SlideShare una empresa de Scribd logo
1 de 6
ARCHIVO CORRIENTE

CLIENTE           SALA COMPUTO 8


                  Servicios profesionales de
TEMA              AUDITORIA sistemas, para el año
                  2011.

PERIODO           1 enero a 31 de julio de 2012

FECHA DE
                  Febrero /2012
DOCUMENTO (M/A)

CIUDAD - PAIS     BOGOTÁ - COLOMBIA




LÍDER DEL PROYECTO: ANDREA GARCIA
SUPERVISOR: DIEGO TORRES
AUDITOR: LAURA BERNAL


   REVISORIAS Y CONSULTORIAS
             LTDA.
PROPUESTA DE AUDITORIA.

AREA AUDITADA:

Sala 8

Sala de sistemas de informática de la Universidad La Gran Colombia.

OBJETIVO

Esta auditoria tendrá como objetivo verificar, analizar y encontrar fallas en el panorama de
los sistemas de información e informáticos de la sala de sistemas ubicada en la
Universidad La Gran Colombia en cuanto a la seguridad física, políticas de utilización,
transferencias de datos archivos y seguridad en el campo de trabajo.

ALCANCE.

La auditoria se realizará sobre la sala de sistemas y los implementos que esta lleva acabo
en la universidad para su buen comportamiento y eficaz resultado llevando un mayor
control sobre sobre la sala logrando asi un éxito informatico y estudiantil.

PLANIFICACION PREVIA.

Unas horas antes del comienzo de la auditoria de sistemas se envia un
cuestionario al profesor y algunos estudiantes escogidos al azar que se encuentran en la
sala a auditar. El objetivo de este cuestionario es saber los sistemas que implementan y
los procesos que realizan en ellos.

Es importante tambien reconocer y entrevistarse con los responsables del area en
cuestion, para conocer con mayor profundidad el sotfware y el control utilizado.

En las entrevistas incluiran:

        DOCENTES

        ADMINISTRATIVOS

        GRUPO ESTUDIANTIL

        TECNICOS EN SISTEMAS

GRUPO DE TRABAJO.

El grupo de trabajo para llevar acabo esta auditoria es de tres personas:

         Laura Viviana Bernal Ospina
         Diego Alejandro torres
         Viviana Andrea García
METODOS A UTILIZAR.

Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de
los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:

                 Tomar 10 equipos al azar y evaluar la accesibilidad de los
                  mismos.

                 Intentar sacar datos con un dispositivo externo de la parte
                  interior de los computadores.

                 Facilidad sacar información física del departamento de
                  sistemas.

                 Facilidad de accesos a información de confidencialidad
                  (usuarios y claves).

                 Verificación de contratos.

                 Comprobar el software, su credibilidad y desenvolvimiento de
                  la persona encargada.



CONTROL DE CONFIRMACIONES

                 El software debe         estar   correctamente   identificado   y
                  documentado.

                 Se debe contar con todas las licencias de los programas
                  instalados en el computador con el fin de contar con el
                  respaldo de las garantías ofrecidas por los proveedores.

                 El acceso a los componentes del software asi como al archivo
                  esté restringido. Permitiendo el ingreso de personal
                  autorizado.

                 Se debe contar con un plan de mantenimiento y registro de
                  fechas, problemas, soluciones y próximo mantenimiento
                  propuesto.

                 Cada usuario deberá contar con su nombre de usuario y
                  contraseña para acceder al equipo.

                 Las claves deberán ser seguras (mínimo 8 caracteres,
                  alfanuméricos y alternando mayúsculas y minúsculas).
CONCLUSION.

Se detallara el resumen de toda la información obtenida, así como lo que se deriva
de esa información, sean fallas de seguridad, organización o estructura de la sala
y del área como tal. Se expondrán las fallas encontradas, en la seguridad física
sean en temas de resguardo de información (Casos de incendio, robo), manejo y
obtención de copias de seguridad, en las normativas de seguridad como por
ejemplo normativas de uso de passwords, formularios de adquisición de tipo
informático, y estudios previos a las adquisiciones para comprobar el beneficio que
los mismos aportarían. Finalmente se verán los temas de organización del area,
como son partes responsables de seguridad, mantenimiento y supervisión del
personal estudiantil.
PLAN DE PRUEBAS/ PROCESO




SALA COMPUTO 8                                                       Responsable                                            Completo
Plan de trabajo planeación                                    RF 1       laura Bernal                                       Progreso
Visita el 27 de febrero de 2012                               RF 2       Diego Torres
                                                              RF 3       andreaGarcia

                                                               Horas Presupuestadas     Horas Reales
                PLAN DE PRUEBAS/ PROCESO
                                                                     01/03/2012          01/06/2012         Diferencia Observaciones
                                 Actividades                    RF 1         RF 2       RF 1     RF 2
         Actividades iniciales y contacto con el cliente                            2                              2
         Revisión analitica al 31 de julio de 2011                     2                                           2
         Agenda de reunión Gerente                                                  3                              3
         Resumen de actas                                                           2                              2
         Resumen de inventarios                                        3                                           3
         Resumen de Riesgos y materialidad sala 8                                   3                              3
         Matriz de Riesgos                                                          4                              4
         Sumaria                                                       4                                           4
         Validación controles                                          3                                           3
         validacion plan contingencia                                  2                                           2
         Validación del iclo de Ingresos                                            3                              3
         Validación Ciclo de PROCEDIMIENTOS                            3                                           3
         Validación Controles de desarrollo y produccion               3                                           3
         validacion controles equipos vulnerables
         recopilacioninformacion                                       6
         pre informe de resultados                                     8
         reunion gerencia                                              5
         presentacion informe                                                      10
                                                                                    3                              3
                                                                      39           30        0          0         40
Propuesta de auditoria sistemas entrega

Más contenido relacionado

La actualidad más candente

Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
131 4 el informe final del trabajo de auditoria operacional administrativa y ...
131 4 el informe final del trabajo de auditoria operacional administrativa y ...131 4 el informe final del trabajo de auditoria operacional administrativa y ...
131 4 el informe final del trabajo de auditoria operacional administrativa y ...
luisdiazvergara
 

La actualidad más candente (20)

La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
Auditoria en el sector publico
Auditoria en el sector publicoAuditoria en el sector publico
Auditoria en el sector publico
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIAHALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Diapo memorandum de-planificacion-de-auditoria-docx
Diapo memorandum de-planificacion-de-auditoria-docxDiapo memorandum de-planificacion-de-auditoria-docx
Diapo memorandum de-planificacion-de-auditoria-docx
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Normas internacionales de auditoria
Normas internacionales de auditoriaNormas internacionales de auditoria
Normas internacionales de auditoria
 
Auditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivoAuditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivo
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Peritaje contable a0340
Peritaje contable a0340Peritaje contable a0340
Peritaje contable a0340
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Hallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoHallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control Interno
 
Dictamen con salvedades
Dictamen con salvedadesDictamen con salvedades
Dictamen con salvedades
 
131 4 el informe final del trabajo de auditoria operacional administrativa y ...
131 4 el informe final del trabajo de auditoria operacional administrativa y ...131 4 el informe final del trabajo de auditoria operacional administrativa y ...
131 4 el informe final del trabajo de auditoria operacional administrativa y ...
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3
 
2. Redacción de informes. Informe de auditoría, claves de su redacción
2. Redacción de informes. Informe de auditoría, claves de su redacción2. Redacción de informes. Informe de auditoría, claves de su redacción
2. Redacción de informes. Informe de auditoría, claves de su redacción
 
AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO
 
91246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-191246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-1
 

Destacado

Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
Elaborar propuesta tecnica y economica
Elaborar propuesta tecnica y economicaElaborar propuesta tecnica y economica
Elaborar propuesta tecnica y economica
Titiushko Jazz
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
luismarlmg
 
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicas
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicasHughes implementando las ipsas para mejorar la gestión de las finanzas publicas
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicas
icgfmconference
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Capítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoriaCapítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoria
Soby Soby
 

Destacado (20)

Propuesta de Auditoria en Informatica
Propuesta de Auditoria en InformaticaPropuesta de Auditoria en Informatica
Propuesta de Auditoria en Informatica
 
carta propuesta auditoria
carta propuesta auditoriacarta propuesta auditoria
carta propuesta auditoria
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informática
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
Elaborar propuesta tecnica y economica
Elaborar propuesta tecnica y economicaElaborar propuesta tecnica y economica
Elaborar propuesta tecnica y economica
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Politicas internas de una firma de auditoria 2010
Politicas internas de una firma de auditoria 2010Politicas internas de una firma de auditoria 2010
Politicas internas de una firma de auditoria 2010
 
Carta auditoria
Carta auditoriaCarta auditoria
Carta auditoria
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicas
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicasHughes implementando las ipsas para mejorar la gestión de las finanzas publicas
Hughes implementando las ipsas para mejorar la gestión de las finanzas publicas
 
Carta de invitacion (HECTOR GUILLERMO NUFIO REYES)
Carta de invitacion (HECTOR GUILLERMO NUFIO REYES)Carta de invitacion (HECTOR GUILLERMO NUFIO REYES)
Carta de invitacion (HECTOR GUILLERMO NUFIO REYES)
 
Auditoria informática taller n4
Auditoria informática taller n4Auditoria informática taller n4
Auditoria informática taller n4
 
Propuesta final deloitte
Propuesta final deloittePropuesta final deloitte
Propuesta final deloitte
 
Auditoría interna unidad 5,6 y 7
Auditoría interna  unidad 5,6 y 7Auditoría interna  unidad 5,6 y 7
Auditoría interna unidad 5,6 y 7
 
018134 cap5
018134 cap5018134 cap5
018134 cap5
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computo
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Capítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoriaCapítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoria
 

Similar a Propuesta de auditoria sistemas entrega

Informe final auditoria_nformatica
Informe final auditoria_nformaticaInforme final auditoria_nformatica
Informe final auditoria_nformatica
Viviana Pc
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
UNEFA
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
Paook
 

Similar a Propuesta de auditoria sistemas entrega (20)

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Informe final auditoria_nformatica
Informe final auditoria_nformaticaInforme final auditoria_nformatica
Informe final auditoria_nformatica
 
Informe Final Auditoria II
Informe Final Auditoria IIInforme Final Auditoria II
Informe Final Auditoria II
 
Memorandum de planificacion
Memorandum de planificacionMemorandum de planificacion
Memorandum de planificacion
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Monografía
MonografíaMonografía
Monografía
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria interna
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Caso de Estudio Ejecución del Proyecto
Caso de Estudio Ejecución del ProyectoCaso de Estudio Ejecución del Proyecto
Caso de Estudio Ejecución del Proyecto
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Auditoria de sistemas[1]
Auditoria de sistemas[1]Auditoria de sistemas[1]
Auditoria de sistemas[1]
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Informe final
Informe final Informe final
Informe final
 

Propuesta de auditoria sistemas entrega

  • 1. ARCHIVO CORRIENTE CLIENTE SALA COMPUTO 8 Servicios profesionales de TEMA AUDITORIA sistemas, para el año 2011. PERIODO 1 enero a 31 de julio de 2012 FECHA DE Febrero /2012 DOCUMENTO (M/A) CIUDAD - PAIS BOGOTÁ - COLOMBIA LÍDER DEL PROYECTO: ANDREA GARCIA SUPERVISOR: DIEGO TORRES AUDITOR: LAURA BERNAL REVISORIAS Y CONSULTORIAS LTDA.
  • 2. PROPUESTA DE AUDITORIA. AREA AUDITADA: Sala 8 Sala de sistemas de informática de la Universidad La Gran Colombia. OBJETIVO Esta auditoria tendrá como objetivo verificar, analizar y encontrar fallas en el panorama de los sistemas de información e informáticos de la sala de sistemas ubicada en la Universidad La Gran Colombia en cuanto a la seguridad física, políticas de utilización, transferencias de datos archivos y seguridad en el campo de trabajo. ALCANCE. La auditoria se realizará sobre la sala de sistemas y los implementos que esta lleva acabo en la universidad para su buen comportamiento y eficaz resultado llevando un mayor control sobre sobre la sala logrando asi un éxito informatico y estudiantil. PLANIFICACION PREVIA. Unas horas antes del comienzo de la auditoria de sistemas se envia un cuestionario al profesor y algunos estudiantes escogidos al azar que se encuentran en la sala a auditar. El objetivo de este cuestionario es saber los sistemas que implementan y los procesos que realizan en ellos. Es importante tambien reconocer y entrevistarse con los responsables del area en cuestion, para conocer con mayor profundidad el sotfware y el control utilizado. En las entrevistas incluiran:  DOCENTES  ADMINISTRATIVOS  GRUPO ESTUDIANTIL  TECNICOS EN SISTEMAS GRUPO DE TRABAJO. El grupo de trabajo para llevar acabo esta auditoria es de tres personas: Laura Viviana Bernal Ospina Diego Alejandro torres Viviana Andrea García
  • 3. METODOS A UTILIZAR. Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:  Tomar 10 equipos al azar y evaluar la accesibilidad de los mismos.  Intentar sacar datos con un dispositivo externo de la parte interior de los computadores.  Facilidad sacar información física del departamento de sistemas.  Facilidad de accesos a información de confidencialidad (usuarios y claves).  Verificación de contratos.  Comprobar el software, su credibilidad y desenvolvimiento de la persona encargada. CONTROL DE CONFIRMACIONES  El software debe estar correctamente identificado y documentado.  Se debe contar con todas las licencias de los programas instalados en el computador con el fin de contar con el respaldo de las garantías ofrecidas por los proveedores.  El acceso a los componentes del software asi como al archivo esté restringido. Permitiendo el ingreso de personal autorizado.  Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto.  Cada usuario deberá contar con su nombre de usuario y contraseña para acceder al equipo.  Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).
  • 4. CONCLUSION. Se detallara el resumen de toda la información obtenida, así como lo que se deriva de esa información, sean fallas de seguridad, organización o estructura de la sala y del área como tal. Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de adquisición de tipo informático, y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se verán los temas de organización del area, como son partes responsables de seguridad, mantenimiento y supervisión del personal estudiantil.
  • 5. PLAN DE PRUEBAS/ PROCESO SALA COMPUTO 8 Responsable Completo Plan de trabajo planeación RF 1 laura Bernal Progreso Visita el 27 de febrero de 2012 RF 2 Diego Torres RF 3 andreaGarcia Horas Presupuestadas Horas Reales PLAN DE PRUEBAS/ PROCESO 01/03/2012 01/06/2012 Diferencia Observaciones Actividades RF 1 RF 2 RF 1 RF 2 Actividades iniciales y contacto con el cliente 2 2 Revisión analitica al 31 de julio de 2011 2 2 Agenda de reunión Gerente 3 3 Resumen de actas 2 2 Resumen de inventarios 3 3 Resumen de Riesgos y materialidad sala 8 3 3 Matriz de Riesgos 4 4 Sumaria 4 4 Validación controles 3 3 validacion plan contingencia 2 2 Validación del iclo de Ingresos 3 3 Validación Ciclo de PROCEDIMIENTOS 3 3 Validación Controles de desarrollo y produccion 3 3 validacion controles equipos vulnerables recopilacioninformacion 6 pre informe de resultados 8 reunion gerencia 5 presentacion informe 10 3 3 39 30 0 0 40