC’s?
RTA : NO EXISTE
35. Existen programas de actualización de software?
RTA : SI
36. Quién define los niveles de acceso de los usuarios a la red?
RTA : NO SE MANEJA
37. Tiene el organismo contemplados planes de verificación del funcionamiento
óptimo de los sistemas operativos y aplicativos?
RTA : NO
38. Podría mostrarme la evaluación del proveedor que realizó la instalación?
RTA : NO EXISTE
39. Hace cuánto tiempo se llevó a cabo la última revisión?
RTA : LA EMPRESA ES NUEVA
40. Podría mostrarme los documentos de la última revisión?
RTA : NO APLICA
41. Cada cuanto tiempo se llevan a cabo las copias de seguridad?
RTA : DIARIAMENTE
42. Si ocurriera un desastre tal como un terremoto, incendio e inundación, cómo
se garantiza que la información de las copias de seguridad esta salvaguardada?
RTA : NO EXISTEN
43. Existe un procedimiento que lo documente?
RTA : NO
44. Existe un registro impreso o digital de todas las contraseñas de acceso a los
sistemas informáticos?
RTA : SI
45. Quién las almacena?
RTA : GERENTE

Más contenido relacionado

Destacado

estructura herramientas case
estructura herramientas caseestructura herramientas case
estructura herramientas caseCinthya Jimenez
 
Google como herramienta educativa
Google como herramienta educativaGoogle como herramienta educativa
Google como herramienta educativaEdwin Flores
 
El producto y ciclo de vida 1
El producto y ciclo de vida 1El producto y ciclo de vida 1
El producto y ciclo de vida 1Danyeli_oviedo
 
1.1.4 mercadotecnia
1.1.4 mercadotecnia1.1.4 mercadotecnia
1.1.4 mercadotecniaKary Abad R
 
Infome programa de formación titulada 228185 ficha 533810
Infome programa de formación titulada 228185 ficha 533810Infome programa de formación titulada 228185 ficha 533810
Infome programa de formación titulada 228185 ficha 533810Liz Juez
 
Pasos para copias de seguridad y restauración
Pasos para copias de seguridad y restauraciónPasos para copias de seguridad y restauración
Pasos para copias de seguridad y restauraciónmiscelanea
 
Parque nacional natural cahinarí luz-mercedes rodriguez
Parque nacional natural cahinarí luz-mercedes rodriguezParque nacional natural cahinarí luz-mercedes rodriguez
Parque nacional natural cahinarí luz-mercedes rodriguezLily Afanador
 
Sentencia c593 2005
Sentencia c593 2005Sentencia c593 2005
Sentencia c593 2005cursosespol
 
Reducción y ampliación de figuras carmen
Reducción y ampliación de figuras carmenReducción y ampliación de figuras carmen
Reducción y ampliación de figuras carmenCarmen ZL
 
Nueva presentacion marzo 2013
Nueva presentacion marzo 2013Nueva presentacion marzo 2013
Nueva presentacion marzo 2013semaz
 
Conclusion 4 conservar vs renovar
Conclusion 4 conservar vs renovarConclusion 4 conservar vs renovar
Conclusion 4 conservar vs renovarRevelo Jorge
 

Destacado (20)

estructura herramientas case
estructura herramientas caseestructura herramientas case
estructura herramientas case
 
Google como herramienta educativa
Google como herramienta educativaGoogle como herramienta educativa
Google como herramienta educativa
 
Presentación1
Presentación1Presentación1
Presentación1
 
El producto y ciclo de vida 1
El producto y ciclo de vida 1El producto y ciclo de vida 1
El producto y ciclo de vida 1
 
1.1.4 mercadotecnia
1.1.4 mercadotecnia1.1.4 mercadotecnia
1.1.4 mercadotecnia
 
Infome programa de formación titulada 228185 ficha 533810
Infome programa de formación titulada 228185 ficha 533810Infome programa de formación titulada 228185 ficha 533810
Infome programa de formación titulada 228185 ficha 533810
 
Pasos para copias de seguridad y restauración
Pasos para copias de seguridad y restauraciónPasos para copias de seguridad y restauración
Pasos para copias de seguridad y restauración
 
Parque nacional natural cahinarí luz-mercedes rodriguez
Parque nacional natural cahinarí luz-mercedes rodriguezParque nacional natural cahinarí luz-mercedes rodriguez
Parque nacional natural cahinarí luz-mercedes rodriguez
 
Sentencia c593 2005
Sentencia c593 2005Sentencia c593 2005
Sentencia c593 2005
 
Inteligencias
InteligenciasInteligencias
Inteligencias
 
Reducción y ampliación de figuras carmen
Reducción y ampliación de figuras carmenReducción y ampliación de figuras carmen
Reducción y ampliación de figuras carmen
 
ELEMENTOS DEL DISEÑO DEL SISTEMA
ELEMENTOS DEL DISEÑO DEL SISTEMA ELEMENTOS DEL DISEÑO DEL SISTEMA
ELEMENTOS DEL DISEÑO DEL SISTEMA
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Nueva presentacion marzo 2013
Nueva presentacion marzo 2013Nueva presentacion marzo 2013
Nueva presentacion marzo 2013
 
Auditoria de sistemas unilibre
Auditoria de sistemas unilibreAuditoria de sistemas unilibre
Auditoria de sistemas unilibre
 
Conclusion 4 conservar vs renovar
Conclusion 4 conservar vs renovarConclusion 4 conservar vs renovar
Conclusion 4 conservar vs renovar
 
Presentación1
Presentación1Presentación1
Presentación1
 
Catalogo
CatalogoCatalogo
Catalogo
 
Noelia alvarez 8°a
Noelia alvarez 8°aNoelia alvarez 8°a
Noelia alvarez 8°a
 
El romanticismo alvaro resumen
El romanticismo alvaro resumenEl romanticismo alvaro resumen
El romanticismo alvaro resumen
 

Similar a Auditoria de sistemas IX SEMESTRE

CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloriaBrayan Vazquez
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposUniversidad
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 

Similar a Auditoria de sistemas IX SEMESTRE (20)

Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloria
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los Equipos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Presentación.
Presentación.Presentación.
Presentación.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Auditoria de sistemas IX SEMESTRE

  • 1. La auditoría de sistemas se va a realizar en la empresa CI COVENSA CUCUTA LTDA, identificada con Nit. 900243539-5; ubicada, oficina, en la calle 11 # 2E-75 local 38; planta, en el corregimiento de San Faustino. El objeto social de la empresa es la transformación de carbón a coque, producto utilizado para el funcionamiento de las grandes plantas eléctricas, ubicados en países como Venezuela, Brasil. Objetivos Revisar que los procesos de compra de los equipos de sistemas, deben estar sustentados porprocedimientos, reglamentos y Normatividad en General, que aseguren que todo el proceso se realiza en un marco de legalidad y cumpliendo con las verdaderas necesidades de la organización, sin caer en omisiones, excesos o incumplimientos. Cotejar sobre la utilización adecuada de equipos acorde a planes y objetivos. Revisar si la selección de equipos y sistemas de computación es adecuada Analizar si existen garantías para proteger la integridad de los recursosinformáticos. Verificar si el hardware y software se adquieren siempre y cuando tengan la seguridad de que los sistemas computarizados, con el fin de que proporcionen mayores beneficiosque cualquier otra alternativa. Los cuestionarios se les aplicaran al administrador de la empresa, y al ingeniero de sistemas porque hay preguntas de las cuales requieren conocimiento del ingeniero de la empresa.
  • 2. CI COVENSA CUCUTA LTDA. 1. Qué medios de seguridad emplea la empresa para asegurar que la información digital es manejada sin la intervención de personas ajenas a los puestos de trabajo? RTA : CONTRASEÑAS 2. Cuál es el procedimiento que sigue la empresa de certificación que asegura que las aplicaciones informáticas relacionadas al área financiera son manipuladas por personal idóneo? RTA : capacitacion 3. Qué ocurre si se está desarrollando una actividad de información financiera y se produce un fallo de energía eléctrica? RTA : DETRO DE LAS ORGANIZACIÓN SE UTIZAN UPS 4. Qué mecanismos de copias de seguridad emplea la organización para salvaguardar la información financiera? RTA : MEMORIAS EXTRAIBLES 5. El software utilizado para registrar la información financiera es licenciado o arrendado? RTA : licenciado 6. El organismo de certificación posee información publicada en internet? De ser así que tipo de servidores utilizan? RTA : NO 7. Puede mostrarme por favor la hoja de vida del personal encargado del mantenimiento de los equipos de procesamiento electrónico de datos? RTA : NO EXISTE
  • 3. 8. Tienen trazado planes de mantenimiento del parque informático? RTA : NO EXISTE 9. Cuáles son los equipos en los que se lleva a cabo el registro del personal certificado? RTA : NO EXISTE 10. La documentación de uso privado y restringido tiene políticas de uso tales como protección con contraseña para consultas? RTA : SI 11. Sería tan amable de hacer un recorrido para conocer todo el cableado de la red. RTA : SI 12. Qué mecanismos de protección tienen para los cables, tales como protección contra los animales, humedad, etc. RTA : USO DE CANALETAS 13. Tiene el software contable copias de seguridad? RTA : SI 14. Cuáles son? RTA : BACKUF 15. Dónde se encuentran? RTA : ARCHIVO
  • 4. 16. Quién los elabora? RTA : LOS ENCARGADOS DEL MENEJO DE LOS EQUIPOS 17. Quién los consulta? RTA : LOS EMPLEADOS 18. Dónde se elaboran? RTA : EN LA EMPRESA 19. Que procedimientos se utilizan para elaborarlos? RTA : LOS DESCONOCE 20. Con qué periodicidad? RTA : 2 VECES AL AÑO 21. Qué mecanismos establece el organismo para determinar la confiabilidad de sus sistemas informáticos? 22. Cómo garantiza el organismo la validez de la información consignada en el software contable? 23. Qué políticas de control de acceso a Internet tiene establecidas el organismo? RTA : NINGUNO 24. Tienen protección contra virus informáticos? RTA : SI 25. Es software licenciado? RTA : SI 26. Cada cuanto se actualiza la base de datos del antivirus? RTA : CADA SEMANA 27. Sería tan amable de indicarme que software tiene instalado el equipo de RH RTA : LINUX
  • 5. 28. Cómo se asegura que los registros que se generan en todas las dependencias permaneces en el tiempo? RTA : COPIAS DE SEGURIDAD 29. Tienen sistemas de alerta en caso de fallos de energía eléctrica? RTA : SI 30. En caso de fallo eléctrico, cuenta la empresa con UPS que permitan un correcto apagado de los equipo? RTA : SI 31. Los equipos de cómputo cuentan con protecciones adicionales tales como supresores de picos y reguladores de voltaje? RTA : SI 32. Qué personas tienen acceso al área de sistemas? RTA : LOS EMPLEADOS ASIGNADOS AL EQUIPO 33. Existen procedimientos establecidos para el ingreso de personal ajeno al departamento de sistemas? RTA : NO 34. Podría mostrarme las instrucciones documentadas del uso que deben hacer las personas de sus PC’s? RTA : NO EXISTE 35. Existen programas de actualización de software? RTA : SI 36. Quién define los niveles de acceso de los usuarios a la red? RTA : NO SE MANEJA 37. Tiene el organismo contemplados planes de verificación del funcionamiento óptimo de los sistemas operativos y aplicativos? RTA : NO
  • 6. 38. Podría mostrarme la evaluación del proveedor que realizó la instalación? RTA : NO EXISTE 39. Hace cuánto tiempo se llevó a cabo la última revisión? RTA : LA EMPRESA ES NUEVA 40. Podría mostrarme los documentos de la última revisión? RTA : NO APLICA 41. Cada cuanto tiempo se llevan a cabo las copias de seguridad? RTA : DIARIAMENTE 42. Si ocurriera un desastre tal como un terremoto, incendio e inundación, cómo se garantiza que la información de las copias de seguridad esta salvaguardada? RTA : NO EXISTEN 43. Existe un procedimiento que lo documente? RTA : NO 44. Existe un registro impreso o digital de todas las contraseñas de acceso a los sistemas informáticos? RTA : SI 45. Quién las almacena? RTA : GERENTE