SlideShare una empresa de Scribd logo
1 de 93
`AÑO buen servicio al ciudadano``
UNIVERSIDAD NACIONAL DE PIURA
AUDITORIA BASADA EN COBIT
ESPECIALIDAD: ANALISIS DE SISTEMAS
ASIGNATURA: AUDITORIA INFORMATICA
PROFESOR: ING. FERNANDO INFANTE SAVADRA
ALUMNA:
MAZA MOROCHO FIORELA
PIURA, AGOSTO2017
1
INDICE pág.
INTRODUCCION--------------------------------------------------------------------------------------------------5
CAPITULO I: PLANEAMIENTO METODOLÓGICO
1. MARCO HISTÓRICO DE LA EMPRESA
1.1. Razón Social. ------------------------------------------------------------------------6
1.2. Ubicación. ----------------------------------------------------------------------------6
1.3. Giro del negocio. --------------------------------------------------------------------6
1.4. Misión. ---------------------------------------------------------------------------------6
1.5. Visión. ----------------------------------------------------------------------------------6
1.6. Reseña Histórica. --------------------------------------------------------------------6
2. DESCRIPCIÓN DEL ÁREA DE ESTUDIO
2.1. Descripción de área
2.1.1. Funciones. ----------------------------------------------------------------------7
2.1.2. Arquitectura. ------------------------------------------------------------------7
2.1.2.1. Arquitectura de Red. -----------------------------------------------7
2.1.2.2. Arquitectura de Datos. ---------------------------------------------8
2.1.2.3. Arquitectura de Aplicaciones. ------------------------------------8
2.1.2.4. Arquitectura de Hardware. ---------------------------------------8
2.2. Organigrama de la empresa. -----------------------------------------------------8
3. REALIDAD PROBLEMÁTICA
3.1. Definición de los problemas. ------------------------------------------------------9
3.2. Problema principal. ------------------------------------------------------------------9
4. OBJETIVOS DE LA INVESTIGACIÓN
4.1. Objetivo General. -------------------------------------------------------------------9
4.2. Objetivos Específicos. ----------------------------------------------------------9-10
5. MARCO SUSTENTATORIO DE LA INVESTIGACIÓN
5.1. Justificación. ------------------------------------------------------------------------10
5.2. Importancia. ------------------------------------------------------------------------10
2
6. HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN.
6.1. Técnicas. -----------------------------------------------------------------------------10
6.2. Instrumentos. ----------------------------------------------------------------------10
6.2.1. Software. ---------------------------------------------------------------------10
6.2.2. Hardware. -------------------------------------------------------------------10
PLANIFICACIÓN TEMPORAL Y FINANCIERA
6.3. Cronograma. (formato) --------------------------------------------------------11-12
6.4. Presupuesto. (formato) ----------------------------------------------------------13
6.5. Financiamiento. -------------------------------------------------------------------13
1. CONTROL INTERNO (formato)
1.1 Identificación. ------------------------------------------------------------------------13
1.2 Clasificación. -------------------------------------------------------------------------13
2. AUDITORÍA INFORMÁTICA APLICADA
2.1 Física
2.1.1 Encuesta. ---------------------------------------------------------------------15-16
2.1.2 Resultados. (grabar video) ------------------------------------------------17-18
2.1.3 Estadística. -------------------------------------------------------------------19
2.1.4 Informe de Auditoría. --------------------------------------------------19-20-21
2.2 Ofimática
2.2.1 Encuesta. --------------------------------------------------------------------21-22-23
2.2.2 Resultados. (grabar video) -----------------------------------------------23-24-25
2.2.3 Estadística. ------------------------------------------------------------------25
2.2.4 Informe de Auditoría. ----------------------------------------------------26-27
2.3 Dirección
2.3.1 Encuesta. --------------------------------------------------------------------28-29
2.3.2 Resultados. (grabar video) ---------------------------------------------29-30-31
2.3.3 Estadística. ----------------------------------------------------------------------31
2.3.4 Informe de Auditoría. -------------------------------------------------------32-33
2.4 Explotación
2.4.1 Encuesta. ----------------------------------------------------------------33-34-35-36
2.4.2 Resultados. (grabar video) -------------------------------------------37-38-39-40
2.4.3 Estadística. -----------------------------------------------------------------------40
2.4.4 Informe de Auditoría. --------------------------------------------------40-41-42
2.5 Desarrollo
2.5.1 Encuesta. ------------------------------------------------------------------43-44-45
2.5.2 Resultados. (grabar video) ------------------------------------------45-46-47-48
2.5.3 Estadística. -----------------------------------------------------------------------48
2.5.4 Informe de Auditoría. --------------------------------------------------48-49-50
2.6 Mantenimiento
2.6.1 Encuesta. -----------------------------------------------------------------50-51-52
3
2.6.2 Resultados. (grabar video) ----------------------------------------------52-53-54
2.6.3 Estadística. -----------------------------------------------------------------------55
2.6.4 Informe de Auditoría. ------------------------------------------------55-56-57
2.7 Base de Datos
2.7.1 Encuesta. --------------------------------------------------------------------57-58
2.7.2 Resultados. (grabar video) --------------------------------------------58-59-60
2.7.3 Estadística. ---------------------------------------------------------------------60
2.7.4 Informe de Auditoría. -----------------------------------------------------61-62
2.8 Calidad
2.8.1 Encuesta. ---------------------------------------------------------------------------63
2.8.2 Resultados. (grabar video) ---------------------------------------------------63-64
2.8.3 Estadística. - -----------------------------------------------------------------------64
2.8.4 Informe de Auditoría. ---------------------------------------------------64-65-66
2.9 Seguridad
2.9.1 Encuesta. ---------------------------------------------------------------66-67-68-69
2.9.2 Resultados. (grabar video) -----------------------------------------70-71-72-73
2.9.3 Estadística. --------------------------------------------------------------------74-75
2.9.4 Informe de Auditoría. -----------------------------------------------------76-76
2.10 Redes
2.10.1 Encuesta. ---------------------------------------------------------------------------77
2.10.2 Resultados. (grabar video) -------------------------------------------------------78
2.10.3 Estadística. -------------------------------------------------------------------------79
2.10.4 Informe de Auditoría. --------------------------------------------------------79-80
2.11 Aplicación
2.11.1 Encuesta. ---------------------------------------------------------------------------81
2.11.2 Resultados. (grabar video) -------------------------------------------------------82
2.11.3 Estadística. -------------------------------------------------------------------------83
2.11.4 Informe de Auditoría. --------------------------------------------------------83-84
3. INFORME FINAL DE AUDITORIA. ------------------------------------------85-86-87
CONCLUSIONES -------------------------------------------------------------------------------------88
RECOMENDACIONES ------------------------------------------------------------------------------89
ANEXOS --------------------------------------------------------------------------------------------90-91
BIBLIOGRAFIA ---------------------------------------------------------------------------------------92
4
INTRODUCCIÓN
En este presente trabajo aplicaremos una auditoria a la empresa MULTI
SERVICIO DEL VALLE que se encarga de brindar servicio al cliente, como
impresiones, copias, internet, reparación de computo en general, en ello
identificare los problemas que ocurren en la empresa para poder solucionarlo
aplicando la auditoria informática.
Para ello se sigue una serie de pasos y normas, que me ayudaran a realizar
una buena auditoria.
En el capítulo I veremos:
El marco teórico de la empresa (Razón Social, Ubicación, Giro del negocio
Misión, Visión, Reseña Histórica), descripción del área de estudio (descripción
de área y organigrama de la empresa), realidad problemática (definición de los
problemas y problema principal), objetivos de la investigación (objetivo general
y objetivos específicos), marco sustentatorio (justificación, importancia),
herramientas de recolección de información (técnicas, instrumentos),
planificación temporal y financiera (cronograma, presupuesto y financiamiento).
En el capítulo II veremos:
Control interno (identificación, clasificación) aquí se ven los controles
preventivos, detectives, etc.; auditoria informática aplicada, aquí realizaremos
las encuestas de cada tipo de auditoria y en base a estas obtendremos los
resultados, la estadística y realizaremos un informe de cada auditoria.
Al final haremos un informe final en el cual deben de estar las conclusiones,
recomendaciones, anexos y bibliografía.
5
CAPITULO I: PLANEAMIENTO METODOLÓGICO
1. MARCO HISTÓRICO DE LAEMPRESA
1.1 Razón Social.
MULTISERVICIO DEL VALLE
1.2 Ubicación
Está ubicado en la av. Grau 1225 Piura
1.3 Giro del negocio
Servicio técnico (de cómputo, impresoras)
 Servicio general de cabinas
 Impresiones
 Copias
1.4 Misión
Dar una buena calidad de servicio técnico al igual el servicio en general cabinas
de internet, impresiones, copias satisfacer al cliente con el servicio que se les
brinda.
1.5. Visión
Ser líderes en el mercado y llevar en grande el nombre de la empresa.
1.6. Reseña Histórica.
Servicio del valle comenzó hace3 años, solo ofrecían cabinas de internet y el
único que daba la atención era el dueño, después de un año cuenta con 2
empleados que le ayudan en la implementación de impresiones, copias.
servicios técnicos de computo en general, impresoras Y un cajero que es su
hermano.
6
DESCRIPCIÓN DEL ÁREA DE ESTUDIO
2.1. Descripción de área
La infraestructura es de material noble, de color blanco y puerta enrollable de
fierro.
Cuenta con:
 11 cabinas de internet y 10 módulos
 01 escritorio de oficina
 6 impresoras multifuncionales
 1 fotocopiadora
2.1.1. Funciones.
Brindar servicios al cliente
2.1.2. Arquitectura.
2.1.2.1 Arquitectura de Red.
7
Misión
Estrategia
Modelo de
negocio
Redes
2.1.2.2. Arquitectura de Datos.
No tiene un administrador de datos sobre el servicio que realizan.
Solo cuentan con boletas.
2.1.23. Arquitectura de Aplicaciones.
 Control ciber
 Auto car
 Software de multimedia
 Foto show
 Eset Nod
 Core draw
2.1.2.4 Arquitectura de Hardware.
 Teclados
 CPU
 Impresoras
 Monitores
 Ratones
 Cámaras web
2.2Organigrama de la empresa.
8
GERENTE ADMINISTRADOR
EMPLEADOS
CAJERO
3.REALIDAD PROBLEMÁTICA
3.1 Definición de los problemas.
 Falta de mantenimiento de impresoras y computadoras etc.
 El sistema que controla boletas de servicios cierre de cajas se cuelga Y
se pierde información.
 Problemas de virus en las computadoras.
 El sistema de control de internet se cuelga y no se cuenta con exacto
control de cabinas cuando se presenta ese problema.
3.2 Problema principal.
 Falla en las coberturas de internet y electricidad.
4. OBJETIVOS DE LA INVESTIGACIÓN
4.1 Objetivo General.
Auditoria basada en cobit.
4.2 Objetivos Específicos.
 Obtener marco teórico de la empresa.
 Obtener descripción del área de estudio.
 Obtener la realidad de la problemática.
 Redactar los objetivos de la investigación.
 Redactar el marco sustentatorio de la investigación.
 Obtener las herramientas para recolección de información.
 Realizar la planificación temporal y financiera.
5. MARCO SUSTENTATORIO DE LAINVESTIGACIÓN
5.1 Justificación.
yo como estudiante de la especialidad de análisis de sistemas es primordial
aprender a realizar una auditoria informática, y este trabajo es la demostración
de todo lo aprendido.
Aplicar todos los conocimientos adquiridos en clase para esta auditoría que nos
permitirá resaltar los problemas que se presentan en la empresa y formular
alternativas de solución mediante controles, etc.
En base a los problemas encontrados es fundamental evaluar dichos riesgos
debido a que pueden generarse perdidas de información e incomodidad en la
atención prestada por la empresa
La auditoría trata de que esto no suceda, por ellos se siguen normas ISO donde
nos indican como evaluar dicho proceso.
Una empresa que no ha sido auditada corre el riesgo de que se presenten
problemas y no encuentre la forma de solucionarlo.
9
5.2 Importancia.
Proteger al máximo la información que es lo primordial además establecer controles
con el fin de reportar las sugerencias correspondientes a las oportunidades de
mejora encontradas.
Las auditorias son necesarias para lograr una utilización eficiente y segura de
información.
6. HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN.
6.1 Técnicas.
Entrevista: La entrevista es una técnica de recopilación de información
mediante una conversación profesional.
Encuesta: Es una técnica de recopilación de datos para el desarrollo de diseño
de sistemas, consiste en formular una serie de preguntas específicas y
concretas con finalidad de obtener información precisa.
Cuestionarios: Esta técnica que consiste en formular preguntas que los
usuarios involucrados contestan de acuerdo con su criterio.
Observación: Se mide el fenómeno, ya que se obtiene información de la
unidad de análisis. Existen dos tipos: La no Estructurada que es utilizada en
investigaciones exploratorias, no se tiene conocimiento del fenómeno y la
Estructurada que quiere información más precisa y especifica.
El fichaje: Es una técnica auxiliar de todas las demás técnicas empleadas en
la investigación científica; consiste en registrar los datos que se van obteniendo
en los instrumentos llamados fichas.
6.2. Instruments.
Software
 Google Chrome
 NOD32 Antivirus
 Bloc de Notas
 Sistema operativo Windows 10
 Power point
6.2.2. Hardware.
 Laptop Lenovo Windows 10
 Celular J phone 7 litch
 Cámara digital Sony
 USB
10
7. CRONOGRAMA DE ACTIVIDADES.
7.1 Cronograma
N° Nombre De La Tarea
Duración
(D)
Comienzo
(Fecha)
Fin
(Fech
a)
Elaboración de una herramienta de
gestión
107 15/08 29/12
1- Elaboración y presentación del
planteamiento metodológico
24 15/08 15/
09
1.1.-
1.2.-
1.3.-
1.4.-
Revisión del proceso actual
Entrevistas
Elaboración del Informe
Revisión de borrador con asesor
3
3
15
3
15/08
18/08
23/08
13/09
17/0
8
22/0
8
12/0
9
15/0
9
2.- Ejecución e Implementación del Proyecto
(Parte I)
33 16/09 27/
10
2.1.- Análisis 15 16/09 04/10
2.1.1.
2.1.2.
2.1.3.
2.1.4.
Entrevistascon usuarios y jefes
Recolectar Documentación
Visita a Instalaciones
Diagrama de Flujo De datos
3
2
2
8
16/09
20/09
22/09
26/09
19/09
21/09
23/09
04/10
2.2.- Diseño 18 05/10 27/10
2.2.1.
2.2.2.
2.2.3.
2.2.4.
 Diagrama Entidad Relación
 Diseño de estructura de bd
 Diseño de las interfaces
 Diseño de los reportes
6
1
6
5
05/10
14/10
15/10
22/10
13/10
14/10
21/10
27/10
11
3.- Entrega de Informe a Coordinación 2 28/10 29/10
4.- Aprobación de informe 1 31/10 31/10
5.- Sustentación de Informe 1 02/11 02/11
6.- Ejecución e Implementación del proyecto
(parte II)
33 03/11 12/12
6.1.- Programación 30 03/11 07/12
6.1.1.
6.1.2.
6.1.3.
 Programa módulo Ingreso datos
 Programa módulo Proceso datos
 Programa módulo salida informac.
10
10
10
03/11
15/11
26/11
14/11
25/11
07/12
6.2.- Pruebas 3 09/12 12/12
6.2.1.
6.2.2.
6.2.3.
 Módulo ingreso de datos
 Módulo proceso de datos
 Módulo salida de infomación
1
1
1
09/12
10/12
12/12
09/12
10/12
12/12
7.- Informe final 10 13/12 23/12
7.1.-
7.2.-
7.3.-
 Preparar Informe
 Revisión del informe con asesor
 Presentación del Informe final
5
3
2
13/12
19/12
22/12
17/12
21/12
23/12
8.- Presentación y sustentación 3 27/12 29/12
8.1.-
8.2.-
Elaboración de Presentación
Sustentación del Informe Final.
2
1
27/12
29/12
28/12
29/12
12
7.2. Presupuesto
Concepto Unidad Precio unitario Subtotal
Lapiceros 2 u S/. 1.50 S/. 3.00
Corrector 1 u S/. 1.00 S/. 1.00
Hojas Dina A4 10 u S/. 0.10 S/. 1.00
Internet 7horas S/. 1.50 S/.10.50
Movilidad 6horas S/.2.00 S/.12.00
Llamadas telefónicas 15 minutos S/. 0.50 S/. 7.50
Impresión 100 hojas S/.0.15 S/.15.00
Anillado 1 u S/. S/.
Disco 6 u S/. S/.
Quemado de discos 6 u S/. S/.
SUBTOTAL
GENERAL=
7.3 Financiamiento.
Para el trabajo de investigación total se calcula que se gastara S/.102.50, del
cual para la investigación del capítulo I y II se utilizó el 100 %, que es
financiado por las mismas integrantes. Los gastos fueron saliendo de acuerdo
al cronograma de actividades.
13
CAPÍTULO II: EJECUCIÓN E IMPLEMENTACIÓN DE LA
AUDITORÍAINFORMÁTICA
1. CONTROL INTERNO
1.1 Identificación.
1.2 Clasificación.
Tipo de
Control
Controles
Encontrados
Controles
Preventivos
Zona segura en caso
de sismos.
Instalación de
Antivirus
Solo personal
autorizado
Controles
Detectives
Verificar los intrusos a
la red
Controles
Correctivos
Ingreso al sistema
mediante una contraseña
14
AUDITORÍA INFORMÁTICAAPLICADA
2.1 AUDITORIAFÍSICA
2.1.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de
información?
2. ¿Existe una persona responsable de la seguridad?
3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad?
4. ¿Existe personal de vigilancia en la institución?
5. ¿Existe una clara definición de funciones entre los puestos clave?
6. ¿Se investiga a los vigilantes cuando son contratados directamente?
7. ¿Se controla el trabajo fuera de horario?
8. ¿Se registran las acciones de los operadores para evitar que realicen algunas
pruebas que puedan dañar los sistemas?
9. ¿Existe vigilancia en el departamento de cómputo las 24 horas?
10. ¿Se permite el acceso a los archivos y programas a los programadores,
analistas y operadores?
11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que
alguien pretenda entrar sin autorización?
12. ¿El centro de cómputo tiene salida al exterior?
13. ¿Son controladas las visitas y demostraciones en el centro de cómputo?
14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la
dirección de informática?
15. ¿Se vigilan la moral y comportamiento del personal de la dirección de
informática con el fin de mantener una buena imagen y evitar un posible fraude?
16. ¿Se ha adiestrado el personal en el manejo de los extintores?
17. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores?
15
18. ¿Si es que existen extintores automáticos son activador por detectores
automáticos de fuego?
19. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin
obstáculos para alcanzarlos?
20. ¿Saben que hacer los operadores del departamento de cómputo, en caso de
que ocurra una emergencia ocasionado por fuego?
21. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia
(incendio)?
22. ¿Existe salida de emergencia?
23. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de
esta puerta y de las ventanas, si es que existen?
24. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las
instalaciones en caso de emergencia?
25. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el
interior del departamento de cómputo para evitar daños al equipo?
26. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?
27. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora?
28. ¿Se tienen establecidos procedimientos de actualización a estas copias?
29. ¿Existe departamento de auditoria interna en la institución?
30. ¿Este departamento de auditoria interna conoce todos los aspectos de los
sistemas?
31. ¿Se cumplen?
32. ¿Se auditan los sistemas en operación?
33. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los
interesados?
34. ¿Existe control estricto en las modificaciones?
35. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan
efectuado?
36. ¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de
operación?
37. ¿Se ha establecido que información puede ser acezada y por qué persona?
16
2.1.2 Resultados
PREGUNTAS SI NO N/A
1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de
información?
X
2. ¿Existe una persona responsable de la seguridad? X
3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? X
4. ¿Existe personal de vigilancia en la institución? X
5. ¿Existe una clara definición de funciones entre los puestos clave? X
6. ¿Se investiga a los vigilantes cuando son contratados directamente? X
7. ¿Se controla el trabajo fuera de horario? X
8. ¿Se registran las acciones de los operadores para evitar que realicen algunas
pruebas que puedan dañar los sistemas?
X
9. ¿Existe vigilancia en el departamento de cómputo las 24 horas? X
10. ¿Se permite el acceso a los archivos y programas a los programadores,
analistas y operadores?
X
11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que
alguien pretenda entrar sin autorización?
X
12. ¿El centro de cómputo tiene salida al exterior? X
13. ¿Son controladas las visitas y demostraciones en el centro de cómputo? X
14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la
dirección de informática?
X
15. ¿Se vigilan la moral y comportamiento del personal de la dirección de
informática con el fin de mantener una buena imagen y evitar un posible fraude?
X
16. ¿Se ha adiestrado el personal en el manejo de los extintores? X
17. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? X
17
18. ¿Si es que existen extintores automáticos son activador por detectores
automáticos de fuego?
X
19. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin
obstáculos para alcanzarlos?
X
20. ¿Saben que hacer los operadores del departamento de cómputo, en caso de
que ocurra una emergencia ocasionado por fuego?
X
21. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia
(incendio)?
X
22. ¿Existe salida de emergencia? X
23. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de
esta puerta y de las ventanas, si es que existen?
X
24. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las
instalaciones en caso de emergencia?
X
25. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el
interior del departamento de cómputo para evitar daños al equipo?
X
26. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe? X
27. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora? X
28. ¿Se tienen establecidos procedimientos de actualización a estas copias? X
29. ¿Existe departamento de auditoria interna en la institución? X
30. ¿Este departamento de auditoria interna conoce todos los aspectos de los
sistemas?
X
31. ¿Se cumplen? X X
32. ¿Se auditan los sistemas en operación? X
33. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los
interesados?
X
34. ¿Existe control estricto en las modificaciones? X
35. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan
efectuado?
X
36. ¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de
operación?
X
37. ¿Se ha establecido que información puede ser acezada y por qué persona? X
18
AUDITORIA FISICA
SI: 43
NO: 57
N/A: 0
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria física.
2. Identificación del Cliente
El área de Informática.
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. Objetivos
 Verificar la estructura de distribución de los equipos.
 Revisar la correcta utilización de los equipos
 Verificar la condición del centro de cómputo.
19
SI NO N/A
43 57 0 43.00%
57.00%
0.00
%
AUDITORIA FISICA
SI
NO
N.A
5. Hallazgos Potenciales
 Falta de vigilancia en la institución.
 No existe un calendario de mantenimiento.
 Falta de ventilación.
 No se prohíbe a los operadores el consumo de alimentos en el
departamento de computo.
 No cuentan con extintores automáticos.
 No existe el departamento de auditoria interna en la institución.
6. Alcance de la auditoria
Nuestra auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al Departamento de centro de cómputo de acuerdo con las
normas y demás disposiciones aplicables al efecto.
7. Conclusiones:
 Como resultado de la Auditoria puedo manifestar que he cumplido con
evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 El Departamento de centro de cómputo no presenta una adecuada
seguridad en la institución.
8. Recomendaciones
 Implantar equipos de ventilación.
 Elaborar un calendario de mantenimiento de rutina periódico.
 Requerir vigilancia en la institución.
 Prohibir a los operadores el consumo de alimentos en el centro de
cómputo.
 Contar con extintores automáticos.
 Contar con auditoria interna en la institución.
20
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
FECHAS
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
2.2 AUDITORIA OFIMÁTICA
2.2.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿Existe un informe técnico en el que se justifique la
adquisición del equipo, software y servicios de
computación, incluyendo un estudio costo beneficio?
2. ¿Existe un comité que coordine y se responsabilice
de todo el proceso de adquisición e instalación?
3. ¿Han elaborado un instructivo con procedimientos
a seguir para la selección y adquisición de equipos,
programas y servicios computacionales?
4. ¿Se cuenta con software de oficina?
5. ¿Se han efectuado las acciones necesarias para
una mayor participación de proveedores?
6. ¿Se ha asegurado un respaldo de mantenimiento y
asistencia técnica?
7. ¿El acceso al centro de cómputo cuenta con las
seguridades necesarias para reservar el ingreso al
personal autorizado?
21
8. ¿Se han implantado claves o password para garantizar
operación de consola y equipo central (mainframe), a personal
autorizado?
9. ¿Se han formulado políticas respecto a seguridad, privacidad
y protección de las facilidades de procesamiento ante eventos
como: ¿incendio, vandalismo, robo y uso indebido, intentos de
violación?
10. ¿Se mantiene un registro permanente (bitácora) de todos
los procesos realizados, dejando constancia de suspensiones o
cancelaciones de procesos?
11. ¿Los operadores del equipo central están entrenados para
recuperar o restaurar información en caso de destrucción de
archivos?
12. ¿Los backups son mayores de dos (padres e hijos) y se
guardan en lugares seguros y adecuados, preferentemente en
bóvedas de bancos?
13. ¿Se han implantado calendarios de operación a fin de
establecer prioridades de proceso?
14. ¿Todas las actividades del Centro de Computo están
normadas mediante manuales, instructivos, normas,
reglamentos, etc.?
15. ¿Las instalaciones cuentan con sistema de alarma por
presencia de fuego, humo, así como extintores de incendio,
conexiones eléctricas seguras, entre otras?
16. ¿Se han instalado equipos que protejan la información y los
dispositivos en caso de variación de voltaje como: ¿reguladores
de voltaje, supresores picos, UPS, generadores de energía?
17. ¿Se han contratado pólizas de seguros para proteger la
información, equipos, personal y todo riesgo que se produzca
por casos fortuitos o mala operación?
18. ¿Se han Adquirido equipos de protección como supresores
de pico, reguladores de voltaje y de ser posible UPS previo a la
adquisición del equipo?
19. ¿Si se vence la garantía de mantenimiento del proveedor se
contrata mantenimiento preventivo y correctivo?
22
20. ¿Se establecen procedimientos para obtención de backups
de paquetes y de archivos de datos?
21. ¿Se hacen revisiones periódicas y sorpresivas del contenido
del disco para verificar la instalación de aplicaciones no
relacionadas a la gestión de la empresa?
22. ¿Se mantiene programas y procedimientos de detección e
inmunización de virus en copias no autorizadas o datos
procesados en otros equipos?
23. ¿Se propende a la estandarización del Sistema Operativo,
software utilizado como procesadores de palabras, hojas
electrónicas, manejadores de base de datos y se mantienen
actualizadas las versiones y la capacitación sobre
modificaciones incluidas?
24. ¿Existen licencias?
2.2.2 Resultados
PREGUNTAS SI NO N/A
1. ¿Existe un informe técnico en el que se justifique la
adquisición del equipo, software y servicios de computación,
incluyendo un estudio costo beneficio?
X
2. ¿Existe un comité que coordine y se responsabilice de todo el
proceso de adquisición e instalación?
X
3. ¿Han elaborado un instructivo con procedimientos a seguir
para la selección y adquisición de equipos, programas y
servicios computacionales?
X
4. ¿Se cuenta con software de oficina? X
5. ¿Se han efectuado las acciones necesarias para una mayor
participación de proveedores?
X
6. ¿Se ha asegurado un respaldo de mantenimiento y asistencia
técnica?
X
23
7. ¿El acceso al centro de cómputo cuenta con las seguridades
necesarias para reservar el ingreso al personal autorizado?
X
8. ¿Se han implantado claves o password para garantizar
operación de consola y equipo central (mainframe), a personal
autorizado?
X
9. ¿Se han formulado políticas respecto a seguridad, privacidad
y protección de las facilidades de procesamiento ante eventos
como: ¿incendio, vandalismo, robo y uso indebido, intentos de
violación?
X
10. ¿Se mantiene un registro permanente (bitácora) de todos
los procesos realizados, dejando constancia de suspensiones o
cancelaciones de procesos? X
11. ¿Los operadores del equipo central están entrenados para
recuperar o restaurar información en caso de destrucción de
archivos? X
12. ¿Los backups son mayores de dos (padres e hijos) y se
guardan en lugares seguros y adecuados, preferentemente en
bóvedas de bancos? X
13. ¿Se han implantado calendarios de operación a fin de
establecer prioridades de proceso?
X
14. ¿Todas las actividades del Centro de Computo están
normadas mediante manuales, instructivos, normas,
reglamentos, etc.? X
15. ¿Las instalaciones cuentan con sistema de alarma por
presencia de fuego, humo, así como extintores de incendio,
conexiones eléctricas seguras, entre otras?
X
16. ¿Se han instalado equipos que protejan la información y los
dispositivos en caso de variación de voltaje como: reguladores
de voltaje, supresor pico, ¿UPS, generadores de energía?
X
17. ¿Se han contratado pólizas de seguros para proteger la
información, equipos, personal y todo riesgo que se produzca
por casos fortuitos o mala operación?
X
18. ¿Se han Adquirido equipos de protección como supresores
de pico, reguladores de voltaje y de ser posible UPS previo a la
adquisición del equipo? X
19. ¿Si se vence la garantía de mantenimiento del proveedor se
contrata mantenimiento preventivo y correctivo?
X
24
20. ¿Se establecen procedimientos para obtención de backus
de paquetes y de archivo de datos?
X
21. ¿Se hacen revisiones periódicas y sorpresivas del contenido
del disco para verificar la instalación de aplicaciones no
relacionadas a la gestión de la empresa?
X
22. ¿Se mantiene programas y procedimientos de detección e
inmunización de virus en copias no autorizadas o datos
procesados en otros equipos?
X
23. ¿Se propende a la estandarización del Sistema Operativo,
software utilizado como procesadores de palabras, hojas
electrónicas, manejadores de base de datos y se mantienen
actualizadas las versiones y la capacitación sobre
modificaciones incluidas?
X
24. ¿Existen licencias? X
AUDITORIA OFIMÁTICA
SI:38
NO:58
N/A:4
25
38.00%
58.00%
4.00%
AUDITORIA
OFIMATICA
SI
NO
NA
SI NO N/A
38 58 4
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de la Ofimática
2. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. Objetivos
 Verificar si el hardware y software se adquieren siempre y cuando tengan
la seguridad de que los sistemas computarizados proporcionaran
mayores beneficios que cualquier otra alternativa.
 Verificar si la selección de equipos y sistemas de computación es
adecuada.
 Verificar la existencia de un plan de actividades previo a la instalación
 Verificar que los procesos de compra de Tecnología de Información
deben estar sustentados en políticas, procedimientos, reglamentos y
normatividad general, que aseguren que todo el proceso se realiza en
un marco de legalidad y cumpliendo con las verdaderas necesidades
de la organización para hoy y el futuro, sin caer en omisiones, excesos
o incumplimientos.
 Verificar si existen garantías para proteger la integridad de los recursos
informáticos.
 Verificar la utilización adecuada de equipos acorde a planes y
objetivos.
5. Hallazgos Potenciales
 Falta de software de aplicaciones actualizados.
 No existe un calendario de mantenimiento ofimático.
 No cuenta con comité que coordine y se responsabilice del proceso de
instalación.
 Las instalaciones no cuentan con sistema de alarmas para presenciar el
fuego y humo.
26
 No tiene un servidor de datos para contar con los backups de seguridad.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al Departamento de centro de cómputo de acuerdo con las
normas y demás disposiciones aplicable al efecto.
7. Conclusiones:
 Como resultado de la Auditoria podemos manifestar que he cumplido
con evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 El Departamento de centro de cómputo se presenta insuficiencia de
software de aplicaciones y de los demás que un mejor sistema
necesite.
8. Recomendaciones
 Contar con un software de aplicaciones actualizados.
 Contar con un calendario de mantenimiento oftimatico.
 Contar con un comité que coordine el proceso de instalación.
 Crear un servidor de datos para acceder a un adecuado sistema de
información y poder contar con él backups de seguridad.
 Contar con un sistema de alarma en las instalaciones.
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
27
2.3 AUDITORIADE DIRECCIÓN
2.3.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿La dirección de los servicios de información desarrollan
regularmente planes a corto, medio y largo plazo que apoyen el logro
de la misión y las metas generales de la organización?
2. ¿Dispone su institución de un Plan Estratégico de Tecnología de
Información?
3. ¿Durante el proceso de planificación, se presta adecuada atención
al plan estratégico de la empresa?
4. ¿Las tareas y actividades en el plan tienen la correspondiente y
adecuada asignación de recursos?
5. ¿Existe un comité de informática?
6. ¿Existen estándares de funcionamiento y procedimientos que
gobiernen la actividad del área de Informática por un lado y sus
relaciones con los departamentos usuarios por otro?
7. ¿Existen estándares de funcionamiento y procedimientos y
descripciones de puestos de trabajo adecuados y actualizados?
8. ¿Los estándares y procedimientos existentes promueven una
filosofía adecuada de control?
9. ¿Las descripciones de los puestos de trabajo reflejan las
actividades realizadas en la práctica?
10. ¿La selección de personal se basa en criterios objetivos y tiene
en cuenta la formación, experiencia y niveles de responsabilidad?
28
11. ¿El rendimiento de cada empleado se evalúa regularmente en
base a estándares establecidos?
12. ¿Existen procesos para determinar las necesidades de
formación de los empleados en base a su experiencia?
13. ¿Existen controles que tienden a asegurar que el cambio de
puesto de trabajo y la finalización de los contratos laborales no
afectan a los controles internos y a la seguridad informática?
14. ¿Existe un presupuesto económico? ¿y hay un proceso para
elaborarlo?
15. ¿Existen procedimientos para la adquisición de bienes y
servicios?
16. ¿Existe un plan operativo anual?
17. ¿Existe un sistema de reparto de costes informáticos y que este
sea justo?
18. ¿Cuentan con pólizas de seguros?
19. ¿Existen procedimientos para vigilar y determinar
permanentemente la legislación aplicable?
2.3.2 Resultados
PREGUNTAS SI NO N/A
1. ¿La dirección de los servicios de información desarrollan
regularmente planes a corto, medio y largo plazo que apoyen el
logro de la misión y las metas generales de la organización?
X
2. ¿Dispone su institución de un Plan Estratégico de Tecnología de
Información?
X
29
3. ¿Durante el proceso de planificación, se presta adecuada
atención al plan estratégico de la empresa?
X
4. ¿Las tareas y actividades en el plan tiene la correspondiente y
adecuada asignación de recursos?
X
5. ¿Existe un comité de informática? X
6. ¿Existen estándares de funcionamiento y procedimientos que
gobiernen la actividad del área de Informática por un lado y sus
relaciones con los departamentos usuarios por otro? X
7. ¿Existen estándares de funcionamiento y procedimientos y
descripciones de puestos de trabajo adecuados y actualizados?
X
8. ¿Los estándares y procedimientos existentes promueven una
filosofía adecuada de control?
X
9. ¿Las descripciones de los puestos de trabajo reflejan las
actividades realizadas en la práctica?
X
10. ¿La selección de personal se basa en criterios objetivos y tiene
en cuenta la formación, experiencia y niveles de responsabilidad?
X
11. ¿El rendimiento de cada empleado se evalúa regularmente en
base a estándares establecidos?
X
12. ¿Existen procesos para determinar las necesidades de
formación de los empleados en base a su experiencia?
X
13. ¿Existen controles que tienden a asegurar que el cambio de
puesto de trabajo y la finalización de los contratos laborales no
afectan a los controles internos y a la seguridad informática? X
30
14. ¿Existe un presupuesto económico? ¿y hay un proceso para
elaborarlo?
X
15. ¿Existen procedimientos para la adquisición de bienes y servicios?
X
16. ¿Existe un plan operativo anual? X
17. ¿Existe un sistema de reparto de costes informáticos y que este sea
justo?
X
18. ¿Cuentan con pólizas de seguros? X
19. ¿Existen procedimientos para vigilar y determinar permanentemente
la legislación aplicable?
X
AUDITORIA DE DIRECCION
SI: 32
NO: 68
N/A: 0
31
32.00%
68.00%
0.00%
AUDITORIA DE
DIRECCION
SI
NO
NA
SI NO N/A
32 68 0
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de la Ofimática
2. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. OBJETIVOS
 Determinación de la utilidad de políticas, planes y procedimientos, así
como su nivel de cumplimiento.
 Examinar el proceso de planificación de sistemas de información y
evaluar si cumplen los objetivos de los mismos.
 Verificar si el comité de Informática existe y cumple su papel
adecuadamente.
 Revisar el emplazamiento del departamento de Informática y evaluar su
dependencia frente a otros.
 Evaluar la existencia de estándares de funcionamiento, procedimientos
y descripciones de puestos de trabajo adecuados y actualizados.
 Evaluar las características de la comunicación entre la Dirección de
informática y el personal del departamento.
 Verificar la existencia de un sistema de reparto de costes informáticos y
que este sea justo.
5. Hallazgos Potenciales
 No cuenta con un comité informático.
 No cuenta con estándar de funcionamiento de puesto de trabajo.
 No cuenta con controles en el ara de trabajo.
 No cuenta con pólizas de seguro.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al Departamento de centro de cómputo de acuerdo con las
normas y demás disposiciones aplicable al efecto.
32
El alcance ha de definir con precisión el entorno y los límites en que va a
desarrollarse la auditoria Ofimática, se complementa con los objetivos de ésta.
7. Conclusiones:
 Como resultado de la Auditoria puedo manifestar que he cumplido con
evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 Se detecta riesgo en la direccion de informática.
 Se debe aplicar la normativa a cumplir.
9. Recomendaciones
 contar con un comité de informática.
 Contar con estándar de funcionamiento de trabajo.
 contar con controles de trabajo.
 contar con pólizas de seguros.
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
2.4 AUDITORIA DE EXPLOTACIÓN
2.4.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿Existe personal con conocimiento y experiencia suficiente que organiza el
trabajo para que resulte lo más eficaz posible?
2. ¿Existen procedimientos de salvaguardar, fuera de la instalación en relación con
ficheros maestros manuales y programas, que permitan construir las operaciones
que sean necesarias?
33
3. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones?
4. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de
unas aplicaciones por otras?
5. ¿Existen procedimientos adecuados para mantener la documentación al día?
6. ¿Tienen manuales todas las aplicaciones?
7. ¿Existen controles que garanticen el uso adecuado de discos y cintas?
8. ¿Existen procedimientos adecuados para conectarse y desconectarse de los
equipos remotos?
9. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en
funcionamiento?
10. ¿Revisan y evalúan los departamentos de usuario los resultados de las pruebas
finales dando su aprobación antes de poner en funcionamiento las aplicaciones?
11. Al poner en funcionamiento nuevas aplicaciones o versiones actualizada
¿funcionan en paralelo las existentes durante un cierto tiempo?
1. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de
almacenamiento, al personal autorizado?
2. ¿Se tiene relación del personal autorizado para firmar la salida de archivos
confidenciales?
3. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en
que se devolverán?
4. ¿Se lleva control sobre los archivos prestados por la instalación?
5. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?
34
6. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o
su eliminación prematura?
7. ¿La operación de reemplazo es controlada por el cintotecario?
8. ¿Se utiliza la política de conservación de archivos hijo-padre abuelo?
9. En los procesos que manejan archivos en línea, ¿Existen procedimientos para
recuperar los archivos?
10. ¿Estos procedimientos los conocen los operadores?
11. ¿Existe un responsable en caso de falla?
12. ¿Explique que políticas se siguen para la obtención de archivos de respaldo?
13. ¿Existe un procedimiento para el manejo de la información de la cintoteca?
14. ¿Lo conoce y lo sigue el cintotecario?
15. ¿Existe un programa de trabajo de captación de datos?
16. ¿se controla las entradas de documentos fuente?
17. ¿Que cifras de control se obtienen? Sistema Cifras que se Observaciones
Obtienen
18. ¿existen documento de entrada se tienen? Sistemas Documentos Dpto. que
periodicidad Observaciones proporciona el documento
19. ¿Se anota que persona recibe la información y su volumen?
20. ¿Se anota a que capturista se entrega la información, el volumen y la hora?
35
21. ¿Se verifica la cantidad de la información recibida para su captura?
22. ¿Se revisan las cifras de control antes de enviarlas a captura?
23. ¿Para aquellos procesos que no traigan cifras de control se ha establecido
criterios a fin de asegurar que la información es completa y valida?
24. ¿Existe un procedimiento escrito que indique como tratar la información
inválida (sin firma ilegible, no corresponden las cifras de control)?
25. En caso de resguardo de información de entrada en sistemas, ¿Se custodian
en un lugar seguro?
26. Si se queda en el departamento de sistemas, ¿Por cuánto tiempo se guarda?
27. ¿Existe un registro de anomalías en la información debido a mala codificación?
28. ¿Existe una relación completa de distribución de listados, en la cual se
indiquen personas, secuencia y sistemas a los que pertenecen?
29. ¿Se verifica que las cifras de las validaciones concuerden con los documentos
de entrada?
¿Se hace una relación de cuándo y a quién fueron distribuidos los listados?
30. ¿Se controlan separadamente los documentos confidenciales?
31. ¿Se aprovecha adecuadamente el papel de los listados inservibles?
32. ¿Existe un registro de los documentos que entran a capturar?
33. ¿Se lleva un control de la producción por persona?
34. ¿Existe parámetros de control?
36
2.4.2 Resultados
PREGUNTAS SI NO N/
A
1. ¿Existe personal con conocimiento y experiencia suficiente que organiza el
trabajo para que resulte lo más eficaz posible?
X
2. ¿Existen procedimientos de salvaguardar, fuera de la instalación en relación con
ficheros maestros manuales y programas, que permitan construir las operaciones
que sean necesarias? X
3. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? X
4. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de
unas aplicaciones por otras?
X
5. ¿Existen procedimientos adecuados para mantener la documentación al día? X
6. ¿Tienen manuales todas las aplicaciones? X
7. ¿Existen controles que garanticen el uso adecuado de discos y cintas? X
8. ¿Existen procedimientos adecuados para conectarse y desconectarse de los
equipos remotos?
X
9. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en
funcionamiento?
X
10. ¿Revisan y evalúan los departamentos de usuario los resultados de las pruebas
finales dando su aprobación antes de poner en funcionamiento las aplicaciones?
X
11. Al poner en funcionamiento nuevas aplicaciones o versiones actualizada
¿funcionan en paralelo las existentes durante un cierto tiempo?
X
1. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de
almacenamiento, al personal autorizado?
X
37
2. ¿Se tiene relación del personal autorizado para firmar la salida de archivos
confidenciales?
X
3. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en
que se devolverán?
X
4. ¿Se lleva control sobre los archivos prestados por la instalación? X
5. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta? X
6. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su
eliminación prematura?
X
7. ¿La operación de reemplazo es controlada por el cintotecario? X
8. ¿Se utiliza la política de conservación de archivos hijo-padre abuelo? X
9. En los procesos que manejan archivos en línea, ¿Existen procedimientos para
recuperar los archivos?
X
10. ¿Estos procedimientos los conocen los operadores? X
11. ¿Existe un responsable en caso de falla?
X
12. ¿Explique que políticas se siguen para la obtención de archivos de respaldo?
X
13. ¿Existe un procedimiento para el manejo de la información de la cintoteca? X
14. ¿Lo conoce y lo sigue el cintotecario? X
15. ¿Existe un programa de trabajo de captación de datos? X
16. ¿Se controla las entradas de documentos fuente? X
38
17. ¿Que cifras de control se obtienen? Sistema Cifras que se Observaciones
Obtienen
X
18. ¿Existen documento de entrada se tienen? Sistemas Documentos Dpto. que
periodicidad Observaciones proporciona el documento
X
19. ¿Se anota que persona recibe la información y su volumen? X
20. ¿Se anota a que capturista se entrega la información, el volumen y la hora? X
21. ¿Se verifica la cantidad de la información recibida para su captura? X
22. ¿Se revisan las cifras de control antes de enviarlas a captura? X
23. ¿Para aquellos procesos que no traigan cifras de control se ha establecido
criterios a fin de asegurar que la información es completa y valida?
X
24. ¿Existe un procedimiento escrito que indique como tratar la información inválida
(sin firma ilegible, no corresponden las cifras de control)?
X
25. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en
un lugar seguro?
X
26. Si se queda en el departamento de sistemas, ¿Por cuánto tiempo se guarda?
X
27. ¿Existe un registro de anomalías en la información debido a mala codificación? X
28. ¿Existe una relación completa de distribución de listados, en la cual se indiquen
personas, secuencia y sistemas a los que pertenecen?
X
29. ¿Se verifica que las cifras de las validaciones concuerden con los documentos
de entrada?
X
¿Se hace una relación de cuándo y a quién fueron distribuidos los listados?
X
30. ¿Se controlan separadamente los documentos confidenciales? X
39
31. ¿Se aprovecha adecuadamente el papel de los listados inservibles?
X
32. ¿Existe un registro de los documentos que entran a capturar? X
33. ¿Se lleva un control de la producción por persona? X
34. ¿Existe parámetros de control?
X
ADITORIA DE EXPLOTACIÓN
SI: 43%
NO:37%
N/A:20%
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de la Explotación
2. Identificación del Cliente
El área de Informática
40
SI NO N/A
20 78 2
78.00%
20.00%
2.00%
AUDITORIA DE
EXPLOTACION
SI
NO
NA
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. Objetivos
 Verificar el cumplimiento de plazos y calendarios de tratamientos y
entrega de datos; la correcta transmisión de datos entre entornos
diferentes.
 Verificar la existencia de normas generales escritas para el personal de
explotación en lo que se refiere a sus funciones.
 Verificar la realización de muestreos selectivos de la Documentación
de las Aplicaciones explotadas.
 Verificar cómo se prepara, se lanza y se sigue la producción diaria
Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes
sucesivos (Batch*), o en tiempo real (Tiempo Real*).
 Verificar la existencia de un responsable de Sala en cada turno de
trabajo.
 Revisar la adecuación de los locales en que se almacenan cintas y
discos, así como la perfecta y visible identificación de estos medios.
.
5. Hallazgos Potenciales
 No cuentan con ficheros y programas que permitan construir
operaciones necesarias.
 No cuenta con procedimientos adecuados para conectarse y
desconectarse a equipos remotos.
 No existen controles que garanticen el uso adecuado de discos y
cintas.
 Falta de capacitación y actualización al personal.
 Falta un adecuado aprovechamiento en el sistema de cómputo.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al área de informática de acuerdo con las normas y demás
disposición aplicable al efecto.
41
7. Conclusiones:
 Como resultado de la Auditoria puedo manifestar que he cumplido con
evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 Se presenta en el área de computo insuficiencia de aprovechamiento en
el sistema.
8. Recomendaciones
 Contar con ficheros y programas que permitan construir operaciones
necesarias.
 Contar con procedimientos adecuados para conectarse y
desconectarse a equipos remotos.
 Contar con controles que garanticen el uso adecuado de discos y
cintas.
 Contar con todos los manuales de las aplicaciones.
 Contar con capacitación y actualización para el personal de la
organización.
 Brindar una mejor explotación al sistema de cómputo.
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
42
2.5 AUDITORIA DE DESARROLLO
2.5.1 Encuesta
PREGUNTAS SI NO N/
A
1. ¿Existe el documento que contiene las funciones que son competencia del área de
desarrollo, está aprobado por la dirección de informática y se respeta?
2. ¿Se comprueban los resultados con datos reales?
3. ¿Existe un organigrama con la estructura de organización del área?
4. ¿Existe un manual de organización que regula las relaciones entre puestos?
5. ¿Existe la relación de personal adscrito al área, incluyendo el puesto ocupado por
cada persona?
6. ¿El plan existe, es claro y realista?
7. ¿Están establecidos los procedimientos de promoción de personal a puestos
superiores, teniendo en cuenta la experiencia y formación?
8. ¿El área de desarrollo lleva su propio control presupuestario?
9. ¿Se hace un presupuesto por ejercicio y se cumple?
10. ¿El presupuesto está en concordancia con los objetivos a cumplir?
11. ¿El personal de área de desarrollo cuenta con la formación adecuada y son
motivados para la realización de su trabajo?
12. ¿Existen procedimientos de contratación?
13. ¿Las personas seleccionadas cumplen los requisitos del puesto al que acceden?
14. ¿Las ofertas de puestos del área se difunden de forma suficiente fuera de la
organización y las selecciones se hacen de forma objetiva?
15. ¿Existe un plan de formación que este en consonancia con los objetivos
tecnológicos que se tenga en el área?
16. ¿El plan de trabajo del área tiene en cuenta los tiempos de formación?
17. ¿Existe un protocolo de recepción / abandono para las personas que se
incorporan o dejan el área?
19. ¿En los abandonos del personal se garantiza la protección del área?
43
20. ¿Existe una biblioteca y una hemeroteca accesibles por el personal del área?
21. ¿Está disponible un número suficiente de libros, publicaciones periódicas,
monografías, de reconocido prestigio y el personal tiene acceso a ellos?
22. ¿El personal está motivado en la realización de su trabajo?
23. ¿Existe algún mecanismo que permita a los empleados hacer sugerencias sobre
mejoras en la organización del área?
24. ¿Existe rotación de personal y existe un buen ambiente de trabajo?
25. ¿La realización de nuevos proyectos se basa en el plan de sistemas en cuanto a
objetivos?
26. ¿Las fechas de realización coinciden con los del plan de sistemas?
27. ¿El plan de sistemas se actualiza con la información que se genera a lo largo de
un proceso?
28. ¿Los cambios en los planes de los proyectos se comunican al responsable de
mantenimiento del plan de sistemas?
29. ¿Existe un procedimiento para la propuesta de realización de nuevos proyectos?
30. ¿Existe un mecanismo para registrar necesidades de desarrollo de nuevos
sistemas?
31. ¿Se respeta este mecanismo en todas las propuestas?
32. ¿Existe un procedimiento de aprobación de nuevos proyectos?
33. ¿Existe un procedimiento para asignar director y equipo de desarrollo a cada
nuevo proyecto?
34. ¿Se tiene en cuenta a todas las personas disponibles cuyo perfil sea adecuado a
los riesgos de cada proyecto y que tenga disponibilidad para participar?
35. ¿Existe un protocolo para solicitar al resto de las áreas la participación del
personal en el proyecto y se aplica dicho protocolo?
36. ¿Existe un procedimiento para conseguir los recursos materiales necesarios para
cada proyecto?
44
37. ¿Se tiene implantada una metodología de desarrollo de sistemas de información
soportada por herramientas de ayuda?
38. ¿La metodología cubre todas las fases del desarrollo y es adaptable a distintos
tipos de proyectos?
39. ¿La metodología y las técnicas asociadas a la misma están adaptadas al entorno
tecnológico y a la organización del área de desarrollo?
40. ¿Existe un catálogo de las aplicaciones disponible en el área?
41. ¿Existe un registro de problemas que se producen en los proyectos del área?
42. ¿Existe un catálogo de problemas?
43. ¿El catalogo es accesible para todos los miembros del área?
44. ¿Se registran y controlan todos los proyectos fracasados?
2.5.2 Resultados
PREGUNTAS SI NO N/A
1. ¿Existe el documento que contiene las funciones que son competencia del área
de desarrollo, está aprobado por la dirección de informática y se respeta?
X
2. ¿Se comprueban los resultados con datos reales? X
3. ¿Existe un organigrama con la estructura de organización del área? X
4. ¿Existe un manual de organización que regula las relaciones entre puestos? X
5. ¿Existe la relación de personal adscrito al área, incluyendo el puesto ocupado
por cada persona?
X
6. ¿El plan existe, es claro y realista? X
45
7. ¿Están establecidos los procedimientos de promoción de personal a puestos
superiores, teniendo en cuenta la experiencia y formación?
X
8. ¿El área de desarrollo lleva su propio control presupuestario? X
9. ¿Se hace un presupuesto por ejercicio y se cumple? X
10. ¿El presupuesto está en concordancia con los objetivos a cumplir? X
11. ¿El personal de área de desarrollo cuenta con la formación adecuada y son
motivados para la realización de su trabajo?
X
12. ¿Existen procedimientos de contratación? X
13. ¿Las personas seleccionadas cumplen los requisitos del puesto al que
acceden?
X
14. ¿Las ofertas de puestos del área se difunden de forma suficiente fuera de la
organización y las selecciones se hacen de forma objetiva?
X
15. ¿Existe un plan de formación que este en consonancia con los objetivos
tecnológicos que se tenga en el área?
X
16. ¿El plan de trabajo del área tiene en cuenta los tiempos de formación?
X
17. ¿Existe un protocolo de recepción / abandono para las personas que se
incorporan o dejan el área?
X
18. ¿Existe un protocolo y se respeta para cada incorporación /
abandono?
X
19. ¿En los abandonos del personal se garantiza la protección del área? X
20. ¿Existe una biblioteca y una hemeroteca accesibles por el personal del área? X
21. ¿Está disponible un número suficiente de libros, publicaciones periódicas,
monografías, de reconocido prestigio y el personal tiene acceso a ellos?
X
22. ¿El personal está motivado en la realización de su trabajo? X
23. ¿Existe algún mecanismo que permita a los empleados hacer sugerencias
sobre mejoras en la organización del área?
X
24. ¿Existe rotación de personal y existe un buen ambiente de trabajo? X
25. ¿La realización de nuevos proyectos se basa en el plan de sistemas en cuanto
a objetivos?
X
46
26. ¿Las fechas de realización coinciden con los del plan de sistemas? X
27. ¿El plan de sistemas se actualiza con la información que se genera a lo largo
de un proceso?
X
28. ¿Los cambios en los planes de los proyectos se comunican al responsable de
mantenimiento del plan de sistemas?
X
29. ¿Existe un procedimiento para la propuesta de realización de nuevos
proyectos?
X
30. ¿Existe un mecanismo para registrar necesidades de desarrollo de nuevos
sistemas?
X
31. ¿Se respeta este mecanismo en todas las propuestas?
X
32. ¿Existe un procedimiento de aprobación de nuevos proyectos?
X
33. ¿Existe un procedimiento para asignar director y equipo de desarrollo a cada
nuevo proyecto?
X
34. ¿Se tiene en cuenta a todas las personas disponibles cuyo perfil sea
adecuado a los riesgos de cada proyecto y que tenga disponibilidad para
participar?
X
35. ¿Existe un protocolo para solicitar al resto de las áreas la participación del
personal en el proyecto y se aplica dicho protocolo?
X
36. ¿Existe un procedimiento para conseguir los recursos materiales necesarios
para cada proyecto?
X
37. ¿Se tiene implantada una metodología de desarrollo de sistemas de
información soportada por herramientas de ayuda?
X
38. ¿La metodología cubre todas las fases del desarrollo y es adaptable a distintos
tipos de proyectos?
X
39. ¿La metodología y las técnicas asociadas a la misma están adaptadas al
entorno tecnológico y a la organización del área de desarrollo?
X
40. ¿Existe un catálogo de las aplicaciones disponible en el área? X
41. ¿Existe un registro de problemas que se producen en los
proyectos del área?
X
47
42. ¿Existe un catálogo de problemas? X
43. ¿El catalogo es accesible para todos los miembros del área? X
44. ¿Se registran y controlan todos los proyectos fracasados? X
2.5.3 Estadística
AUDITORIA DE DESARROLLO
SI: 34
NO: 64
N/A: 2
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de Desarrollo
2. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
48
SI NO N/A
34 64 2
34.00%
64.00%
2.00%
AUDITORIA DE
DESARROLLO
SI
NO
NA
4. Objetivos
 Verificar el cumplimiento de los proyectos en proceso.
 Revisar el cumplimiento de las normas generales.
 Revisar los recursos de la organización.
 Verificar los avances tecnológicos.
5. Hallazgos Potenciales
 No existe un manual que regule las relaciones entre puestos.
 No cuenta con un mecanismo que permite a los empleados hacer
sugerencias de mejoras en la organización del área.
 No se implantado una metodología de desarrollo del sistema de
información.
 No existe una biblioteca y una hemeroteca accesible por el personal
del área.
 No existe un catálogo de problemas.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al área de Informática de acuerdo con las normas y demás
disposiciones aplicables al efecto.
7. Conclusiones:
 Como resultado de la Auditoria puedo manifestar que he cumplido con
evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 Se presenta insuficiencia de desarrollo para el área computo.
8. Recomendaciones
 Contar con un manual que regule las relaciones entre puestos.
 Contar con mecanismo que permita a los empleados hacer
sugerencias de mejoras en la organización del área.
 Se debe implantar una metodología de desarrollo de sistemas de
información.
 Debe existir una biblioteca y una hemeroteca accesible por el
personal del área.
 Debe desarrollar un catálogo de problemas.
49
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
2.6 AUDITORIA DEL MANTENIMIENTO
2.6.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿Existe un contrato de mantenimiento?
2. ¿Existe un programa de mantenimiento preventivo para cada
dispositivo del sistema de cómputo?
3. ¿Se lleva a cabo tal programa?
4. ¿Existen tiempos de respuesta y de compostura estipulados en los
contratos?
5. Si los tiempos de reparación son superiores a los estipulados en el
contrato, ¿Qué acciones correctivas se toman para ajustarlos a lo
convenido?
6. ¿Existe plan de mantenimiento preventivo??
7. ¿Este plan es proporcionado por el proveedor?
8. ¿Se notifican las fallas?
9. ¿Se les da seguimiento?
50
10. ¿Tiene un plan logístico para dar soporte al producto software?
11. ¿Los requerimientos de mantenibilidad se incluyen en la Actividad de
Iniciación durante el Proceso de Adquisición (ISO 12207) y se evalúa
durante el Proceso de Desarrollo?
12. ¿Las variaciones en el diseño son supervisadas durante el desarrollo
para establecer su impacto sobre la mantenibilidad?
13. ¿Se realizan varios tipos de medidas para poder estimar la calidad
del software?
14. ¿La mantenibilidad se tiene en cuenta antes de empezar a
desarrollar?
15. ¿El desarrollador prepara un Plan de Mantenibilidad que establece
prácticas específicas de mantenibilidad, así como recursos y secuencias
relevantes de actividades?
16. ¿Durante el análisis de requerimientos, los siguientes aspectos que
afectan a la mantenibilidad, son tomados en cuenta? � Identificación y
definición de funciones, especialmente las opcionales. � Exactitud y
organización lógica de los datos. � Los Interfaces (de máquina y de
usuario). � Requerimientos de rendimiento.
� Requerimientos impuestos por el entorno (presupuesto). �
Granularidad (detalle) de los requerimientos y su impacto sobre la
trazabilidad. � Énfasis del Plan de Aseguramiento de Calidad del
Software (SQAP) en el cumplimiento de las normas de documentación
17. ¿La transición del software consiste en una secuencia controlada y
coordinada de acciones para trasladar un producto software desde la
organización que inicialmente ha realizado el desarrollo a la encargada
del mantenimiento?
18. ¿La responsabilidad del mantenimiento se transfiere a una
organización distinta, se elabora un Plan de Transición? ¿que es lo que
incluye este plan? � La transferencia de hardware, software, datos y
experiencia desde el desarrollador al mantenedor. � Las tareas
necesarias para que el mantenedor pueda implementar una estrategia de
mantenimiento del software.
19. ¿El mantenedor a menudo se encuentra con un producto software
con documentación?
51
20. ¿Si no hay documentación, el mantenedor deberá crearla? ¿Realiza
lo siguiente? a. Comprender el dominio del problema y operar con el
producto software. b. Aprender la estructura y organización del producto
software. c. Determinar qué hace el producto software. Revisar las
especificaciones (si las hubiera)
21. ¿Documentos como especificaciones, manuales de mantenimiento
para programadores, manuales de usuario o guías de instalación pueden
ser modificados o creados, si fuese necesario?
22. ¿El Plan de Mantenimiento es preparado por el mantenedor durante
el desarrollo del software?
23. ¿Los elementos software reflejan la documentación de diseño?
24. ¿Los productos software fueron suficientemente probados y sus
especificaciones cumplidas?
25. ¿Los informes de pruebas son correctos y las discrepancias entre
resultados actuales y esperados han sido resueltas?
26. ¿La documentación de usuario cumple los estándares especificados?
27. ¿Los costes y calendarios se ajustan a los planes establecidos?
2.6.2 Resultados
PREGUNTAS SI NO N/A
1. Existe un contrato de mantenimiento. X
2. ¿Existe un programa de mantenimiento preventivo para cada
dispositivo del sistema de cómputo?
X
3. ¿Se lleva a cabo tal programa? X
4. ¿Existen tiempos de respuesta y de compostura estipulados en los
contratos?
X
52
5. Si los tiempos de reparación son superiores a los estipulados en el
contrato, ¿Qué acciones correctivas se toman para ajustarlos a lo
convenido?
X
6. ¿Existe plan de mantenimiento preventivo?? X
7. ¿Este plan es proporcionado por el proveedor? X
8. ¿Se notifican las fallas? X
9. ¿Se les da seguimiento? X
10. ¿Tiene un plan logístico para dar soporte al producto software?
X
11. ¿Los requerimientos de mantenibilidad se incluyen en la Actividad de
Iniciación durante el Proceso de Adquisición (ISO 12207) y se evalúa
durante el Proceso de Desarrollo?
X
12. ¿Las variaciones en el diseño son supervisadas durante el desarrollo
para establecer su impacto sobre la mantenibilidad?
X
13. ¿Se realizan varios tipos de medidas para poder estimar la calidad
del software?
X
14. ¿La mantenibilidad se tiene en cuenta antes de empezar a
desarrollar?
X
15. ¿El desarrollador prepara un Plan de Mantenibilidad que establece
prácticas específicas de mantenibilidad, así como recursos y secuencias
relevantes de actividades?
X
16. ¿Durante el análisis de requerimientos, los siguientes aspectos que
afectan a la mantenibilidad, son tomados en cuenta? � Identificación y
definición de funciones, especialmente las opcionales. � Exactitud y
organización lógica de los datos. � Los Interfaces (de máquina y de
usuario). � Requerimientos de rendimiento.
� Requerimientos impuestos por el entorno (presupuesto). �
Granularidad (detalle) de los requerimientos y su impacto sobre la
trazabilidad. � Énfasis del Plan de Aseguramiento de Calidad del
Software (SQAP) en el cumplimiento de las normas de documentación
X
53
17. ¿La transición del software consiste en una secuencia controlada y
coordinada de acciones para trasladar un producto software desde la
organización que inicialmente ha realizado el desarrollo a la encargada del
mantenimiento?
X
18. ¿La responsabilidad del mantenimiento se transfiere a una
organización distinta, se elabora un Plan de Transición? ¿que es lo que
incluye este plan? � La transferencia de hardware, software, datos y
experiencia desde el desarrollador al mantenedor. � Las tareas
necesarias para que el mantenedor pueda implementar una estrategia de
mantenimiento del software.
X
19. ¿El mantenedor a menudo se encuentra con un producto software con
documentación?
X
20. ¿Si no hay documentación, el mantenedor deberá crearla? ¿Realiza lo
siguiente? a. Comprender el dominio del problema y operar con el
producto software. b. Aprender la estructura y organización del producto
software. c. Determinar qué hace el producto software. Revisar las
especificaciones (si las hubiera)
X
21. ¿Documentos como especificaciones, manuales de mantenimiento
para programadores, manuales de usuario o guías de instalación pueden
ser modificados o creados, si fuese necesario?
X
22. El Plan de Mantenimiento es preparado por el mantenedor durante el
desarrollo del software.
X
23. ¿Los elementos software reflejan la documentación de diseño? X
24. ¿Los productos software fueron suficientemente probados y sus
especificaciones cumplidas?
X
25. ¿Los informes de pruebas son correctos y las discrepancias entre
resultados actuales y esperados han sido resueltas?
X
26. ¿La documentación de usuario cumple los estándares especificados? X
27. ¿Los costes y calendarios se ajustan a los planes establecidos? X
54
SI: 33
NO: 56
N/A: 11
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria del Mantenimiento
2. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
EMPRESA MULTISERVICIO DEL VALLE
4. Objetivos
 Revisar los contratos y las cláusulas que estén perfectamente definidas
en las cuales se elimina toda la subjetividad y con penalización en caso
de incumplimiento, para evitar contratos que sean parciales.
 Verificar el cumplimiento del contrato sobre el control de fallas,
frecuencia y el tiempo.
 Diagnóstico del sistema actual de mantenimiento.
 Verificar el montaje de métodos de recopilación de información en
áreas específicas.
 Verificar la existencia de planes estratégicos de desarrollo.
55
SI NO N/A
33 56 11
33.00%
56.00%
11.00%
AUDITORIA DE
MANTENIMIENTO
SI
NO
N/A
 Verificación de la efectividad del mantenimiento actual y los desarrollos
y programas proyectados.
 Verificar la optimización de almacenes y repuestos.
5. Hallazgos Potenciales
 No tiene plan logístico para dar un soporte al producto.
 No realizan varios tipos de medidas para poder estimar la calidad de
software.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017y se ha realizado
especialmente al área de Informática de acuerdo con las normas y demás
disposiciones aplicables al efecto.
7. Conclusiones:
Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar
cada uno de los objetivos contenidos en el programa de auditoria.
Se presenta insuficiencia de mantenimiento completo hacia el área informática.
8. Recomendaciones
 Contar con un plan logístico para dar soporte al producto.
 Realizar varios tipos de medidas para poder estimar la calidad de
software.
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
56
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITOR SUPERIOR
2.7 AUDITORIA DE BASE DE DATOS
2.7.1 Encuesta
PREGUNTAS SI NO N/A
1. ¿Existe equipos o software de SGBD?
2. ¿La organización tiene un sistema de gestión de base de datos (SGBD)?
3. ¿Los datos son cargados correctamente en la interfaz gráfica?
4. ¿Se verificará que los controles y relaciones de datos se realizan de acuerdo a
Normalización libre de error?
5. ¿Existe personal restringido que tenga acceso a la BD?
6. ¿El SGBD es dependiente de los servicios que ofrece el Sistema Operativo?
7. ¿La interfaz que existe entre el SGBD y el SO es el adecuado?
8. ¿Existen procedimientos formales para la operación del SGBD?
9. ¿Están actualizados los procedimientos de SGBD?
10. ¿La periodicidad de la actualización de los procedimientos es Anual?
11. ¿Son suficientemente claras las operaciones que realiza la BD?
12. ¿Existe un control que asegure la justificación de los procesos en el
computador? (Que los procesos que están autorizados tengan una razón de ser
procesados)
13. ¿Se procesa las operaciones dentro del departamento de cómputo?
57
14. ¿Se verifican con frecuencia la validez de los inventarios de los archivos
magnéticos?
15. ¿Existe un control estricto de las copias de estos archivos?
16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se
desechan estos?
16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se
desechan estos?
17. ¿Se registran como parte del inventario las nuevas cintas magnéticas que
recibe el centro de cómputo?
18. ¿Se tiene un responsable del SGBD?
19. ¿Se realizan auditorias periódicas a los medios de almacenamiento?
20. ¿Se tiene relación del personal autorizado para manipular la BD?
21. ¿Se lleva control sobre los archivos trasmitidos por el sistema?
22. ¿Existe un programa de mantenimiento preventivo para el dispositivo del
SGBD?
23. ¿Existen integridad de los componentes y de seguridad de datos?
24. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de
cómputo, ¿existe equipos capaces que soportar el trabajo?
25. ¿El SGBD tiene capacidad de teleproceso?
26. ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios?
27. ¿La capacidad de almacenamiento máximo de la BD es suficiente para
atender el proceso por lotes y el proceso remoto?
2.7.1 Resultados
PREGUNTAS SI NO N/A
1. ¿Existe equipos o software de SGBD? X
2. ¿La organización tiene un sistema de gestión de base de datos (SGBD)? X
58
3. ¿Los datos son cargados correctamente en la interfaz gráfica? X
4. ¿Se verificará que los controles y relaciones de datos se realizan de
acuerdo a Normalización libre de error?
X
5. ¿Existe personal restringido que tenga acceso al BD? X
6. ¿El SGBD es dependiente de los servicios que ofrece el Sistema
Operativo?
X
7. ¿La interfaz que existe entre el SGBD y el SO es el adecuado? X
8. ¿Existen procedimientos formales para la operación del SGBD? X
9. ¿Están actualizados los procedimientos de SGBD? X
10. ¿La periodicidad de la actualización de los procedimientos es Anual? X
11. ¿Son suficientemente claras las operaciones que realiza la BD? X
12. ¿Existe un control que asegure la justificación de los procesos en el
computador? (Que los procesos que están autorizados tengan una razón de
ser procesados)
X
13. ¿Se procesa las operaciones dentro del departamento de cómputo? X
14. ¿Se verifican con frecuencia la validez de los inventarios de los archivos
magnéticos?
X
15. ¿Existe un control estricto de las copias de estos archivos? X
16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando
se desechan estos?
X
17. ¿Se registran como parte del inventario las nuevas cintas magnéticas que
recibe el centro de cómputo?
X
18. ¿Se tiene un responsable del SGBD? X
19. ¿Se realizan auditorias periódicas a los medios de almacenamiento? X
59
20. ¿Se tiene relación del personal autorizado para manipular la BD? X
21. ¿Se lleva control sobre los archivos trasmitidos por el sistema? X
22. ¿Existe un programa de mantenimiento preventivo para el dispositivo del
SGBD?
X
23. ¿Existen integridad de los componentes y de seguridad de datos? X
24. De acuerdo con los tiempos de utilización de cada dispositivo del sistema
de cómputo, ¿existe equipo capaces que soportar el trabajo?
X
25. ¿El SGBD tiene capacidad de teleproceso? X
26. ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios? X
27. ¿La capacidad de almacenamiento máximo de la BD es suficiente para
atender el proceso por lotes y el proceso remoto?
X
2.7.3 Estadística
AUDITORIA DE BASE DE DATOS
SI: 0
NO: 97
N/A: 3
60
SI NO N/A
0 97 3
0%
97%
3%
AUDITORIA DE BASE
DE DATOS
SI
NO
N/A
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de Base de Datos.
1. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. Objetivos
 Evaluar el tipo de Base de Datos, relaciones, plataforma o sistema
operativo que trabaja, llaves, administración y demás aspectos que
repercuten en su trabajo.
 . Revisar del software institucional para la administración de la Base de
datos.
 Verificar la actualización de la Base de Datos.
 Verificar la optimización de almacenes de los Base de Datos
 Revisar que el equipo utilizado tiene suficiente poder de
procesamiento y velocidad en red para optimizar el desempeño de la
base de datos.
4. Hallazgos Potenciales
 No cuentan con sistema de administración de datos en cuanto al
servicio técnico de computo que brinda al público para poder facilitar
un mejor sistema y hacer que se evalué todos ellos.
61
6. Alcance de la auditoria
Nuestra auditoria, comprende el presente periodo 2004 y se ha realizado
especialmente al Departamento de centro de cómputo de acuerdo a las
normas y demás disposiciones aplicable al efecto.
7. Conclusiones:
Como resultado de la Auditoria podemos manifestar que hemos cumplido con
evaluar cada uno de los objetivos contenidos en el programa de auditoria.
El Departamento de centro de cómputo no cuenta con sistemas de
administración de base de datos en su dependencia por lo cual no llevan una
adecuada administración en su negocio.
8. Recomendaciones
• Contar con un adecuado sistema de administración de base de datos para
mejorar la administración de ventas y servicios técnicos en la empresa.
Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
FECHAS 25–01–16 al 05–04-16 14-03–16 al 18–03- 16 18–03–16 al 25–03-16
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
Maza MOROCHO
DIOSELINAFIORELA
AUDITOR SUPERIOR
62
2.8 AUDITORIA DE CALIDAD
2.8.1 Encuesta
PREGUNTAS SI NO N/A
¿Se reflejan el software codificado tal como en el diseño en la
documentación?
¿Fueron probados con éxito los productos de software usados en el centro
de cómputo?
¿Se cumplen las especificaciones de la documentación del usuario del
software?
¿Los procesos de gestión administrativa aplicados en el área de informática
de la institución son lo suficientemente óptimos?
¿El funcionamiento del software dentro del área de trabajo está de acuerdo
con los requerimientos específicos?
¿Los documentos de gestión administrativa se cumplen satisfactoriamente
en el área de cómputo?
¿Los productos de software que utilizan en el área de informática está de
acuerdo con los estándares establecidos?
¿Los dispositivos de trabajo en el área de informática se les realizan una
revisión técnica correcta?
¿Los costos fijados en la revisión técnica se encuentran dentro de los límites
fijados?
2.8.2 Resultados
PREGUNTAS SI NO N/A
¿Se reflejan el software codificado tal como en el diseño en la
documentación?
X
¿Fueron probados con éxito los productos de software usados en el centro de
cómputo?
X
¿Se cumplen las especificaciones de la documentación del usuario del
software?
X
¿Los procesos de gestión administrativa aplicados en el área de informática
de la institución son lo suficientemente óptimos?
X
63
¿El funcionamiento del software dentro del área de trabajo está de acuerdo
con los requerimientos específicos?
X
¿Los documentos de gestión administrativa se cumplen satisfactoriamente
en el área de cómputo?
X
¿Los productos de software que utilizan en el área de informática está de
acuerdo con los estándares establecidos? X
¿Los dispositivos de trabajo en el área de informática se les realizan una
revisión técnica correcta?
X
¿Los costos fijados en la revisión técnica se encuentran dentro de los límites
fijados?
X
2.8.3 Estadísticas
AUDITORIA DE CALIDAD
SI: 56
NO: 44
N/A: 0
2.8.4 INFORME DE AUDITORIADE CALIDAD
1. Identificación del informe
AUDITORIA DE CALIDAD
2. Identificación del Cliente
El área de ventas
64
56%
44%
0%
AUDITORIA DE
CALIDAD
SI
NO
N/A
SI NO N/A
56 44 0
3. Identificación de la Entidad Auditada
EMPRESA MULTI SERVICIO DEL VALLE
4. Objetivos
 Verificar la calidad de servicio que ofrece el Software.
 Evaluar el software institucional para la administración.
 Revisar que el equipo utilizado tiene suficiente poder de procesamiento
y Velocidad en red para optimizar el desempeño de la organización.
5. Hallazgos Potenciales
 No Se cumplen las especificaciones de la documentación de usuario del
software.
 No cuenta con un software mejor adecuado para brindar mejor calidad al
usuario.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al área de informática de acuerdo con las normas y demás
disposiciones aplicables al efecto.
.
7. Conclusiones
Como resultado de la Auditoria podemos manifestar que hemos cumplido con
evaluar cada uno de los objetivos contenidos en el programa de auditoria.
En el área computo no se realiza una completa especificación de documentos
de usuario de software.
8. Recomendaciones
 Cumplir las especificaciones de la documentación de usuario de software.
 Crear un software adecuado para brindar mejor calidad de sistema al
usuario.
65
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
FECHAS 25–01–16 al 05–04-16 14-03–16 al 18–03- 16 18–03–16 al 25–03-16
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
MAZA MOROCHO
DIOSELINAFIORELA
AUDITORA SUPERIOR
2.9 AUDITORIA DE SEGURIDAD
2.9.1 Encuesta
AUDITORIA LOGICA
PREGUNTAS SI NO N/A
1. ¿Existen medidas, controles, procedimientos, normas y estándares de
seguridad?
2. ¿Existe un documento donde este especificado la relación de las funciones
y obligaciones del personal?
3. ¿Existen procedimientos de notificación y gestión de incidencias?
4. ¿Existen procedimientos de realización de copias de seguridad y de
recuperación de datos?
5. ¿Existe una relación del personal autorizado a conceder, alterar o anular el
acceso sobre datos y recursos?
6. ¿Existe una relación de controles periódicos a realizar para verificar el
cumplimiento del documento?
7. ¿Existen medidas a adoptar cuando un soporte vaya a ser desechado o
reutilizado?
8. ¿Existe una relación del personal autorizado a acceder a los locales donde
se encuentren ubicados los sistemas que tratan datos personales?
9. ¿Existe una relación de personal autorizado a acceder a los soportes de
datos?
66
10. ¿Existe un período máximo de vida de las contraseñas?
11. ¿Existe una relación de usuarios autorizados a acceder a los sistemas y
que incluye los tipos de acceso permitidos?
12. ¿Los derechos de acceso concedidos a los usuarios son los necesarios y
suficientes para el ejercicio de las funciones que tienen encomendadas, las
cuales a su vez se encuentran o deben estar-documentadas en el Documento
de Seguridad?
13. ¿Hay dadas de alta en el sistema cuentas de usuario genéricas, es decir,
utilizadas por más de una persona, no permitiendo por tanto la identificación de
la persona física que las ha utilizado?
14. ¿En la práctica las personas que tienen atribuciones y privilegios dentro del
sistema para conceder derechos de acceso son las autorizadas e incluidas en
el Documento de Seguridad?
15. ¿El sistema de autenticación de usuarios guarda las contraseñas
encriptadas?
16. ¿En el sistema están habilitadas para todas las cuentas de usuario las
opciones que permiten establecer: • Un número máximo de intentos de
conexión? • Un período máximo de vigencia para la contraseña, coincidente
con el establecido en el Documento de Seguridad.
17. ¿Existen procedimientos de asignación y distribución de contraseñas?
AUDITORIA FISICA
PREGUNTAS SI NO N/A
1. ¿Existen procedimientos para la realización de las copias de seguridad?
2. ¿Existen procedimientos que aseguran que, de todos los ficheros con datos
de carácter personal, se realiza copia al menos una vez cada semana?
3. ¿Hay procedimientos que aseguran la realización de copias de todos aquellos
ficheros que han experimentado algún cambio en su contenido?
4. ¿Existen controles para la detección de incidencias en la realización de las
pruebas?
67
5. ¿Existen controles sobre el acceso físico a las copias de seguridad?
6. ¿Sólo las personas con acceso autorizado en el documento de seguridad
tienen acceso a los soportes que contienen las copias de seguridad?
7. ¿Las copias de seguridad de ficheros de nivel alto incluyen los ficheros
cifrados, si estas copias se transportan fuera de las instalaciones?
8. ¿Las copias de seguridad de los ficheros de nivel alto se almacenan en
lugar diferente al de los equipos que las procesan?
9. ¿Existe un inventario de los soportes existentes?
10. ¿Dicho inventario incluye las copias de seguridad?
11. ¿Las copias de seguridad, o cualquier otro soporte, se almacenan fuera de
la instalación?
12. ¿Existen procedimientos de actualización de dicho inventario?
13. ¿Existen procedimientos de etiquetado e identificación del contenido de los
soportes?
14. ¿Existen procedimientos en relación con la salida de soportes fuera de su
almacenamiento habitual?
15. ¿Se evalúan los estándares de distribución y envío de estos soportes?
16. ¿Se Obtiene una relación de los ficheros que se envían fuera de la
empresa, en la que se especifique el tipo de soporte, la forma de envío, el
estamento que realiza el envío y el destinatario?
17. ¿Se Comprueba que todos los soportes incluidos en esa relación se
encuentran también en el inventario de soportes mencionado anteriormente?
18. ¿Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se
comprueba que en él se incluyen: • Los soportes incluidos en la relación del
punto anterior (y viceversa) • Los desplazamientos de soportes al
almacenamiento exterior (si existiera)
19. ¿Se Verifica que el Registro de Entrada y Salida refleja la información
requerida por el Reglamento: a) Fecha y hora b) Emisor/Receptor c) N.º de
soportes d) Tipo de información contenida en el soporte. e) Forma de envío f)
Persona física responsable de la recepción/entrega
68
20. ¿Se Analiza los procedimientos de actualización del Registro de Entrada y
Salida en relación con el movimiento de soportes?
21. ¿Existen controles para detectar la existencia de soportes
recibidos/enviados que no se inscriben en el Registro de Entrada/Salida?
22. ¿Se Comprueba, en el caso de que el Inventario de Soportes y/o el
Registro de Entrada/Salida estén informatizados, que se realizan copias de
seguridad de ellos, al menos, una vez a la semana?
23. ¿Se realiza una relación de soportes enviados fuera de la empresa con la
relación de ficheros de nivel alto?
24. ¿Se Verifica que todos los soportes que contiene ficheros con datos de
nivel Alto van cifrados?
25. ¿Se Comprobar la existencia, como parte del Documento de Seguridad, de
una relación de usuarios con acceso autorizado a la sala?
26. ¿Se Verifica que la inclusión del personal en la relación anterior es
coherente con las funciones que tienen encomendadas?
27. ¿Se Comprueba que la relación es “lógica” (¿personal de limpieza?
¿Vigilantes de seguridad?).
28. ¿Existen políticas de la instalación en relación con los accesos ocasionales
a la sala’
29. ¿Se Determina que personas tienen llaves de acceso, tarjetas, etc. de
acceso a la sala?
30. ¿Se Comprueba que están activados los parámetros de activación del
Registro para todos los ficheros de Nivel Alto?
31. ¿Se Analizan los procedimientos de descarga a cinta de este Registro de
Accesos y el período de retención de este soporte?
32. ¿Existen procedimientos de realización de copias de seguridad del
Registro de Accesos y el período de retención de las copias?
33. ¿Se Verifica la asignación de privilegios que permitan activar/desactivar el
Registro de Accesos para uno o más ficheros?
34. ¿Se Comprueba que el Registro de Accesos se encuentra bajo el control
directo del Responsable de Seguridad pertinente?
69
2.9.1 Resultados
AUDITORIA LOGICA
PREGUNTAS SI NO N/A
1. ¿Existen medidas, controles, procedimientos, normas y estándares de
seguridad?
X
2. ¿Existe un documento donde este especificado la relación de las
funciones y obligaciones del personal?
X
3. ¿Existen procedimientos de notificación y gestión de incidencias? X
4. ¿Existen procedimientos de realización de copias de seguridad y de
recuperación de datos?
X
5. ¿Existe una relación del personal autorizado a conceder, alterar o
anular el acceso sobre datos y recursos?
X
6. ¿Existe una relación de controles periódicos a realizar para verificar el
cumplimiento del documento?
X
7. ¿Existen medidas a adoptar cuando un soporte vaya a ser desechado o
reutilizado?
X
8. ¿Existe una relación del personal autorizado a acceder a los locales
donde se encuentren ubicados los sistemas que tratan datos personales?
X
9. ¿Existe una relación de personal autorizado a acceder a los soportes de
datos?
X
10. ¿Existe un período máximo de vida de las contraseñas? X
11. ¿Existe una relación de usuarios autorizados a acceder a los sistemas
y que incluye los tipos de acceso permitidos?
X
12. ¿Los derechos de acceso concedidos a los usuarios son los
necesarios y suficientes para el ejercicio de las funciones que tienen
encomendadas, las cuales a su vez se encuentran o deben estar-
documentadas en el Documento de Seguridad?
X
13. ¿Hay dadas de alta en el sistema cuentas de usuario genéricas, es
decir, utilizadas por más de una persona, no permitiendo por tanto la
identificación de la persona física que las ha utilizado?
X
70
14. ¿En la práctica las personas que tienen atribuciones y privilegios
dentro del sistema para conceder derechos de acceso son las autorizadas
e incluidas en el Documento de Seguridad?
X
15. ¿El sistema de autenticación de usuarios guarda las contraseñas
encriptadas?
X
16. ¿En el sistema están habilitadas para todas las cuentas de usuario las
opciones que permiten establecer: • Un número máximo de intentos de
conexión? • Un período máximo de vigencia para la contraseña,
coincidente con el establecido en el Documento de Seguridad.
X
17. ¿Existen procedimientos de asignación y distribución de contraseñas? X
AUDITORIA FISICA
PREGUNTAS SI NO N/A
1. ¿Existen procedimientos para la realización de las copias de seguridad? X
2. ¿Existen procedimientos que aseguran que, de todos los ficheros con datos
de carácter personal, se realiza copia al menos una vez cada semana?
X
3. ¿Hay procedimientos que aseguran la realización de copias de todos
aquellos ficheros que han experimentado algún cambio en su contenido?
X
4. ¿Existen controles para la detección de incidencias en la realización de las
pruebas?
X
5. ¿Existen controles sobre el acceso físico a las copias de seguridad? X
6. ¿Sólo las personas con acceso autorizado en el documento de seguridad
tienen acceso a los soportes que contienen las copias de seguridad?
X
7. ¿Las copias de seguridad de ficheros de nivel alto incluyen los ficheros
cifrados, si estas copias se transportan fuera de las instalaciones?
X
8. ¿Las copias de seguridad de los ficheros de nivel alto se almacenan en
lugar diferente al de los equipos que las procesan?
X
71
9. ¿Existe un inventario de los soportes existentes? X
10. ¿Dicho inventario incluye las copias de seguridad? X
11. ¿Las copias de seguridad, o cualquier otro soporte, se almacenan fuera
de la instalación?
X
12. ¿Existen procedimientos de actualización de dicho inventario? X
13. ¿Existen procedimientos de etiquetado e identificación del contenido de
los soportes?
X
14. ¿Existen procedimientos en relación con la salida de soportes fuera de su
almacenamiento habitual?
X
15. ¿Se evalúan los estándares de distribución y envío de estos soportes? X
16. ¿Se Obtiene una relación de los ficheros que se envían fuera de la
empresa, en la que se especifique el tipo de soporte, la forma de envío, el
estamento que realiza el envío y el destinatario?
X
17. ¿Se Comprueba que todos los soportes incluidos en esa relación se
encuentran también en el inventario de soportes mencionado anteriormente?
X
18. ¿Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se
comprueba que en él se incluyen: • Los soportes incluidos en la relación del
punto anterior (y viceversa) • Los desplazamientos de soportes al
almacenamiento exterior (si existiera)
X
19. ¿Se Verifica que el Registro de Entrada y Salida refleja la información
requerida por el Reglamento: a) Fecha y hora b) Emisor/Receptor c) N.º de
soportes d) Tipo de información contenida en el soporte. e) Forma de envío f)
Persona física responsable de la recepción/entrega?
X
20. ¿Se Analiza los procedimientos de actualización del Registro de Entrada
y Salida en relación con el movimiento de soportes?
X
21. ¿Existen controles para detectar la existencia de soportes
recibidos/enviados que no se inscriben en el Registro de Entrada/Salida?
X
22. ¿Se Comprueba, en el caso de que el Inventario de Soportes y/o el
Registro de Entrada/Salida estén informatizados, que se realizan copias de
seguridad de ellos, al menos, una vez a la semana?
X
23. ¿Se realiza una relación de soportes enviados fuera de la empresa con la
relación de ficheros de nivel alto?
X
72
24. ¿Se Verifica que todos los soportes que contiene ficheros con datos de nivel
Alto van cifrados?
X
25. ¿Se Comprobar la existencia, como parte del Documento de Seguridad, de
una relación de usuarios con acceso autorizado a la sala?
X
26. ¿Se Verifica que la inclusión del personal en la relación anterior es
coherente con las funciones que tienen encomendadas?
X
27. ¿Se Comprueba que la relación es “lógica” (¿personal de limpieza?
¿Vigilantes de seguridad?).
X
28. ¿Existen políticas de la instalación en relación con los accesos ocasionales
a la sala’
X
29. ¿Se Determina que personas tienen llaves de acceso, tarjetas, etc. de
acceso a la sala?
X
30. ¿Se Comprueba que están activados los parámetros de activación del
Registro para todos los ficheros de Nivel Alto?
X
31. ¿Se Analizan los procedimientos de descarga a cinta de este Registro de
Accesos y el período de retención de este soporte?
X
32. ¿Existen procedimientos de realización de copias de seguridad del Registro
de Accesos y el período de retención de las copias?
X
33. ¿Se Verifica la asignación de privilegios que permitan activar/desactivar el
Registro de Accesos para uno o más ficheros?
X
34. ¿Se Comprueba que el Registro de Accesos se encuentra bajo el control
directo del Responsable de Seguridad pertinente?
X
73
.9.2 Estadística
AUDITORIA DE SEGURIDAD
AUDITORIA LOGICA
SI: 18%
NO: 82%
N/A: 0%
AUDITORIA FISICA
74
18.00%
82.00%
0.00%
AUDITORIA DE
SEGURIDAD
AUDITORIA LOGICA
SI
NO
N/A
6.00%
94.00%
0.00%
AUDITORIA DE
SEGURIDAD
AUDITORIA FISICA
SI
NO
N/A
SI NO N/A
60 94 0
SI: 6
NO: 94
N/A: 0
2.9.3 INFORME DE LA AUDITORIADE SEGURIDAD
1. Identificación del informe
AUDITORIA DE SEGURIDAD
2. Identificación del Cliente
El área de ventas
3. Identificación de la Entidad Auditada
EMPRESA COMERCIAL “ZURITA”
4. Objetivos
Hacer un estudio cuidadoso de los riesgos potenciales a los que está
sometida el área informática.
Revisar tanto la seguridad física del Centro de Proceso de Datos en su
sentido más amplio, como la seguridad lógica de datos, procesos y funciones
Informáticas.
5. Hallazgos Potenciales
EN LA LOGICA
 No existen medidas, controles, procedimientos, normas y estándares de
seguridad
 No existen estándares de seguridad, ni procedimiento de notificación y
gestión de incidencias.
 No existe un documento donde este especificado la relación de las
funciones y obligaciones del personal
 No existe una relación de controles periódicos a realizar para verificar el
cumplimiento del documento.
75
EN LA FISICA
 No existen procedimientos para realizar copias de seguridad.
 No existe un inventario de los soportes existentes.
 No existen procedimientos de etiquetado e identificación del contenido
de los soportes.
 No cuentan con todas las seguridades físicas en la documentación
porque no se realizan todo ellos.
6. Alcance de la auditoria
Mi auditoria, comprende el presente periodo 2017 y se ha realizado
especialmente al área de Informática de acuerdo a las normas y demás
disposiciones aplicables al efecto.
7. Conclusiones
Como resultado de la Auditoria podemos manifestar que hemos cumplido con
evaluar cada uno de los objetivos contenidos en el programa de auditoria.
El área de Informática presenta insuficiencias sobre todo en el debido
cumplimiento de sus funciones y por la falta de ellos.
8. Recomendaciones
 Contar con medidas, controles, procedimientos, normas y estándares de
seguridad.
 Contar con estándares de seguridad y procedimiento de notificación y
gestión de incidencias.
 Contar con un documento donde este especificado la relación de las
funciones y obligaciones del personal.
 Contar procedimientos para realizar copias de seguridad.
 Contar con un inventario de los soportes existentes.
 Contar procedimientos de etiquetado e identificación del contenido de los
soportes.
 Contar con un software actualizado para poder cumplir con todas las
seguridades físicas de documentación de software.
76
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios
Auditoría informática para mejorar el servicio al cliente en empresa de servicios

Más contenido relacionado

Similar a Auditoría informática para mejorar el servicio al cliente en empresa de servicios

Similar a Auditoría informática para mejorar el servicio al cliente en empresa de servicios (20)

UBATIFCE CECYT Informe 15
UBATIFCE CECYT Informe 15UBATIFCE CECYT Informe 15
UBATIFCE CECYT Informe 15
 
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
 
E[1].a.pucala katuleotermo si_gerencial
E[1].a.pucala katuleotermo si_gerencialE[1].a.pucala katuleotermo si_gerencial
E[1].a.pucala katuleotermo si_gerencial
 
E[1].a.pucala katuleotermo si_gerencial
E[1].a.pucala katuleotermo si_gerencialE[1].a.pucala katuleotermo si_gerencial
E[1].a.pucala katuleotermo si_gerencial
 
Bcp definitivo martes 11
Bcp definitivo martes 11Bcp definitivo martes 11
Bcp definitivo martes 11
 
Bcp definitivo
Bcp definitivoBcp definitivo
Bcp definitivo
 
Bcp definitivo
Bcp definitivoBcp definitivo
Bcp definitivo
 
Banco de ..
Banco de ..Banco de ..
Banco de ..
 
Banco de crédito
Banco de créditoBanco de crédito
Banco de crédito
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Diagnostico LAN Peru
Diagnostico LAN PeruDiagnostico LAN Peru
Diagnostico LAN Peru
 
Manual de contabilidad de costos
Manual de contabilidad de costosManual de contabilidad de costos
Manual de contabilidad de costos
 
2009.007
2009.0072009.007
2009.007
 
Sistema de Gestión de Calidad (Cap 4)
Sistema de Gestión de Calidad (Cap 4)Sistema de Gestión de Calidad (Cap 4)
Sistema de Gestión de Calidad (Cap 4)
 
MEDICIÓN DE LA PRODUCTIVIDAD 4
MEDICIÓN DE LA PRODUCTIVIDAD 4MEDICIÓN DE LA PRODUCTIVIDAD 4
MEDICIÓN DE LA PRODUCTIVIDAD 4
 
Proyectos
ProyectosProyectos
Proyectos
 
PEI nusefa valledupar 2015
PEI nusefa valledupar 2015PEI nusefa valledupar 2015
PEI nusefa valledupar 2015
 
PROGRAMA ODOO TESIS Perez Aguilar, Jair Miguel.pdf
PROGRAMA ODOO   TESIS  Perez Aguilar, Jair Miguel.pdfPROGRAMA ODOO   TESIS  Perez Aguilar, Jair Miguel.pdf
PROGRAMA ODOO TESIS Perez Aguilar, Jair Miguel.pdf
 
Controlprocesos
ControlprocesosControlprocesos
Controlprocesos
 
Controlprocesos
ControlprocesosControlprocesos
Controlprocesos
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Auditoría informática para mejorar el servicio al cliente en empresa de servicios

  • 1. `AÑO buen servicio al ciudadano`` UNIVERSIDAD NACIONAL DE PIURA AUDITORIA BASADA EN COBIT ESPECIALIDAD: ANALISIS DE SISTEMAS ASIGNATURA: AUDITORIA INFORMATICA PROFESOR: ING. FERNANDO INFANTE SAVADRA ALUMNA: MAZA MOROCHO FIORELA PIURA, AGOSTO2017 1
  • 2. INDICE pág. INTRODUCCION--------------------------------------------------------------------------------------------------5 CAPITULO I: PLANEAMIENTO METODOLÓGICO 1. MARCO HISTÓRICO DE LA EMPRESA 1.1. Razón Social. ------------------------------------------------------------------------6 1.2. Ubicación. ----------------------------------------------------------------------------6 1.3. Giro del negocio. --------------------------------------------------------------------6 1.4. Misión. ---------------------------------------------------------------------------------6 1.5. Visión. ----------------------------------------------------------------------------------6 1.6. Reseña Histórica. --------------------------------------------------------------------6 2. DESCRIPCIÓN DEL ÁREA DE ESTUDIO 2.1. Descripción de área 2.1.1. Funciones. ----------------------------------------------------------------------7 2.1.2. Arquitectura. ------------------------------------------------------------------7 2.1.2.1. Arquitectura de Red. -----------------------------------------------7 2.1.2.2. Arquitectura de Datos. ---------------------------------------------8 2.1.2.3. Arquitectura de Aplicaciones. ------------------------------------8 2.1.2.4. Arquitectura de Hardware. ---------------------------------------8 2.2. Organigrama de la empresa. -----------------------------------------------------8 3. REALIDAD PROBLEMÁTICA 3.1. Definición de los problemas. ------------------------------------------------------9 3.2. Problema principal. ------------------------------------------------------------------9 4. OBJETIVOS DE LA INVESTIGACIÓN 4.1. Objetivo General. -------------------------------------------------------------------9 4.2. Objetivos Específicos. ----------------------------------------------------------9-10 5. MARCO SUSTENTATORIO DE LA INVESTIGACIÓN 5.1. Justificación. ------------------------------------------------------------------------10 5.2. Importancia. ------------------------------------------------------------------------10 2
  • 3. 6. HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN. 6.1. Técnicas. -----------------------------------------------------------------------------10 6.2. Instrumentos. ----------------------------------------------------------------------10 6.2.1. Software. ---------------------------------------------------------------------10 6.2.2. Hardware. -------------------------------------------------------------------10 PLANIFICACIÓN TEMPORAL Y FINANCIERA 6.3. Cronograma. (formato) --------------------------------------------------------11-12 6.4. Presupuesto. (formato) ----------------------------------------------------------13 6.5. Financiamiento. -------------------------------------------------------------------13 1. CONTROL INTERNO (formato) 1.1 Identificación. ------------------------------------------------------------------------13 1.2 Clasificación. -------------------------------------------------------------------------13 2. AUDITORÍA INFORMÁTICA APLICADA 2.1 Física 2.1.1 Encuesta. ---------------------------------------------------------------------15-16 2.1.2 Resultados. (grabar video) ------------------------------------------------17-18 2.1.3 Estadística. -------------------------------------------------------------------19 2.1.4 Informe de Auditoría. --------------------------------------------------19-20-21 2.2 Ofimática 2.2.1 Encuesta. --------------------------------------------------------------------21-22-23 2.2.2 Resultados. (grabar video) -----------------------------------------------23-24-25 2.2.3 Estadística. ------------------------------------------------------------------25 2.2.4 Informe de Auditoría. ----------------------------------------------------26-27 2.3 Dirección 2.3.1 Encuesta. --------------------------------------------------------------------28-29 2.3.2 Resultados. (grabar video) ---------------------------------------------29-30-31 2.3.3 Estadística. ----------------------------------------------------------------------31 2.3.4 Informe de Auditoría. -------------------------------------------------------32-33 2.4 Explotación 2.4.1 Encuesta. ----------------------------------------------------------------33-34-35-36 2.4.2 Resultados. (grabar video) -------------------------------------------37-38-39-40 2.4.3 Estadística. -----------------------------------------------------------------------40 2.4.4 Informe de Auditoría. --------------------------------------------------40-41-42 2.5 Desarrollo 2.5.1 Encuesta. ------------------------------------------------------------------43-44-45 2.5.2 Resultados. (grabar video) ------------------------------------------45-46-47-48 2.5.3 Estadística. -----------------------------------------------------------------------48 2.5.4 Informe de Auditoría. --------------------------------------------------48-49-50 2.6 Mantenimiento 2.6.1 Encuesta. -----------------------------------------------------------------50-51-52 3
  • 4. 2.6.2 Resultados. (grabar video) ----------------------------------------------52-53-54 2.6.3 Estadística. -----------------------------------------------------------------------55 2.6.4 Informe de Auditoría. ------------------------------------------------55-56-57 2.7 Base de Datos 2.7.1 Encuesta. --------------------------------------------------------------------57-58 2.7.2 Resultados. (grabar video) --------------------------------------------58-59-60 2.7.3 Estadística. ---------------------------------------------------------------------60 2.7.4 Informe de Auditoría. -----------------------------------------------------61-62 2.8 Calidad 2.8.1 Encuesta. ---------------------------------------------------------------------------63 2.8.2 Resultados. (grabar video) ---------------------------------------------------63-64 2.8.3 Estadística. - -----------------------------------------------------------------------64 2.8.4 Informe de Auditoría. ---------------------------------------------------64-65-66 2.9 Seguridad 2.9.1 Encuesta. ---------------------------------------------------------------66-67-68-69 2.9.2 Resultados. (grabar video) -----------------------------------------70-71-72-73 2.9.3 Estadística. --------------------------------------------------------------------74-75 2.9.4 Informe de Auditoría. -----------------------------------------------------76-76 2.10 Redes 2.10.1 Encuesta. ---------------------------------------------------------------------------77 2.10.2 Resultados. (grabar video) -------------------------------------------------------78 2.10.3 Estadística. -------------------------------------------------------------------------79 2.10.4 Informe de Auditoría. --------------------------------------------------------79-80 2.11 Aplicación 2.11.1 Encuesta. ---------------------------------------------------------------------------81 2.11.2 Resultados. (grabar video) -------------------------------------------------------82 2.11.3 Estadística. -------------------------------------------------------------------------83 2.11.4 Informe de Auditoría. --------------------------------------------------------83-84 3. INFORME FINAL DE AUDITORIA. ------------------------------------------85-86-87 CONCLUSIONES -------------------------------------------------------------------------------------88 RECOMENDACIONES ------------------------------------------------------------------------------89 ANEXOS --------------------------------------------------------------------------------------------90-91 BIBLIOGRAFIA ---------------------------------------------------------------------------------------92 4
  • 5. INTRODUCCIÓN En este presente trabajo aplicaremos una auditoria a la empresa MULTI SERVICIO DEL VALLE que se encarga de brindar servicio al cliente, como impresiones, copias, internet, reparación de computo en general, en ello identificare los problemas que ocurren en la empresa para poder solucionarlo aplicando la auditoria informática. Para ello se sigue una serie de pasos y normas, que me ayudaran a realizar una buena auditoria. En el capítulo I veremos: El marco teórico de la empresa (Razón Social, Ubicación, Giro del negocio Misión, Visión, Reseña Histórica), descripción del área de estudio (descripción de área y organigrama de la empresa), realidad problemática (definición de los problemas y problema principal), objetivos de la investigación (objetivo general y objetivos específicos), marco sustentatorio (justificación, importancia), herramientas de recolección de información (técnicas, instrumentos), planificación temporal y financiera (cronograma, presupuesto y financiamiento). En el capítulo II veremos: Control interno (identificación, clasificación) aquí se ven los controles preventivos, detectives, etc.; auditoria informática aplicada, aquí realizaremos las encuestas de cada tipo de auditoria y en base a estas obtendremos los resultados, la estadística y realizaremos un informe de cada auditoria. Al final haremos un informe final en el cual deben de estar las conclusiones, recomendaciones, anexos y bibliografía. 5
  • 6. CAPITULO I: PLANEAMIENTO METODOLÓGICO 1. MARCO HISTÓRICO DE LAEMPRESA 1.1 Razón Social. MULTISERVICIO DEL VALLE 1.2 Ubicación Está ubicado en la av. Grau 1225 Piura 1.3 Giro del negocio Servicio técnico (de cómputo, impresoras)  Servicio general de cabinas  Impresiones  Copias 1.4 Misión Dar una buena calidad de servicio técnico al igual el servicio en general cabinas de internet, impresiones, copias satisfacer al cliente con el servicio que se les brinda. 1.5. Visión Ser líderes en el mercado y llevar en grande el nombre de la empresa. 1.6. Reseña Histórica. Servicio del valle comenzó hace3 años, solo ofrecían cabinas de internet y el único que daba la atención era el dueño, después de un año cuenta con 2 empleados que le ayudan en la implementación de impresiones, copias. servicios técnicos de computo en general, impresoras Y un cajero que es su hermano. 6
  • 7. DESCRIPCIÓN DEL ÁREA DE ESTUDIO 2.1. Descripción de área La infraestructura es de material noble, de color blanco y puerta enrollable de fierro. Cuenta con:  11 cabinas de internet y 10 módulos  01 escritorio de oficina  6 impresoras multifuncionales  1 fotocopiadora 2.1.1. Funciones. Brindar servicios al cliente 2.1.2. Arquitectura. 2.1.2.1 Arquitectura de Red. 7 Misión Estrategia Modelo de negocio Redes
  • 8. 2.1.2.2. Arquitectura de Datos. No tiene un administrador de datos sobre el servicio que realizan. Solo cuentan con boletas. 2.1.23. Arquitectura de Aplicaciones.  Control ciber  Auto car  Software de multimedia  Foto show  Eset Nod  Core draw 2.1.2.4 Arquitectura de Hardware.  Teclados  CPU  Impresoras  Monitores  Ratones  Cámaras web 2.2Organigrama de la empresa. 8 GERENTE ADMINISTRADOR EMPLEADOS CAJERO
  • 9. 3.REALIDAD PROBLEMÁTICA 3.1 Definición de los problemas.  Falta de mantenimiento de impresoras y computadoras etc.  El sistema que controla boletas de servicios cierre de cajas se cuelga Y se pierde información.  Problemas de virus en las computadoras.  El sistema de control de internet se cuelga y no se cuenta con exacto control de cabinas cuando se presenta ese problema. 3.2 Problema principal.  Falla en las coberturas de internet y electricidad. 4. OBJETIVOS DE LA INVESTIGACIÓN 4.1 Objetivo General. Auditoria basada en cobit. 4.2 Objetivos Específicos.  Obtener marco teórico de la empresa.  Obtener descripción del área de estudio.  Obtener la realidad de la problemática.  Redactar los objetivos de la investigación.  Redactar el marco sustentatorio de la investigación.  Obtener las herramientas para recolección de información.  Realizar la planificación temporal y financiera. 5. MARCO SUSTENTATORIO DE LAINVESTIGACIÓN 5.1 Justificación. yo como estudiante de la especialidad de análisis de sistemas es primordial aprender a realizar una auditoria informática, y este trabajo es la demostración de todo lo aprendido. Aplicar todos los conocimientos adquiridos en clase para esta auditoría que nos permitirá resaltar los problemas que se presentan en la empresa y formular alternativas de solución mediante controles, etc. En base a los problemas encontrados es fundamental evaluar dichos riesgos debido a que pueden generarse perdidas de información e incomodidad en la atención prestada por la empresa La auditoría trata de que esto no suceda, por ellos se siguen normas ISO donde nos indican como evaluar dicho proceso. Una empresa que no ha sido auditada corre el riesgo de que se presenten problemas y no encuentre la forma de solucionarlo. 9
  • 10. 5.2 Importancia. Proteger al máximo la información que es lo primordial además establecer controles con el fin de reportar las sugerencias correspondientes a las oportunidades de mejora encontradas. Las auditorias son necesarias para lograr una utilización eficiente y segura de información. 6. HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN. 6.1 Técnicas. Entrevista: La entrevista es una técnica de recopilación de información mediante una conversación profesional. Encuesta: Es una técnica de recopilación de datos para el desarrollo de diseño de sistemas, consiste en formular una serie de preguntas específicas y concretas con finalidad de obtener información precisa. Cuestionarios: Esta técnica que consiste en formular preguntas que los usuarios involucrados contestan de acuerdo con su criterio. Observación: Se mide el fenómeno, ya que se obtiene información de la unidad de análisis. Existen dos tipos: La no Estructurada que es utilizada en investigaciones exploratorias, no se tiene conocimiento del fenómeno y la Estructurada que quiere información más precisa y especifica. El fichaje: Es una técnica auxiliar de todas las demás técnicas empleadas en la investigación científica; consiste en registrar los datos que se van obteniendo en los instrumentos llamados fichas. 6.2. Instruments. Software  Google Chrome  NOD32 Antivirus  Bloc de Notas  Sistema operativo Windows 10  Power point 6.2.2. Hardware.  Laptop Lenovo Windows 10  Celular J phone 7 litch  Cámara digital Sony  USB 10
  • 11. 7. CRONOGRAMA DE ACTIVIDADES. 7.1 Cronograma N° Nombre De La Tarea Duración (D) Comienzo (Fecha) Fin (Fech a) Elaboración de una herramienta de gestión 107 15/08 29/12 1- Elaboración y presentación del planteamiento metodológico 24 15/08 15/ 09 1.1.- 1.2.- 1.3.- 1.4.- Revisión del proceso actual Entrevistas Elaboración del Informe Revisión de borrador con asesor 3 3 15 3 15/08 18/08 23/08 13/09 17/0 8 22/0 8 12/0 9 15/0 9 2.- Ejecución e Implementación del Proyecto (Parte I) 33 16/09 27/ 10 2.1.- Análisis 15 16/09 04/10 2.1.1. 2.1.2. 2.1.3. 2.1.4. Entrevistascon usuarios y jefes Recolectar Documentación Visita a Instalaciones Diagrama de Flujo De datos 3 2 2 8 16/09 20/09 22/09 26/09 19/09 21/09 23/09 04/10 2.2.- Diseño 18 05/10 27/10 2.2.1. 2.2.2. 2.2.3. 2.2.4.  Diagrama Entidad Relación  Diseño de estructura de bd  Diseño de las interfaces  Diseño de los reportes 6 1 6 5 05/10 14/10 15/10 22/10 13/10 14/10 21/10 27/10 11
  • 12. 3.- Entrega de Informe a Coordinación 2 28/10 29/10 4.- Aprobación de informe 1 31/10 31/10 5.- Sustentación de Informe 1 02/11 02/11 6.- Ejecución e Implementación del proyecto (parte II) 33 03/11 12/12 6.1.- Programación 30 03/11 07/12 6.1.1. 6.1.2. 6.1.3.  Programa módulo Ingreso datos  Programa módulo Proceso datos  Programa módulo salida informac. 10 10 10 03/11 15/11 26/11 14/11 25/11 07/12 6.2.- Pruebas 3 09/12 12/12 6.2.1. 6.2.2. 6.2.3.  Módulo ingreso de datos  Módulo proceso de datos  Módulo salida de infomación 1 1 1 09/12 10/12 12/12 09/12 10/12 12/12 7.- Informe final 10 13/12 23/12 7.1.- 7.2.- 7.3.-  Preparar Informe  Revisión del informe con asesor  Presentación del Informe final 5 3 2 13/12 19/12 22/12 17/12 21/12 23/12 8.- Presentación y sustentación 3 27/12 29/12 8.1.- 8.2.- Elaboración de Presentación Sustentación del Informe Final. 2 1 27/12 29/12 28/12 29/12 12
  • 13. 7.2. Presupuesto Concepto Unidad Precio unitario Subtotal Lapiceros 2 u S/. 1.50 S/. 3.00 Corrector 1 u S/. 1.00 S/. 1.00 Hojas Dina A4 10 u S/. 0.10 S/. 1.00 Internet 7horas S/. 1.50 S/.10.50 Movilidad 6horas S/.2.00 S/.12.00 Llamadas telefónicas 15 minutos S/. 0.50 S/. 7.50 Impresión 100 hojas S/.0.15 S/.15.00 Anillado 1 u S/. S/. Disco 6 u S/. S/. Quemado de discos 6 u S/. S/. SUBTOTAL GENERAL= 7.3 Financiamiento. Para el trabajo de investigación total se calcula que se gastara S/.102.50, del cual para la investigación del capítulo I y II se utilizó el 100 %, que es financiado por las mismas integrantes. Los gastos fueron saliendo de acuerdo al cronograma de actividades. 13
  • 14. CAPÍTULO II: EJECUCIÓN E IMPLEMENTACIÓN DE LA AUDITORÍAINFORMÁTICA 1. CONTROL INTERNO 1.1 Identificación. 1.2 Clasificación. Tipo de Control Controles Encontrados Controles Preventivos Zona segura en caso de sismos. Instalación de Antivirus Solo personal autorizado Controles Detectives Verificar los intrusos a la red Controles Correctivos Ingreso al sistema mediante una contraseña 14
  • 15. AUDITORÍA INFORMÁTICAAPLICADA 2.1 AUDITORIAFÍSICA 2.1.1 Encuesta PREGUNTAS SI NO N/A 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? 2. ¿Existe una persona responsable de la seguridad? 3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? 4. ¿Existe personal de vigilancia en la institución? 5. ¿Existe una clara definición de funciones entre los puestos clave? 6. ¿Se investiga a los vigilantes cuando son contratados directamente? 7. ¿Se controla el trabajo fuera de horario? 8. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas? 9. ¿Existe vigilancia en el departamento de cómputo las 24 horas? 10. ¿Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? 11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? 12. ¿El centro de cómputo tiene salida al exterior? 13. ¿Son controladas las visitas y demostraciones en el centro de cómputo? 14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? 15. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? 16. ¿Se ha adiestrado el personal en el manejo de los extintores? 17. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? 15
  • 16. 18. ¿Si es que existen extintores automáticos son activador por detectores automáticos de fuego? 19. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 20. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 21. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia (incendio)? 22. ¿Existe salida de emergencia? 23. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? 24. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 25. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo? 26. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe? 27. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora? 28. ¿Se tienen establecidos procedimientos de actualización a estas copias? 29. ¿Existe departamento de auditoria interna en la institución? 30. ¿Este departamento de auditoria interna conoce todos los aspectos de los sistemas? 31. ¿Se cumplen? 32. ¿Se auditan los sistemas en operación? 33. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? 34. ¿Existe control estricto en las modificaciones? 35. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? 36. ¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de operación? 37. ¿Se ha establecido que información puede ser acezada y por qué persona? 16
  • 17. 2.1.2 Resultados PREGUNTAS SI NO N/A 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? X 2. ¿Existe una persona responsable de la seguridad? X 3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? X 4. ¿Existe personal de vigilancia en la institución? X 5. ¿Existe una clara definición de funciones entre los puestos clave? X 6. ¿Se investiga a los vigilantes cuando son contratados directamente? X 7. ¿Se controla el trabajo fuera de horario? X 8. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas? X 9. ¿Existe vigilancia en el departamento de cómputo las 24 horas? X 10. ¿Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? X 11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? X 12. ¿El centro de cómputo tiene salida al exterior? X 13. ¿Son controladas las visitas y demostraciones en el centro de cómputo? X 14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? X 15. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? X 16. ¿Se ha adiestrado el personal en el manejo de los extintores? X 17. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? X 17
  • 18. 18. ¿Si es que existen extintores automáticos son activador por detectores automáticos de fuego? X 19. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? X 20. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? X 21. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia (incendio)? X 22. ¿Existe salida de emergencia? X 23. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? X 24. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? X 25. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo? X 26. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe? X 27. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora? X 28. ¿Se tienen establecidos procedimientos de actualización a estas copias? X 29. ¿Existe departamento de auditoria interna en la institución? X 30. ¿Este departamento de auditoria interna conoce todos los aspectos de los sistemas? X 31. ¿Se cumplen? X X 32. ¿Se auditan los sistemas en operación? X 33. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? X 34. ¿Existe control estricto en las modificaciones? X 35. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? X 36. ¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de operación? X 37. ¿Se ha establecido que información puede ser acezada y por qué persona? X 18
  • 19. AUDITORIA FISICA SI: 43 NO: 57 N/A: 0 INFORME DE AUDITORIA 1. Identificación del informe Auditoria física. 2. Identificación del Cliente El área de Informática. 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. Objetivos  Verificar la estructura de distribución de los equipos.  Revisar la correcta utilización de los equipos  Verificar la condición del centro de cómputo. 19 SI NO N/A 43 57 0 43.00% 57.00% 0.00 % AUDITORIA FISICA SI NO N.A
  • 20. 5. Hallazgos Potenciales  Falta de vigilancia en la institución.  No existe un calendario de mantenimiento.  Falta de ventilación.  No se prohíbe a los operadores el consumo de alimentos en el departamento de computo.  No cuentan con extintores automáticos.  No existe el departamento de auditoria interna en la institución. 6. Alcance de la auditoria Nuestra auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al Departamento de centro de cómputo de acuerdo con las normas y demás disposiciones aplicables al efecto. 7. Conclusiones:  Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria.  El Departamento de centro de cómputo no presenta una adecuada seguridad en la institución. 8. Recomendaciones  Implantar equipos de ventilación.  Elaborar un calendario de mantenimiento de rutina periódico.  Requerir vigilancia en la institución.  Prohibir a los operadores el consumo de alimentos en el centro de cómputo.  Contar con extintores automáticos.  Contar con auditoria interna en la institución. 20
  • 21. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME FECHAS 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 2.2 AUDITORIA OFIMÁTICA 2.2.1 Encuesta PREGUNTAS SI NO N/A 1. ¿Existe un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo beneficio? 2. ¿Existe un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación? 3. ¿Han elaborado un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales? 4. ¿Se cuenta con software de oficina? 5. ¿Se han efectuado las acciones necesarias para una mayor participación de proveedores? 6. ¿Se ha asegurado un respaldo de mantenimiento y asistencia técnica? 7. ¿El acceso al centro de cómputo cuenta con las seguridades necesarias para reservar el ingreso al personal autorizado? 21
  • 22. 8. ¿Se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado? 9. ¿Se han formulado políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: ¿incendio, vandalismo, robo y uso indebido, intentos de violación? 10. ¿Se mantiene un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos? 11. ¿Los operadores del equipo central están entrenados para recuperar o restaurar información en caso de destrucción de archivos? 12. ¿Los backups son mayores de dos (padres e hijos) y se guardan en lugares seguros y adecuados, preferentemente en bóvedas de bancos? 13. ¿Se han implantado calendarios de operación a fin de establecer prioridades de proceso? 14. ¿Todas las actividades del Centro de Computo están normadas mediante manuales, instructivos, normas, reglamentos, etc.? 15. ¿Las instalaciones cuentan con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras? 16. ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: ¿reguladores de voltaje, supresores picos, UPS, generadores de energía? 17. ¿Se han contratado pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación? 18. ¿Se han Adquirido equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo? 19. ¿Si se vence la garantía de mantenimiento del proveedor se contrata mantenimiento preventivo y correctivo? 22
  • 23. 20. ¿Se establecen procedimientos para obtención de backups de paquetes y de archivos de datos? 21. ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa? 22. ¿Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? 23. ¿Se propende a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y se mantienen actualizadas las versiones y la capacitación sobre modificaciones incluidas? 24. ¿Existen licencias? 2.2.2 Resultados PREGUNTAS SI NO N/A 1. ¿Existe un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo beneficio? X 2. ¿Existe un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación? X 3. ¿Han elaborado un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales? X 4. ¿Se cuenta con software de oficina? X 5. ¿Se han efectuado las acciones necesarias para una mayor participación de proveedores? X 6. ¿Se ha asegurado un respaldo de mantenimiento y asistencia técnica? X 23
  • 24. 7. ¿El acceso al centro de cómputo cuenta con las seguridades necesarias para reservar el ingreso al personal autorizado? X 8. ¿Se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado? X 9. ¿Se han formulado políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: ¿incendio, vandalismo, robo y uso indebido, intentos de violación? X 10. ¿Se mantiene un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos? X 11. ¿Los operadores del equipo central están entrenados para recuperar o restaurar información en caso de destrucción de archivos? X 12. ¿Los backups son mayores de dos (padres e hijos) y se guardan en lugares seguros y adecuados, preferentemente en bóvedas de bancos? X 13. ¿Se han implantado calendarios de operación a fin de establecer prioridades de proceso? X 14. ¿Todas las actividades del Centro de Computo están normadas mediante manuales, instructivos, normas, reglamentos, etc.? X 15. ¿Las instalaciones cuentan con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras? X 16. ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresor pico, ¿UPS, generadores de energía? X 17. ¿Se han contratado pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación? X 18. ¿Se han Adquirido equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo? X 19. ¿Si se vence la garantía de mantenimiento del proveedor se contrata mantenimiento preventivo y correctivo? X 24
  • 25. 20. ¿Se establecen procedimientos para obtención de backus de paquetes y de archivo de datos? X 21. ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa? X 22. ¿Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? X 23. ¿Se propende a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y se mantienen actualizadas las versiones y la capacitación sobre modificaciones incluidas? X 24. ¿Existen licencias? X AUDITORIA OFIMÁTICA SI:38 NO:58 N/A:4 25 38.00% 58.00% 4.00% AUDITORIA OFIMATICA SI NO NA SI NO N/A 38 58 4
  • 26. INFORME DE AUDITORIA 1. Identificación del informe Auditoria de la Ofimática 2. Identificación del Cliente El área de Informática 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. Objetivos  Verificar si el hardware y software se adquieren siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.  Verificar si la selección de equipos y sistemas de computación es adecuada.  Verificar la existencia de un plan de actividades previo a la instalación  Verificar que los procesos de compra de Tecnología de Información deben estar sustentados en políticas, procedimientos, reglamentos y normatividad general, que aseguren que todo el proceso se realiza en un marco de legalidad y cumpliendo con las verdaderas necesidades de la organización para hoy y el futuro, sin caer en omisiones, excesos o incumplimientos.  Verificar si existen garantías para proteger la integridad de los recursos informáticos.  Verificar la utilización adecuada de equipos acorde a planes y objetivos. 5. Hallazgos Potenciales  Falta de software de aplicaciones actualizados.  No existe un calendario de mantenimiento ofimático.  No cuenta con comité que coordine y se responsabilice del proceso de instalación.  Las instalaciones no cuentan con sistema de alarmas para presenciar el fuego y humo. 26
  • 27.  No tiene un servidor de datos para contar con los backups de seguridad. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al Departamento de centro de cómputo de acuerdo con las normas y demás disposiciones aplicable al efecto. 7. Conclusiones:  Como resultado de la Auditoria podemos manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria.  El Departamento de centro de cómputo se presenta insuficiencia de software de aplicaciones y de los demás que un mejor sistema necesite. 8. Recomendaciones  Contar con un software de aplicaciones actualizados.  Contar con un calendario de mantenimiento oftimatico.  Contar con un comité que coordine el proceso de instalación.  Crear un servidor de datos para acceder a un adecuado sistema de información y poder contar con él backups de seguridad.  Contar con un sistema de alarma en las instalaciones. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 27
  • 28. 2.3 AUDITORIADE DIRECCIÓN 2.3.1 Encuesta PREGUNTAS SI NO N/A 1. ¿La dirección de los servicios de información desarrollan regularmente planes a corto, medio y largo plazo que apoyen el logro de la misión y las metas generales de la organización? 2. ¿Dispone su institución de un Plan Estratégico de Tecnología de Información? 3. ¿Durante el proceso de planificación, se presta adecuada atención al plan estratégico de la empresa? 4. ¿Las tareas y actividades en el plan tienen la correspondiente y adecuada asignación de recursos? 5. ¿Existe un comité de informática? 6. ¿Existen estándares de funcionamiento y procedimientos que gobiernen la actividad del área de Informática por un lado y sus relaciones con los departamentos usuarios por otro? 7. ¿Existen estándares de funcionamiento y procedimientos y descripciones de puestos de trabajo adecuados y actualizados? 8. ¿Los estándares y procedimientos existentes promueven una filosofía adecuada de control? 9. ¿Las descripciones de los puestos de trabajo reflejan las actividades realizadas en la práctica? 10. ¿La selección de personal se basa en criterios objetivos y tiene en cuenta la formación, experiencia y niveles de responsabilidad? 28
  • 29. 11. ¿El rendimiento de cada empleado se evalúa regularmente en base a estándares establecidos? 12. ¿Existen procesos para determinar las necesidades de formación de los empleados en base a su experiencia? 13. ¿Existen controles que tienden a asegurar que el cambio de puesto de trabajo y la finalización de los contratos laborales no afectan a los controles internos y a la seguridad informática? 14. ¿Existe un presupuesto económico? ¿y hay un proceso para elaborarlo? 15. ¿Existen procedimientos para la adquisición de bienes y servicios? 16. ¿Existe un plan operativo anual? 17. ¿Existe un sistema de reparto de costes informáticos y que este sea justo? 18. ¿Cuentan con pólizas de seguros? 19. ¿Existen procedimientos para vigilar y determinar permanentemente la legislación aplicable? 2.3.2 Resultados PREGUNTAS SI NO N/A 1. ¿La dirección de los servicios de información desarrollan regularmente planes a corto, medio y largo plazo que apoyen el logro de la misión y las metas generales de la organización? X 2. ¿Dispone su institución de un Plan Estratégico de Tecnología de Información? X 29
  • 30. 3. ¿Durante el proceso de planificación, se presta adecuada atención al plan estratégico de la empresa? X 4. ¿Las tareas y actividades en el plan tiene la correspondiente y adecuada asignación de recursos? X 5. ¿Existe un comité de informática? X 6. ¿Existen estándares de funcionamiento y procedimientos que gobiernen la actividad del área de Informática por un lado y sus relaciones con los departamentos usuarios por otro? X 7. ¿Existen estándares de funcionamiento y procedimientos y descripciones de puestos de trabajo adecuados y actualizados? X 8. ¿Los estándares y procedimientos existentes promueven una filosofía adecuada de control? X 9. ¿Las descripciones de los puestos de trabajo reflejan las actividades realizadas en la práctica? X 10. ¿La selección de personal se basa en criterios objetivos y tiene en cuenta la formación, experiencia y niveles de responsabilidad? X 11. ¿El rendimiento de cada empleado se evalúa regularmente en base a estándares establecidos? X 12. ¿Existen procesos para determinar las necesidades de formación de los empleados en base a su experiencia? X 13. ¿Existen controles que tienden a asegurar que el cambio de puesto de trabajo y la finalización de los contratos laborales no afectan a los controles internos y a la seguridad informática? X 30
  • 31. 14. ¿Existe un presupuesto económico? ¿y hay un proceso para elaborarlo? X 15. ¿Existen procedimientos para la adquisición de bienes y servicios? X 16. ¿Existe un plan operativo anual? X 17. ¿Existe un sistema de reparto de costes informáticos y que este sea justo? X 18. ¿Cuentan con pólizas de seguros? X 19. ¿Existen procedimientos para vigilar y determinar permanentemente la legislación aplicable? X AUDITORIA DE DIRECCION SI: 32 NO: 68 N/A: 0 31 32.00% 68.00% 0.00% AUDITORIA DE DIRECCION SI NO NA SI NO N/A 32 68 0
  • 32. INFORME DE AUDITORIA 1. Identificación del informe Auditoria de la Ofimática 2. Identificación del Cliente El área de Informática 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. OBJETIVOS  Determinación de la utilidad de políticas, planes y procedimientos, así como su nivel de cumplimiento.  Examinar el proceso de planificación de sistemas de información y evaluar si cumplen los objetivos de los mismos.  Verificar si el comité de Informática existe y cumple su papel adecuadamente.  Revisar el emplazamiento del departamento de Informática y evaluar su dependencia frente a otros.  Evaluar la existencia de estándares de funcionamiento, procedimientos y descripciones de puestos de trabajo adecuados y actualizados.  Evaluar las características de la comunicación entre la Dirección de informática y el personal del departamento.  Verificar la existencia de un sistema de reparto de costes informáticos y que este sea justo. 5. Hallazgos Potenciales  No cuenta con un comité informático.  No cuenta con estándar de funcionamiento de puesto de trabajo.  No cuenta con controles en el ara de trabajo.  No cuenta con pólizas de seguro. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al Departamento de centro de cómputo de acuerdo con las normas y demás disposiciones aplicable al efecto. 32
  • 33. El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria Ofimática, se complementa con los objetivos de ésta. 7. Conclusiones:  Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria.  Se detecta riesgo en la direccion de informática.  Se debe aplicar la normativa a cumplir. 9. Recomendaciones  contar con un comité de informática.  Contar con estándar de funcionamiento de trabajo.  contar con controles de trabajo.  contar con pólizas de seguros. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 2.4 AUDITORIA DE EXPLOTACIÓN 2.4.1 Encuesta PREGUNTAS SI NO N/A 1. ¿Existe personal con conocimiento y experiencia suficiente que organiza el trabajo para que resulte lo más eficaz posible? 2. ¿Existen procedimientos de salvaguardar, fuera de la instalación en relación con ficheros maestros manuales y programas, que permitan construir las operaciones que sean necesarias? 33
  • 34. 3. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? 4. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de unas aplicaciones por otras? 5. ¿Existen procedimientos adecuados para mantener la documentación al día? 6. ¿Tienen manuales todas las aplicaciones? 7. ¿Existen controles que garanticen el uso adecuado de discos y cintas? 8. ¿Existen procedimientos adecuados para conectarse y desconectarse de los equipos remotos? 9. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento? 10. ¿Revisan y evalúan los departamentos de usuario los resultados de las pruebas finales dando su aprobación antes de poner en funcionamiento las aplicaciones? 11. Al poner en funcionamiento nuevas aplicaciones o versiones actualizada ¿funcionan en paralelo las existentes durante un cierto tiempo? 1. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de almacenamiento, al personal autorizado? 2. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? 3. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? 4. ¿Se lleva control sobre los archivos prestados por la instalación? 5. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta? 34
  • 35. 6. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su eliminación prematura? 7. ¿La operación de reemplazo es controlada por el cintotecario? 8. ¿Se utiliza la política de conservación de archivos hijo-padre abuelo? 9. En los procesos que manejan archivos en línea, ¿Existen procedimientos para recuperar los archivos? 10. ¿Estos procedimientos los conocen los operadores? 11. ¿Existe un responsable en caso de falla? 12. ¿Explique que políticas se siguen para la obtención de archivos de respaldo? 13. ¿Existe un procedimiento para el manejo de la información de la cintoteca? 14. ¿Lo conoce y lo sigue el cintotecario? 15. ¿Existe un programa de trabajo de captación de datos? 16. ¿se controla las entradas de documentos fuente? 17. ¿Que cifras de control se obtienen? Sistema Cifras que se Observaciones Obtienen 18. ¿existen documento de entrada se tienen? Sistemas Documentos Dpto. que periodicidad Observaciones proporciona el documento 19. ¿Se anota que persona recibe la información y su volumen? 20. ¿Se anota a que capturista se entrega la información, el volumen y la hora? 35
  • 36. 21. ¿Se verifica la cantidad de la información recibida para su captura? 22. ¿Se revisan las cifras de control antes de enviarlas a captura? 23. ¿Para aquellos procesos que no traigan cifras de control se ha establecido criterios a fin de asegurar que la información es completa y valida? 24. ¿Existe un procedimiento escrito que indique como tratar la información inválida (sin firma ilegible, no corresponden las cifras de control)? 25. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en un lugar seguro? 26. Si se queda en el departamento de sistemas, ¿Por cuánto tiempo se guarda? 27. ¿Existe un registro de anomalías en la información debido a mala codificación? 28. ¿Existe una relación completa de distribución de listados, en la cual se indiquen personas, secuencia y sistemas a los que pertenecen? 29. ¿Se verifica que las cifras de las validaciones concuerden con los documentos de entrada? ¿Se hace una relación de cuándo y a quién fueron distribuidos los listados? 30. ¿Se controlan separadamente los documentos confidenciales? 31. ¿Se aprovecha adecuadamente el papel de los listados inservibles? 32. ¿Existe un registro de los documentos que entran a capturar? 33. ¿Se lleva un control de la producción por persona? 34. ¿Existe parámetros de control? 36
  • 37. 2.4.2 Resultados PREGUNTAS SI NO N/ A 1. ¿Existe personal con conocimiento y experiencia suficiente que organiza el trabajo para que resulte lo más eficaz posible? X 2. ¿Existen procedimientos de salvaguardar, fuera de la instalación en relación con ficheros maestros manuales y programas, que permitan construir las operaciones que sean necesarias? X 3. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? X 4. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de unas aplicaciones por otras? X 5. ¿Existen procedimientos adecuados para mantener la documentación al día? X 6. ¿Tienen manuales todas las aplicaciones? X 7. ¿Existen controles que garanticen el uso adecuado de discos y cintas? X 8. ¿Existen procedimientos adecuados para conectarse y desconectarse de los equipos remotos? X 9. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento? X 10. ¿Revisan y evalúan los departamentos de usuario los resultados de las pruebas finales dando su aprobación antes de poner en funcionamiento las aplicaciones? X 11. Al poner en funcionamiento nuevas aplicaciones o versiones actualizada ¿funcionan en paralelo las existentes durante un cierto tiempo? X 1. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de almacenamiento, al personal autorizado? X 37
  • 38. 2. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? X 3. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? X 4. ¿Se lleva control sobre los archivos prestados por la instalación? X 5. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta? X 6. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su eliminación prematura? X 7. ¿La operación de reemplazo es controlada por el cintotecario? X 8. ¿Se utiliza la política de conservación de archivos hijo-padre abuelo? X 9. En los procesos que manejan archivos en línea, ¿Existen procedimientos para recuperar los archivos? X 10. ¿Estos procedimientos los conocen los operadores? X 11. ¿Existe un responsable en caso de falla? X 12. ¿Explique que políticas se siguen para la obtención de archivos de respaldo? X 13. ¿Existe un procedimiento para el manejo de la información de la cintoteca? X 14. ¿Lo conoce y lo sigue el cintotecario? X 15. ¿Existe un programa de trabajo de captación de datos? X 16. ¿Se controla las entradas de documentos fuente? X 38
  • 39. 17. ¿Que cifras de control se obtienen? Sistema Cifras que se Observaciones Obtienen X 18. ¿Existen documento de entrada se tienen? Sistemas Documentos Dpto. que periodicidad Observaciones proporciona el documento X 19. ¿Se anota que persona recibe la información y su volumen? X 20. ¿Se anota a que capturista se entrega la información, el volumen y la hora? X 21. ¿Se verifica la cantidad de la información recibida para su captura? X 22. ¿Se revisan las cifras de control antes de enviarlas a captura? X 23. ¿Para aquellos procesos que no traigan cifras de control se ha establecido criterios a fin de asegurar que la información es completa y valida? X 24. ¿Existe un procedimiento escrito que indique como tratar la información inválida (sin firma ilegible, no corresponden las cifras de control)? X 25. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en un lugar seguro? X 26. Si se queda en el departamento de sistemas, ¿Por cuánto tiempo se guarda? X 27. ¿Existe un registro de anomalías en la información debido a mala codificación? X 28. ¿Existe una relación completa de distribución de listados, en la cual se indiquen personas, secuencia y sistemas a los que pertenecen? X 29. ¿Se verifica que las cifras de las validaciones concuerden con los documentos de entrada? X ¿Se hace una relación de cuándo y a quién fueron distribuidos los listados? X 30. ¿Se controlan separadamente los documentos confidenciales? X 39
  • 40. 31. ¿Se aprovecha adecuadamente el papel de los listados inservibles? X 32. ¿Existe un registro de los documentos que entran a capturar? X 33. ¿Se lleva un control de la producción por persona? X 34. ¿Existe parámetros de control? X ADITORIA DE EXPLOTACIÓN SI: 43% NO:37% N/A:20% INFORME DE AUDITORIA 1. Identificación del informe Auditoria de la Explotación 2. Identificación del Cliente El área de Informática 40 SI NO N/A 20 78 2 78.00% 20.00% 2.00% AUDITORIA DE EXPLOTACION SI NO NA
  • 41. 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. Objetivos  Verificar el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes.  Verificar la existencia de normas generales escritas para el personal de explotación en lo que se refiere a sus funciones.  Verificar la realización de muestreos selectivos de la Documentación de las Aplicaciones explotadas.  Verificar cómo se prepara, se lanza y se sigue la producción diaria Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*).  Verificar la existencia de un responsable de Sala en cada turno de trabajo.  Revisar la adecuación de los locales en que se almacenan cintas y discos, así como la perfecta y visible identificación de estos medios. . 5. Hallazgos Potenciales  No cuentan con ficheros y programas que permitan construir operaciones necesarias.  No cuenta con procedimientos adecuados para conectarse y desconectarse a equipos remotos.  No existen controles que garanticen el uso adecuado de discos y cintas.  Falta de capacitación y actualización al personal.  Falta un adecuado aprovechamiento en el sistema de cómputo. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al área de informática de acuerdo con las normas y demás disposición aplicable al efecto. 41
  • 42. 7. Conclusiones:  Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria.  Se presenta en el área de computo insuficiencia de aprovechamiento en el sistema. 8. Recomendaciones  Contar con ficheros y programas que permitan construir operaciones necesarias.  Contar con procedimientos adecuados para conectarse y desconectarse a equipos remotos.  Contar con controles que garanticen el uso adecuado de discos y cintas.  Contar con todos los manuales de las aplicaciones.  Contar con capacitación y actualización para el personal de la organización.  Brindar una mejor explotación al sistema de cómputo. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 42
  • 43. 2.5 AUDITORIA DE DESARROLLO 2.5.1 Encuesta PREGUNTAS SI NO N/ A 1. ¿Existe el documento que contiene las funciones que son competencia del área de desarrollo, está aprobado por la dirección de informática y se respeta? 2. ¿Se comprueban los resultados con datos reales? 3. ¿Existe un organigrama con la estructura de organización del área? 4. ¿Existe un manual de organización que regula las relaciones entre puestos? 5. ¿Existe la relación de personal adscrito al área, incluyendo el puesto ocupado por cada persona? 6. ¿El plan existe, es claro y realista? 7. ¿Están establecidos los procedimientos de promoción de personal a puestos superiores, teniendo en cuenta la experiencia y formación? 8. ¿El área de desarrollo lleva su propio control presupuestario? 9. ¿Se hace un presupuesto por ejercicio y se cumple? 10. ¿El presupuesto está en concordancia con los objetivos a cumplir? 11. ¿El personal de área de desarrollo cuenta con la formación adecuada y son motivados para la realización de su trabajo? 12. ¿Existen procedimientos de contratación? 13. ¿Las personas seleccionadas cumplen los requisitos del puesto al que acceden? 14. ¿Las ofertas de puestos del área se difunden de forma suficiente fuera de la organización y las selecciones se hacen de forma objetiva? 15. ¿Existe un plan de formación que este en consonancia con los objetivos tecnológicos que se tenga en el área? 16. ¿El plan de trabajo del área tiene en cuenta los tiempos de formación? 17. ¿Existe un protocolo de recepción / abandono para las personas que se incorporan o dejan el área? 19. ¿En los abandonos del personal se garantiza la protección del área? 43
  • 44. 20. ¿Existe una biblioteca y una hemeroteca accesibles por el personal del área? 21. ¿Está disponible un número suficiente de libros, publicaciones periódicas, monografías, de reconocido prestigio y el personal tiene acceso a ellos? 22. ¿El personal está motivado en la realización de su trabajo? 23. ¿Existe algún mecanismo que permita a los empleados hacer sugerencias sobre mejoras en la organización del área? 24. ¿Existe rotación de personal y existe un buen ambiente de trabajo? 25. ¿La realización de nuevos proyectos se basa en el plan de sistemas en cuanto a objetivos? 26. ¿Las fechas de realización coinciden con los del plan de sistemas? 27. ¿El plan de sistemas se actualiza con la información que se genera a lo largo de un proceso? 28. ¿Los cambios en los planes de los proyectos se comunican al responsable de mantenimiento del plan de sistemas? 29. ¿Existe un procedimiento para la propuesta de realización de nuevos proyectos? 30. ¿Existe un mecanismo para registrar necesidades de desarrollo de nuevos sistemas? 31. ¿Se respeta este mecanismo en todas las propuestas? 32. ¿Existe un procedimiento de aprobación de nuevos proyectos? 33. ¿Existe un procedimiento para asignar director y equipo de desarrollo a cada nuevo proyecto? 34. ¿Se tiene en cuenta a todas las personas disponibles cuyo perfil sea adecuado a los riesgos de cada proyecto y que tenga disponibilidad para participar? 35. ¿Existe un protocolo para solicitar al resto de las áreas la participación del personal en el proyecto y se aplica dicho protocolo? 36. ¿Existe un procedimiento para conseguir los recursos materiales necesarios para cada proyecto? 44
  • 45. 37. ¿Se tiene implantada una metodología de desarrollo de sistemas de información soportada por herramientas de ayuda? 38. ¿La metodología cubre todas las fases del desarrollo y es adaptable a distintos tipos de proyectos? 39. ¿La metodología y las técnicas asociadas a la misma están adaptadas al entorno tecnológico y a la organización del área de desarrollo? 40. ¿Existe un catálogo de las aplicaciones disponible en el área? 41. ¿Existe un registro de problemas que se producen en los proyectos del área? 42. ¿Existe un catálogo de problemas? 43. ¿El catalogo es accesible para todos los miembros del área? 44. ¿Se registran y controlan todos los proyectos fracasados? 2.5.2 Resultados PREGUNTAS SI NO N/A 1. ¿Existe el documento que contiene las funciones que son competencia del área de desarrollo, está aprobado por la dirección de informática y se respeta? X 2. ¿Se comprueban los resultados con datos reales? X 3. ¿Existe un organigrama con la estructura de organización del área? X 4. ¿Existe un manual de organización que regula las relaciones entre puestos? X 5. ¿Existe la relación de personal adscrito al área, incluyendo el puesto ocupado por cada persona? X 6. ¿El plan existe, es claro y realista? X 45
  • 46. 7. ¿Están establecidos los procedimientos de promoción de personal a puestos superiores, teniendo en cuenta la experiencia y formación? X 8. ¿El área de desarrollo lleva su propio control presupuestario? X 9. ¿Se hace un presupuesto por ejercicio y se cumple? X 10. ¿El presupuesto está en concordancia con los objetivos a cumplir? X 11. ¿El personal de área de desarrollo cuenta con la formación adecuada y son motivados para la realización de su trabajo? X 12. ¿Existen procedimientos de contratación? X 13. ¿Las personas seleccionadas cumplen los requisitos del puesto al que acceden? X 14. ¿Las ofertas de puestos del área se difunden de forma suficiente fuera de la organización y las selecciones se hacen de forma objetiva? X 15. ¿Existe un plan de formación que este en consonancia con los objetivos tecnológicos que se tenga en el área? X 16. ¿El plan de trabajo del área tiene en cuenta los tiempos de formación? X 17. ¿Existe un protocolo de recepción / abandono para las personas que se incorporan o dejan el área? X 18. ¿Existe un protocolo y se respeta para cada incorporación / abandono? X 19. ¿En los abandonos del personal se garantiza la protección del área? X 20. ¿Existe una biblioteca y una hemeroteca accesibles por el personal del área? X 21. ¿Está disponible un número suficiente de libros, publicaciones periódicas, monografías, de reconocido prestigio y el personal tiene acceso a ellos? X 22. ¿El personal está motivado en la realización de su trabajo? X 23. ¿Existe algún mecanismo que permita a los empleados hacer sugerencias sobre mejoras en la organización del área? X 24. ¿Existe rotación de personal y existe un buen ambiente de trabajo? X 25. ¿La realización de nuevos proyectos se basa en el plan de sistemas en cuanto a objetivos? X 46
  • 47. 26. ¿Las fechas de realización coinciden con los del plan de sistemas? X 27. ¿El plan de sistemas se actualiza con la información que se genera a lo largo de un proceso? X 28. ¿Los cambios en los planes de los proyectos se comunican al responsable de mantenimiento del plan de sistemas? X 29. ¿Existe un procedimiento para la propuesta de realización de nuevos proyectos? X 30. ¿Existe un mecanismo para registrar necesidades de desarrollo de nuevos sistemas? X 31. ¿Se respeta este mecanismo en todas las propuestas? X 32. ¿Existe un procedimiento de aprobación de nuevos proyectos? X 33. ¿Existe un procedimiento para asignar director y equipo de desarrollo a cada nuevo proyecto? X 34. ¿Se tiene en cuenta a todas las personas disponibles cuyo perfil sea adecuado a los riesgos de cada proyecto y que tenga disponibilidad para participar? X 35. ¿Existe un protocolo para solicitar al resto de las áreas la participación del personal en el proyecto y se aplica dicho protocolo? X 36. ¿Existe un procedimiento para conseguir los recursos materiales necesarios para cada proyecto? X 37. ¿Se tiene implantada una metodología de desarrollo de sistemas de información soportada por herramientas de ayuda? X 38. ¿La metodología cubre todas las fases del desarrollo y es adaptable a distintos tipos de proyectos? X 39. ¿La metodología y las técnicas asociadas a la misma están adaptadas al entorno tecnológico y a la organización del área de desarrollo? X 40. ¿Existe un catálogo de las aplicaciones disponible en el área? X 41. ¿Existe un registro de problemas que se producen en los proyectos del área? X 47
  • 48. 42. ¿Existe un catálogo de problemas? X 43. ¿El catalogo es accesible para todos los miembros del área? X 44. ¿Se registran y controlan todos los proyectos fracasados? X 2.5.3 Estadística AUDITORIA DE DESARROLLO SI: 34 NO: 64 N/A: 2 INFORME DE AUDITORIA 1. Identificación del informe Auditoria de Desarrollo 2. Identificación del Cliente El área de Informática 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 48 SI NO N/A 34 64 2 34.00% 64.00% 2.00% AUDITORIA DE DESARROLLO SI NO NA
  • 49. 4. Objetivos  Verificar el cumplimiento de los proyectos en proceso.  Revisar el cumplimiento de las normas generales.  Revisar los recursos de la organización.  Verificar los avances tecnológicos. 5. Hallazgos Potenciales  No existe un manual que regule las relaciones entre puestos.  No cuenta con un mecanismo que permite a los empleados hacer sugerencias de mejoras en la organización del área.  No se implantado una metodología de desarrollo del sistema de información.  No existe una biblioteca y una hemeroteca accesible por el personal del área.  No existe un catálogo de problemas. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al área de Informática de acuerdo con las normas y demás disposiciones aplicables al efecto. 7. Conclusiones:  Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria.  Se presenta insuficiencia de desarrollo para el área computo. 8. Recomendaciones  Contar con un manual que regule las relaciones entre puestos.  Contar con mecanismo que permita a los empleados hacer sugerencias de mejoras en la organización del área.  Se debe implantar una metodología de desarrollo de sistemas de información.  Debe existir una biblioteca y una hemeroteca accesible por el personal del área.  Debe desarrollar un catálogo de problemas. 49
  • 50. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 2.6 AUDITORIA DEL MANTENIMIENTO 2.6.1 Encuesta PREGUNTAS SI NO N/A 1. ¿Existe un contrato de mantenimiento? 2. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cómputo? 3. ¿Se lleva a cabo tal programa? 4. ¿Existen tiempos de respuesta y de compostura estipulados en los contratos? 5. Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿Qué acciones correctivas se toman para ajustarlos a lo convenido? 6. ¿Existe plan de mantenimiento preventivo?? 7. ¿Este plan es proporcionado por el proveedor? 8. ¿Se notifican las fallas? 9. ¿Se les da seguimiento? 50
  • 51. 10. ¿Tiene un plan logístico para dar soporte al producto software? 11. ¿Los requerimientos de mantenibilidad se incluyen en la Actividad de Iniciación durante el Proceso de Adquisición (ISO 12207) y se evalúa durante el Proceso de Desarrollo? 12. ¿Las variaciones en el diseño son supervisadas durante el desarrollo para establecer su impacto sobre la mantenibilidad? 13. ¿Se realizan varios tipos de medidas para poder estimar la calidad del software? 14. ¿La mantenibilidad se tiene en cuenta antes de empezar a desarrollar? 15. ¿El desarrollador prepara un Plan de Mantenibilidad que establece prácticas específicas de mantenibilidad, así como recursos y secuencias relevantes de actividades? 16. ¿Durante el análisis de requerimientos, los siguientes aspectos que afectan a la mantenibilidad, son tomados en cuenta? � Identificación y definición de funciones, especialmente las opcionales. � Exactitud y organización lógica de los datos. � Los Interfaces (de máquina y de usuario). � Requerimientos de rendimiento. � Requerimientos impuestos por el entorno (presupuesto). � Granularidad (detalle) de los requerimientos y su impacto sobre la trazabilidad. � Énfasis del Plan de Aseguramiento de Calidad del Software (SQAP) en el cumplimiento de las normas de documentación 17. ¿La transición del software consiste en una secuencia controlada y coordinada de acciones para trasladar un producto software desde la organización que inicialmente ha realizado el desarrollo a la encargada del mantenimiento? 18. ¿La responsabilidad del mantenimiento se transfiere a una organización distinta, se elabora un Plan de Transición? ¿que es lo que incluye este plan? � La transferencia de hardware, software, datos y experiencia desde el desarrollador al mantenedor. � Las tareas necesarias para que el mantenedor pueda implementar una estrategia de mantenimiento del software. 19. ¿El mantenedor a menudo se encuentra con un producto software con documentación? 51
  • 52. 20. ¿Si no hay documentación, el mantenedor deberá crearla? ¿Realiza lo siguiente? a. Comprender el dominio del problema y operar con el producto software. b. Aprender la estructura y organización del producto software. c. Determinar qué hace el producto software. Revisar las especificaciones (si las hubiera) 21. ¿Documentos como especificaciones, manuales de mantenimiento para programadores, manuales de usuario o guías de instalación pueden ser modificados o creados, si fuese necesario? 22. ¿El Plan de Mantenimiento es preparado por el mantenedor durante el desarrollo del software? 23. ¿Los elementos software reflejan la documentación de diseño? 24. ¿Los productos software fueron suficientemente probados y sus especificaciones cumplidas? 25. ¿Los informes de pruebas son correctos y las discrepancias entre resultados actuales y esperados han sido resueltas? 26. ¿La documentación de usuario cumple los estándares especificados? 27. ¿Los costes y calendarios se ajustan a los planes establecidos? 2.6.2 Resultados PREGUNTAS SI NO N/A 1. Existe un contrato de mantenimiento. X 2. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cómputo? X 3. ¿Se lleva a cabo tal programa? X 4. ¿Existen tiempos de respuesta y de compostura estipulados en los contratos? X 52
  • 53. 5. Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿Qué acciones correctivas se toman para ajustarlos a lo convenido? X 6. ¿Existe plan de mantenimiento preventivo?? X 7. ¿Este plan es proporcionado por el proveedor? X 8. ¿Se notifican las fallas? X 9. ¿Se les da seguimiento? X 10. ¿Tiene un plan logístico para dar soporte al producto software? X 11. ¿Los requerimientos de mantenibilidad se incluyen en la Actividad de Iniciación durante el Proceso de Adquisición (ISO 12207) y se evalúa durante el Proceso de Desarrollo? X 12. ¿Las variaciones en el diseño son supervisadas durante el desarrollo para establecer su impacto sobre la mantenibilidad? X 13. ¿Se realizan varios tipos de medidas para poder estimar la calidad del software? X 14. ¿La mantenibilidad se tiene en cuenta antes de empezar a desarrollar? X 15. ¿El desarrollador prepara un Plan de Mantenibilidad que establece prácticas específicas de mantenibilidad, así como recursos y secuencias relevantes de actividades? X 16. ¿Durante el análisis de requerimientos, los siguientes aspectos que afectan a la mantenibilidad, son tomados en cuenta? � Identificación y definición de funciones, especialmente las opcionales. � Exactitud y organización lógica de los datos. � Los Interfaces (de máquina y de usuario). � Requerimientos de rendimiento. � Requerimientos impuestos por el entorno (presupuesto). � Granularidad (detalle) de los requerimientos y su impacto sobre la trazabilidad. � Énfasis del Plan de Aseguramiento de Calidad del Software (SQAP) en el cumplimiento de las normas de documentación X 53
  • 54. 17. ¿La transición del software consiste en una secuencia controlada y coordinada de acciones para trasladar un producto software desde la organización que inicialmente ha realizado el desarrollo a la encargada del mantenimiento? X 18. ¿La responsabilidad del mantenimiento se transfiere a una organización distinta, se elabora un Plan de Transición? ¿que es lo que incluye este plan? � La transferencia de hardware, software, datos y experiencia desde el desarrollador al mantenedor. � Las tareas necesarias para que el mantenedor pueda implementar una estrategia de mantenimiento del software. X 19. ¿El mantenedor a menudo se encuentra con un producto software con documentación? X 20. ¿Si no hay documentación, el mantenedor deberá crearla? ¿Realiza lo siguiente? a. Comprender el dominio del problema y operar con el producto software. b. Aprender la estructura y organización del producto software. c. Determinar qué hace el producto software. Revisar las especificaciones (si las hubiera) X 21. ¿Documentos como especificaciones, manuales de mantenimiento para programadores, manuales de usuario o guías de instalación pueden ser modificados o creados, si fuese necesario? X 22. El Plan de Mantenimiento es preparado por el mantenedor durante el desarrollo del software. X 23. ¿Los elementos software reflejan la documentación de diseño? X 24. ¿Los productos software fueron suficientemente probados y sus especificaciones cumplidas? X 25. ¿Los informes de pruebas son correctos y las discrepancias entre resultados actuales y esperados han sido resueltas? X 26. ¿La documentación de usuario cumple los estándares especificados? X 27. ¿Los costes y calendarios se ajustan a los planes establecidos? X 54
  • 55. SI: 33 NO: 56 N/A: 11 INFORME DE AUDITORIA 1. Identificación del informe Auditoria del Mantenimiento 2. Identificación del Cliente El área de Informática 3. Identificación de la Entidad Auditada EMPRESA MULTISERVICIO DEL VALLE 4. Objetivos  Revisar los contratos y las cláusulas que estén perfectamente definidas en las cuales se elimina toda la subjetividad y con penalización en caso de incumplimiento, para evitar contratos que sean parciales.  Verificar el cumplimiento del contrato sobre el control de fallas, frecuencia y el tiempo.  Diagnóstico del sistema actual de mantenimiento.  Verificar el montaje de métodos de recopilación de información en áreas específicas.  Verificar la existencia de planes estratégicos de desarrollo. 55 SI NO N/A 33 56 11 33.00% 56.00% 11.00% AUDITORIA DE MANTENIMIENTO SI NO N/A
  • 56.  Verificación de la efectividad del mantenimiento actual y los desarrollos y programas proyectados.  Verificar la optimización de almacenes y repuestos. 5. Hallazgos Potenciales  No tiene plan logístico para dar un soporte al producto.  No realizan varios tipos de medidas para poder estimar la calidad de software. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017y se ha realizado especialmente al área de Informática de acuerdo con las normas y demás disposiciones aplicables al efecto. 7. Conclusiones: Como resultado de la Auditoria puedo manifestar que he cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. Se presenta insuficiencia de mantenimiento completo hacia el área informática. 8. Recomendaciones  Contar con un plan logístico para dar soporte al producto.  Realizar varios tipos de medidas para poder estimar la calidad de software. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME 56
  • 57. 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITOR SUPERIOR 2.7 AUDITORIA DE BASE DE DATOS 2.7.1 Encuesta PREGUNTAS SI NO N/A 1. ¿Existe equipos o software de SGBD? 2. ¿La organización tiene un sistema de gestión de base de datos (SGBD)? 3. ¿Los datos son cargados correctamente en la interfaz gráfica? 4. ¿Se verificará que los controles y relaciones de datos se realizan de acuerdo a Normalización libre de error? 5. ¿Existe personal restringido que tenga acceso a la BD? 6. ¿El SGBD es dependiente de los servicios que ofrece el Sistema Operativo? 7. ¿La interfaz que existe entre el SGBD y el SO es el adecuado? 8. ¿Existen procedimientos formales para la operación del SGBD? 9. ¿Están actualizados los procedimientos de SGBD? 10. ¿La periodicidad de la actualización de los procedimientos es Anual? 11. ¿Son suficientemente claras las operaciones que realiza la BD? 12. ¿Existe un control que asegure la justificación de los procesos en el computador? (Que los procesos que están autorizados tengan una razón de ser procesados) 13. ¿Se procesa las operaciones dentro del departamento de cómputo? 57
  • 58. 14. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos? 15. ¿Existe un control estricto de las copias de estos archivos? 16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan estos? 16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan estos? 17. ¿Se registran como parte del inventario las nuevas cintas magnéticas que recibe el centro de cómputo? 18. ¿Se tiene un responsable del SGBD? 19. ¿Se realizan auditorias periódicas a los medios de almacenamiento? 20. ¿Se tiene relación del personal autorizado para manipular la BD? 21. ¿Se lleva control sobre los archivos trasmitidos por el sistema? 22. ¿Existe un programa de mantenimiento preventivo para el dispositivo del SGBD? 23. ¿Existen integridad de los componentes y de seguridad de datos? 24. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de cómputo, ¿existe equipos capaces que soportar el trabajo? 25. ¿El SGBD tiene capacidad de teleproceso? 26. ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios? 27. ¿La capacidad de almacenamiento máximo de la BD es suficiente para atender el proceso por lotes y el proceso remoto? 2.7.1 Resultados PREGUNTAS SI NO N/A 1. ¿Existe equipos o software de SGBD? X 2. ¿La organización tiene un sistema de gestión de base de datos (SGBD)? X 58
  • 59. 3. ¿Los datos son cargados correctamente en la interfaz gráfica? X 4. ¿Se verificará que los controles y relaciones de datos se realizan de acuerdo a Normalización libre de error? X 5. ¿Existe personal restringido que tenga acceso al BD? X 6. ¿El SGBD es dependiente de los servicios que ofrece el Sistema Operativo? X 7. ¿La interfaz que existe entre el SGBD y el SO es el adecuado? X 8. ¿Existen procedimientos formales para la operación del SGBD? X 9. ¿Están actualizados los procedimientos de SGBD? X 10. ¿La periodicidad de la actualización de los procedimientos es Anual? X 11. ¿Son suficientemente claras las operaciones que realiza la BD? X 12. ¿Existe un control que asegure la justificación de los procesos en el computador? (Que los procesos que están autorizados tengan una razón de ser procesados) X 13. ¿Se procesa las operaciones dentro del departamento de cómputo? X 14. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos? X 15. ¿Existe un control estricto de las copias de estos archivos? X 16. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan estos? X 17. ¿Se registran como parte del inventario las nuevas cintas magnéticas que recibe el centro de cómputo? X 18. ¿Se tiene un responsable del SGBD? X 19. ¿Se realizan auditorias periódicas a los medios de almacenamiento? X 59
  • 60. 20. ¿Se tiene relación del personal autorizado para manipular la BD? X 21. ¿Se lleva control sobre los archivos trasmitidos por el sistema? X 22. ¿Existe un programa de mantenimiento preventivo para el dispositivo del SGBD? X 23. ¿Existen integridad de los componentes y de seguridad de datos? X 24. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de cómputo, ¿existe equipo capaces que soportar el trabajo? X 25. ¿El SGBD tiene capacidad de teleproceso? X 26. ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios? X 27. ¿La capacidad de almacenamiento máximo de la BD es suficiente para atender el proceso por lotes y el proceso remoto? X 2.7.3 Estadística AUDITORIA DE BASE DE DATOS SI: 0 NO: 97 N/A: 3 60 SI NO N/A 0 97 3 0% 97% 3% AUDITORIA DE BASE DE DATOS SI NO N/A
  • 61. INFORME DE AUDITORIA 1. Identificación del informe Auditoria de Base de Datos. 1. Identificación del Cliente El área de Informática 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. Objetivos  Evaluar el tipo de Base de Datos, relaciones, plataforma o sistema operativo que trabaja, llaves, administración y demás aspectos que repercuten en su trabajo.  . Revisar del software institucional para la administración de la Base de datos.  Verificar la actualización de la Base de Datos.  Verificar la optimización de almacenes de los Base de Datos  Revisar que el equipo utilizado tiene suficiente poder de procesamiento y velocidad en red para optimizar el desempeño de la base de datos. 4. Hallazgos Potenciales  No cuentan con sistema de administración de datos en cuanto al servicio técnico de computo que brinda al público para poder facilitar un mejor sistema y hacer que se evalué todos ellos. 61
  • 62. 6. Alcance de la auditoria Nuestra auditoria, comprende el presente periodo 2004 y se ha realizado especialmente al Departamento de centro de cómputo de acuerdo a las normas y demás disposiciones aplicable al efecto. 7. Conclusiones: Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. El Departamento de centro de cómputo no cuenta con sistemas de administración de base de datos en su dependencia por lo cual no llevan una adecuada administración en su negocio. 8. Recomendaciones • Contar con un adecuado sistema de administración de base de datos para mejorar la administración de ventas y servicios técnicos en la empresa. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME FECHAS 25–01–16 al 05–04-16 14-03–16 al 18–03- 16 18–03–16 al 25–03-16 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO Maza MOROCHO DIOSELINAFIORELA AUDITOR SUPERIOR 62
  • 63. 2.8 AUDITORIA DE CALIDAD 2.8.1 Encuesta PREGUNTAS SI NO N/A ¿Se reflejan el software codificado tal como en el diseño en la documentación? ¿Fueron probados con éxito los productos de software usados en el centro de cómputo? ¿Se cumplen las especificaciones de la documentación del usuario del software? ¿Los procesos de gestión administrativa aplicados en el área de informática de la institución son lo suficientemente óptimos? ¿El funcionamiento del software dentro del área de trabajo está de acuerdo con los requerimientos específicos? ¿Los documentos de gestión administrativa se cumplen satisfactoriamente en el área de cómputo? ¿Los productos de software que utilizan en el área de informática está de acuerdo con los estándares establecidos? ¿Los dispositivos de trabajo en el área de informática se les realizan una revisión técnica correcta? ¿Los costos fijados en la revisión técnica se encuentran dentro de los límites fijados? 2.8.2 Resultados PREGUNTAS SI NO N/A ¿Se reflejan el software codificado tal como en el diseño en la documentación? X ¿Fueron probados con éxito los productos de software usados en el centro de cómputo? X ¿Se cumplen las especificaciones de la documentación del usuario del software? X ¿Los procesos de gestión administrativa aplicados en el área de informática de la institución son lo suficientemente óptimos? X 63
  • 64. ¿El funcionamiento del software dentro del área de trabajo está de acuerdo con los requerimientos específicos? X ¿Los documentos de gestión administrativa se cumplen satisfactoriamente en el área de cómputo? X ¿Los productos de software que utilizan en el área de informática está de acuerdo con los estándares establecidos? X ¿Los dispositivos de trabajo en el área de informática se les realizan una revisión técnica correcta? X ¿Los costos fijados en la revisión técnica se encuentran dentro de los límites fijados? X 2.8.3 Estadísticas AUDITORIA DE CALIDAD SI: 56 NO: 44 N/A: 0 2.8.4 INFORME DE AUDITORIADE CALIDAD 1. Identificación del informe AUDITORIA DE CALIDAD 2. Identificación del Cliente El área de ventas 64 56% 44% 0% AUDITORIA DE CALIDAD SI NO N/A SI NO N/A 56 44 0
  • 65. 3. Identificación de la Entidad Auditada EMPRESA MULTI SERVICIO DEL VALLE 4. Objetivos  Verificar la calidad de servicio que ofrece el Software.  Evaluar el software institucional para la administración.  Revisar que el equipo utilizado tiene suficiente poder de procesamiento y Velocidad en red para optimizar el desempeño de la organización. 5. Hallazgos Potenciales  No Se cumplen las especificaciones de la documentación de usuario del software.  No cuenta con un software mejor adecuado para brindar mejor calidad al usuario. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al área de informática de acuerdo con las normas y demás disposiciones aplicables al efecto. . 7. Conclusiones Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. En el área computo no se realiza una completa especificación de documentos de usuario de software. 8. Recomendaciones  Cumplir las especificaciones de la documentación de usuario de software.  Crear un software adecuado para brindar mejor calidad de sistema al usuario. 65
  • 66. 9. Fecha Del Informe PLANEAMIENTO EJECUCION INFORME FECHAS 25–01–16 al 05–04-16 14-03–16 al 18–03- 16 18–03–16 al 25–03-16 10. Identificación Y Firma Del Auditor APELLIDOS Y NOMBRES CARGO MAZA MOROCHO DIOSELINAFIORELA AUDITORA SUPERIOR 2.9 AUDITORIA DE SEGURIDAD 2.9.1 Encuesta AUDITORIA LOGICA PREGUNTAS SI NO N/A 1. ¿Existen medidas, controles, procedimientos, normas y estándares de seguridad? 2. ¿Existe un documento donde este especificado la relación de las funciones y obligaciones del personal? 3. ¿Existen procedimientos de notificación y gestión de incidencias? 4. ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos? 5. ¿Existe una relación del personal autorizado a conceder, alterar o anular el acceso sobre datos y recursos? 6. ¿Existe una relación de controles periódicos a realizar para verificar el cumplimiento del documento? 7. ¿Existen medidas a adoptar cuando un soporte vaya a ser desechado o reutilizado? 8. ¿Existe una relación del personal autorizado a acceder a los locales donde se encuentren ubicados los sistemas que tratan datos personales? 9. ¿Existe una relación de personal autorizado a acceder a los soportes de datos? 66
  • 67. 10. ¿Existe un período máximo de vida de las contraseñas? 11. ¿Existe una relación de usuarios autorizados a acceder a los sistemas y que incluye los tipos de acceso permitidos? 12. ¿Los derechos de acceso concedidos a los usuarios son los necesarios y suficientes para el ejercicio de las funciones que tienen encomendadas, las cuales a su vez se encuentran o deben estar-documentadas en el Documento de Seguridad? 13. ¿Hay dadas de alta en el sistema cuentas de usuario genéricas, es decir, utilizadas por más de una persona, no permitiendo por tanto la identificación de la persona física que las ha utilizado? 14. ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad? 15. ¿El sistema de autenticación de usuarios guarda las contraseñas encriptadas? 16. ¿En el sistema están habilitadas para todas las cuentas de usuario las opciones que permiten establecer: • Un número máximo de intentos de conexión? • Un período máximo de vigencia para la contraseña, coincidente con el establecido en el Documento de Seguridad. 17. ¿Existen procedimientos de asignación y distribución de contraseñas? AUDITORIA FISICA PREGUNTAS SI NO N/A 1. ¿Existen procedimientos para la realización de las copias de seguridad? 2. ¿Existen procedimientos que aseguran que, de todos los ficheros con datos de carácter personal, se realiza copia al menos una vez cada semana? 3. ¿Hay procedimientos que aseguran la realización de copias de todos aquellos ficheros que han experimentado algún cambio en su contenido? 4. ¿Existen controles para la detección de incidencias en la realización de las pruebas? 67
  • 68. 5. ¿Existen controles sobre el acceso físico a las copias de seguridad? 6. ¿Sólo las personas con acceso autorizado en el documento de seguridad tienen acceso a los soportes que contienen las copias de seguridad? 7. ¿Las copias de seguridad de ficheros de nivel alto incluyen los ficheros cifrados, si estas copias se transportan fuera de las instalaciones? 8. ¿Las copias de seguridad de los ficheros de nivel alto se almacenan en lugar diferente al de los equipos que las procesan? 9. ¿Existe un inventario de los soportes existentes? 10. ¿Dicho inventario incluye las copias de seguridad? 11. ¿Las copias de seguridad, o cualquier otro soporte, se almacenan fuera de la instalación? 12. ¿Existen procedimientos de actualización de dicho inventario? 13. ¿Existen procedimientos de etiquetado e identificación del contenido de los soportes? 14. ¿Existen procedimientos en relación con la salida de soportes fuera de su almacenamiento habitual? 15. ¿Se evalúan los estándares de distribución y envío de estos soportes? 16. ¿Se Obtiene una relación de los ficheros que se envían fuera de la empresa, en la que se especifique el tipo de soporte, la forma de envío, el estamento que realiza el envío y el destinatario? 17. ¿Se Comprueba que todos los soportes incluidos en esa relación se encuentran también en el inventario de soportes mencionado anteriormente? 18. ¿Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se comprueba que en él se incluyen: • Los soportes incluidos en la relación del punto anterior (y viceversa) • Los desplazamientos de soportes al almacenamiento exterior (si existiera) 19. ¿Se Verifica que el Registro de Entrada y Salida refleja la información requerida por el Reglamento: a) Fecha y hora b) Emisor/Receptor c) N.º de soportes d) Tipo de información contenida en el soporte. e) Forma de envío f) Persona física responsable de la recepción/entrega 68
  • 69. 20. ¿Se Analiza los procedimientos de actualización del Registro de Entrada y Salida en relación con el movimiento de soportes? 21. ¿Existen controles para detectar la existencia de soportes recibidos/enviados que no se inscriben en el Registro de Entrada/Salida? 22. ¿Se Comprueba, en el caso de que el Inventario de Soportes y/o el Registro de Entrada/Salida estén informatizados, que se realizan copias de seguridad de ellos, al menos, una vez a la semana? 23. ¿Se realiza una relación de soportes enviados fuera de la empresa con la relación de ficheros de nivel alto? 24. ¿Se Verifica que todos los soportes que contiene ficheros con datos de nivel Alto van cifrados? 25. ¿Se Comprobar la existencia, como parte del Documento de Seguridad, de una relación de usuarios con acceso autorizado a la sala? 26. ¿Se Verifica que la inclusión del personal en la relación anterior es coherente con las funciones que tienen encomendadas? 27. ¿Se Comprueba que la relación es “lógica” (¿personal de limpieza? ¿Vigilantes de seguridad?). 28. ¿Existen políticas de la instalación en relación con los accesos ocasionales a la sala’ 29. ¿Se Determina que personas tienen llaves de acceso, tarjetas, etc. de acceso a la sala? 30. ¿Se Comprueba que están activados los parámetros de activación del Registro para todos los ficheros de Nivel Alto? 31. ¿Se Analizan los procedimientos de descarga a cinta de este Registro de Accesos y el período de retención de este soporte? 32. ¿Existen procedimientos de realización de copias de seguridad del Registro de Accesos y el período de retención de las copias? 33. ¿Se Verifica la asignación de privilegios que permitan activar/desactivar el Registro de Accesos para uno o más ficheros? 34. ¿Se Comprueba que el Registro de Accesos se encuentra bajo el control directo del Responsable de Seguridad pertinente? 69
  • 70. 2.9.1 Resultados AUDITORIA LOGICA PREGUNTAS SI NO N/A 1. ¿Existen medidas, controles, procedimientos, normas y estándares de seguridad? X 2. ¿Existe un documento donde este especificado la relación de las funciones y obligaciones del personal? X 3. ¿Existen procedimientos de notificación y gestión de incidencias? X 4. ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos? X 5. ¿Existe una relación del personal autorizado a conceder, alterar o anular el acceso sobre datos y recursos? X 6. ¿Existe una relación de controles periódicos a realizar para verificar el cumplimiento del documento? X 7. ¿Existen medidas a adoptar cuando un soporte vaya a ser desechado o reutilizado? X 8. ¿Existe una relación del personal autorizado a acceder a los locales donde se encuentren ubicados los sistemas que tratan datos personales? X 9. ¿Existe una relación de personal autorizado a acceder a los soportes de datos? X 10. ¿Existe un período máximo de vida de las contraseñas? X 11. ¿Existe una relación de usuarios autorizados a acceder a los sistemas y que incluye los tipos de acceso permitidos? X 12. ¿Los derechos de acceso concedidos a los usuarios son los necesarios y suficientes para el ejercicio de las funciones que tienen encomendadas, las cuales a su vez se encuentran o deben estar- documentadas en el Documento de Seguridad? X 13. ¿Hay dadas de alta en el sistema cuentas de usuario genéricas, es decir, utilizadas por más de una persona, no permitiendo por tanto la identificación de la persona física que las ha utilizado? X 70
  • 71. 14. ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad? X 15. ¿El sistema de autenticación de usuarios guarda las contraseñas encriptadas? X 16. ¿En el sistema están habilitadas para todas las cuentas de usuario las opciones que permiten establecer: • Un número máximo de intentos de conexión? • Un período máximo de vigencia para la contraseña, coincidente con el establecido en el Documento de Seguridad. X 17. ¿Existen procedimientos de asignación y distribución de contraseñas? X AUDITORIA FISICA PREGUNTAS SI NO N/A 1. ¿Existen procedimientos para la realización de las copias de seguridad? X 2. ¿Existen procedimientos que aseguran que, de todos los ficheros con datos de carácter personal, se realiza copia al menos una vez cada semana? X 3. ¿Hay procedimientos que aseguran la realización de copias de todos aquellos ficheros que han experimentado algún cambio en su contenido? X 4. ¿Existen controles para la detección de incidencias en la realización de las pruebas? X 5. ¿Existen controles sobre el acceso físico a las copias de seguridad? X 6. ¿Sólo las personas con acceso autorizado en el documento de seguridad tienen acceso a los soportes que contienen las copias de seguridad? X 7. ¿Las copias de seguridad de ficheros de nivel alto incluyen los ficheros cifrados, si estas copias se transportan fuera de las instalaciones? X 8. ¿Las copias de seguridad de los ficheros de nivel alto se almacenan en lugar diferente al de los equipos que las procesan? X 71
  • 72. 9. ¿Existe un inventario de los soportes existentes? X 10. ¿Dicho inventario incluye las copias de seguridad? X 11. ¿Las copias de seguridad, o cualquier otro soporte, se almacenan fuera de la instalación? X 12. ¿Existen procedimientos de actualización de dicho inventario? X 13. ¿Existen procedimientos de etiquetado e identificación del contenido de los soportes? X 14. ¿Existen procedimientos en relación con la salida de soportes fuera de su almacenamiento habitual? X 15. ¿Se evalúan los estándares de distribución y envío de estos soportes? X 16. ¿Se Obtiene una relación de los ficheros que se envían fuera de la empresa, en la que se especifique el tipo de soporte, la forma de envío, el estamento que realiza el envío y el destinatario? X 17. ¿Se Comprueba que todos los soportes incluidos en esa relación se encuentran también en el inventario de soportes mencionado anteriormente? X 18. ¿Se Obtiene una copia del Registro de Entrada y Salida de Soportes y se comprueba que en él se incluyen: • Los soportes incluidos en la relación del punto anterior (y viceversa) • Los desplazamientos de soportes al almacenamiento exterior (si existiera) X 19. ¿Se Verifica que el Registro de Entrada y Salida refleja la información requerida por el Reglamento: a) Fecha y hora b) Emisor/Receptor c) N.º de soportes d) Tipo de información contenida en el soporte. e) Forma de envío f) Persona física responsable de la recepción/entrega? X 20. ¿Se Analiza los procedimientos de actualización del Registro de Entrada y Salida en relación con el movimiento de soportes? X 21. ¿Existen controles para detectar la existencia de soportes recibidos/enviados que no se inscriben en el Registro de Entrada/Salida? X 22. ¿Se Comprueba, en el caso de que el Inventario de Soportes y/o el Registro de Entrada/Salida estén informatizados, que se realizan copias de seguridad de ellos, al menos, una vez a la semana? X 23. ¿Se realiza una relación de soportes enviados fuera de la empresa con la relación de ficheros de nivel alto? X 72
  • 73. 24. ¿Se Verifica que todos los soportes que contiene ficheros con datos de nivel Alto van cifrados? X 25. ¿Se Comprobar la existencia, como parte del Documento de Seguridad, de una relación de usuarios con acceso autorizado a la sala? X 26. ¿Se Verifica que la inclusión del personal en la relación anterior es coherente con las funciones que tienen encomendadas? X 27. ¿Se Comprueba que la relación es “lógica” (¿personal de limpieza? ¿Vigilantes de seguridad?). X 28. ¿Existen políticas de la instalación en relación con los accesos ocasionales a la sala’ X 29. ¿Se Determina que personas tienen llaves de acceso, tarjetas, etc. de acceso a la sala? X 30. ¿Se Comprueba que están activados los parámetros de activación del Registro para todos los ficheros de Nivel Alto? X 31. ¿Se Analizan los procedimientos de descarga a cinta de este Registro de Accesos y el período de retención de este soporte? X 32. ¿Existen procedimientos de realización de copias de seguridad del Registro de Accesos y el período de retención de las copias? X 33. ¿Se Verifica la asignación de privilegios que permitan activar/desactivar el Registro de Accesos para uno o más ficheros? X 34. ¿Se Comprueba que el Registro de Accesos se encuentra bajo el control directo del Responsable de Seguridad pertinente? X 73
  • 74. .9.2 Estadística AUDITORIA DE SEGURIDAD AUDITORIA LOGICA SI: 18% NO: 82% N/A: 0% AUDITORIA FISICA 74 18.00% 82.00% 0.00% AUDITORIA DE SEGURIDAD AUDITORIA LOGICA SI NO N/A 6.00% 94.00% 0.00% AUDITORIA DE SEGURIDAD AUDITORIA FISICA SI NO N/A SI NO N/A 60 94 0
  • 75. SI: 6 NO: 94 N/A: 0 2.9.3 INFORME DE LA AUDITORIADE SEGURIDAD 1. Identificación del informe AUDITORIA DE SEGURIDAD 2. Identificación del Cliente El área de ventas 3. Identificación de la Entidad Auditada EMPRESA COMERCIAL “ZURITA” 4. Objetivos Hacer un estudio cuidadoso de los riesgos potenciales a los que está sometida el área informática. Revisar tanto la seguridad física del Centro de Proceso de Datos en su sentido más amplio, como la seguridad lógica de datos, procesos y funciones Informáticas. 5. Hallazgos Potenciales EN LA LOGICA  No existen medidas, controles, procedimientos, normas y estándares de seguridad  No existen estándares de seguridad, ni procedimiento de notificación y gestión de incidencias.  No existe un documento donde este especificado la relación de las funciones y obligaciones del personal  No existe una relación de controles periódicos a realizar para verificar el cumplimiento del documento. 75
  • 76. EN LA FISICA  No existen procedimientos para realizar copias de seguridad.  No existe un inventario de los soportes existentes.  No existen procedimientos de etiquetado e identificación del contenido de los soportes.  No cuentan con todas las seguridades físicas en la documentación porque no se realizan todo ellos. 6. Alcance de la auditoria Mi auditoria, comprende el presente periodo 2017 y se ha realizado especialmente al área de Informática de acuerdo a las normas y demás disposiciones aplicables al efecto. 7. Conclusiones Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. El área de Informática presenta insuficiencias sobre todo en el debido cumplimiento de sus funciones y por la falta de ellos. 8. Recomendaciones  Contar con medidas, controles, procedimientos, normas y estándares de seguridad.  Contar con estándares de seguridad y procedimiento de notificación y gestión de incidencias.  Contar con un documento donde este especificado la relación de las funciones y obligaciones del personal.  Contar procedimientos para realizar copias de seguridad.  Contar con un inventario de los soportes existentes.  Contar procedimientos de etiquetado e identificación del contenido de los soportes.  Contar con un software actualizado para poder cumplir con todas las seguridades físicas de documentación de software. 76