1. ARCHIVO CORRIENTE
CLIENTE SALA COMPUTO 8
Servicios profesionales de
TEMA AUDITORIA sistemas, para el año
2011.
PERIODO 1 enero a 31 de julio de 2012
FECHA DE
Febrero /2012
DOCUMENTO (M/A)
CIUDAD - PAIS BOGOTÁ - COLOMBIA
LÍDER DEL PROYECTO: ANDREA GARCIA
SUPERVISOR: DIEGO TORRES
AUDITOR: LAURA BERNAL
REVISORIAS Y CONSULTORIAS
LTDA.
2. PROPUESTA DE AUDITORIA.
AREA AUDITADA:
Sala 8
Sala de sistemas de informática de la Universidad La Gran Colombia.
OBJETIVO
Esta auditoria tendrá como objetivo verificar, analizar y encontrar fallas en el panorama de
los sistemas de información e informáticos de la sala de sistemas ubicada en la
Universidad La Gran Colombia en cuanto a la seguridad física, políticas de utilización,
transferencias de datos archivos y seguridad en el campo de trabajo.
ALCANCE.
La auditoria se realizará sobre la sala de sistemas y los implementos que esta lleva acabo
en la universidad para su buen comportamiento y eficaz resultado llevando un mayor
control sobre sobre la sala logrando asi un éxito informatico y estudiantil.
PLANIFICACION PREVIA.
Unas horas antes del comienzo de la auditoria de sistemas se envia un
cuestionario al profesor y algunos estudiantes escogidos al azar que se encuentran en la
sala a auditar. El objetivo de este cuestionario es saber los sistemas que implementan y
los procesos que realizan en ellos.
Es importante tambien reconocer y entrevistarse con los responsables del area en
cuestion, para conocer con mayor profundidad el sotfware y el control utilizado.
En las entrevistas incluiran:
DOCENTES
ADMINISTRATIVOS
GRUPO ESTUDIANTIL
TECNICOS EN SISTEMAS
GRUPO DE TRABAJO.
El grupo de trabajo para llevar acabo esta auditoria es de tres personas:
Laura Viviana Bernal Ospina
Diego Alejandro torres
Viviana Andrea García
3. METODOS A UTILIZAR.
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de
los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
Tomar 10 equipos al azar y evaluar la accesibilidad de los
mismos.
Intentar sacar datos con un dispositivo externo de la parte
interior de los computadores.
Facilidad sacar información física del departamento de
sistemas.
Facilidad de accesos a información de confidencialidad
(usuarios y claves).
Verificación de contratos.
Comprobar el software, su credibilidad y desenvolvimiento de
la persona encargada.
CONTROL DE CONFIRMACIONES
El software debe estar correctamente identificado y
documentado.
Se debe contar con todas las licencias de los programas
instalados en el computador con el fin de contar con el
respaldo de las garantías ofrecidas por los proveedores.
El acceso a los componentes del software asi como al archivo
esté restringido. Permitiendo el ingreso de personal
autorizado.
Se debe contar con un plan de mantenimiento y registro de
fechas, problemas, soluciones y próximo mantenimiento
propuesto.
Cada usuario deberá contar con su nombre de usuario y
contraseña para acceder al equipo.
Las claves deberán ser seguras (mínimo 8 caracteres,
alfanuméricos y alternando mayúsculas y minúsculas).
4. CONCLUSION.
Se detallara el resumen de toda la información obtenida, así como lo que se deriva
de esa información, sean fallas de seguridad, organización o estructura de la sala
y del área como tal. Se expondrán las fallas encontradas, en la seguridad física
sean en temas de resguardo de información (Casos de incendio, robo), manejo y
obtención de copias de seguridad, en las normativas de seguridad como por
ejemplo normativas de uso de passwords, formularios de adquisición de tipo
informático, y estudios previos a las adquisiciones para comprobar el beneficio que
los mismos aportarían. Finalmente se verán los temas de organización del area,
como son partes responsables de seguridad, mantenimiento y supervisión del
personal estudiantil.
5. PLAN DE PRUEBAS/ PROCESO
SALA COMPUTO 8 Responsable Completo
Plan de trabajo planeación RF 1 laura Bernal Progreso
Visita el 27 de febrero de 2012 RF 2 Diego Torres
RF 3 andreaGarcia
Horas Presupuestadas Horas Reales
PLAN DE PRUEBAS/ PROCESO
01/03/2012 01/06/2012 Diferencia Observaciones
Actividades RF 1 RF 2 RF 1 RF 2
Actividades iniciales y contacto con el cliente 2 2
Revisión analitica al 31 de julio de 2011 2 2
Agenda de reunión Gerente 3 3
Resumen de actas 2 2
Resumen de inventarios 3 3
Resumen de Riesgos y materialidad sala 8 3 3
Matriz de Riesgos 4 4
Sumaria 4 4
Validación controles 3 3
validacion plan contingencia 2 2
Validación del iclo de Ingresos 3 3
Validación Ciclo de PROCEDIMIENTOS 3 3
Validación Controles de desarrollo y produccion 3 3
validacion controles equipos vulnerables
recopilacioninformacion 6
pre informe de resultados 8
reunion gerencia 5
presentacion informe 10
3 3
39 30 0 0 40