SlideShare una empresa de Scribd logo

Ejemplo de-auditoria de sistemas

ejemplo auditoria de sistemas basica

1 de 7
Descargar para leer sin conexión
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 1 -
Ejemplo de auditoría de
sistemas
Auditoria de hardware y software en
estaciones de trabajo.
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 2 -
Índice.
Alcance...............................................................................................................................................3
Objetivo..............................................................................................................................................3
Recursos.............................................................................................................................................3
Etapas de trabajo ...............................................................................................................................3
1. Recopilacion de informacion básica ......................................................................................3
2. Identificación de riesgos potenciales ....................................................................................3
3. Objetivos de control..............................................................................................................4
4. Determinacion de los procedimientos de control .................................................................4
5. Pruebas a realizar..................................................................................................................5
6. Obtencion de los resultados..................................................................................................5
7. Conclusiones y Comentarios:..................................................................................................5
8. Redaccion del borrador del informe .......................................................................................6
9 . Presentación del borrador del informe, al responsable de microinformática ........................6
10. Redacción del Informe Resumen y Conclusiones....................................................................6
11. Entrega del informe a los directivos de la empresa. ..............................................................7
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 3 -
Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales que
estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad
fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo
maximo de ejecucion de 3 a 4 semanas.
Etapas de trabajo
1. Recopilacion de informacion básica
Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o
responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber
los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con
acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra
una vision mas global del sistema.
Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas
de la empresa para conocer con mayor profundidad el hardware y el software utilizado.
En las entrevistas incluiran:
 Director / Gerente de Informatica
 Subgerentes de informatica
 Asistentes de informatica
 Tecnicos de soporte externo
2. Identificación de riesgos potenciales
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 4 -
Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los
procedimientos para adquirirlos deben estar regulados y aprobados en base a los
estandares de la empresa y los requerimientos minimos para ejecutar los programas
base.
Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio
software y la correcta configuracion y/o actualizacion de los equipos criticos como el
cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad,
emergencia y disaster recovery de la empresa.
Se hara una revicion de los manuales de politica de la empresa, que los procedimientos
de los mismos se encuentren actualizados y que sean claros y que el personal los
comprenda.
Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos
que puedan existir, respecto a la seguridad del mantenimiento de los equipos,
programas y datos.
4. Determinacion de los procedimientos de control
Se determinaran los procedimientos adecuados para aplicar a cada uno de los
objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
 El hardware debe estar correctamente identificado y documentado.
 Se debe contar con todas las órdenes de compra y facturas con el fin
de contar con el respaldo de las garantías ofrecidas por los
fabricantes.
 El acceso a los componentes del hardware esté restringido a la directo
a las personas que lo utilizan.
 Se debe contar con un plan de mantenimiento y registro de fechas,
problemas, soluciones y próximo mantenimiento propuesto.
Objetivo N 2: Política de acceso a equipos.
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 5 -
 Cada usuario deberá contar con su nombre de usuario y contraseña
para acceder a los equipos.
 Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos
y alternando mayúsculas y minúsculas).
 Los usuarios se desloguearan después de 5 minutos sin actividad.
 Los nuevos usuarios deberán ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relación
laboral.
 Uso restringido de medios removibles (USB, CD-ROM, discos
externos etc).
5. Pruebas a realizar.
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los
objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
 Tomar 10 maquinas al azar y evaluar la dificultad de acceso a las
mismas.
 Intentar sacar datos con un dispositivo externo.
 Facilidad para desarmar una pc.
 Facilidad de accesos a información de confidencialidad (usuarios y
claves).
 Verificación de contratos.
 Comprobar que luego de 5 minutos de inactividad los usuarios se
deslogueen.
6. Obtencion de los resultados.
En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos
de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los
objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas
realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los
resultados con el objetivo de facilitar la interpretacion de los mismos y evitar
interpretaciones erroneas.
7. Conclusiones y Comentarios:
ING. SISTEMAS Y CONTADURIA PÚBLICA.
- 6 -
En este paso se detallara el resumen de toda la información obtenida, asi como lo que se
deriva de esa información, sean fallas de seguridad, organización o estructura empresarial.
Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de
información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las
normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de
adquisición de equipos, y estudios previos a las adquisiciones para comprobar el beneficio
que los mismos aportarían. Finalmente se verán los temas de organización empresarial,
como son partes responsables de seguridad, mantenimiento y supervisión de las otras áreas.
8. Redaccion del borrador del informe
Se detalla de manera concisa y clara un informe de todos los problemas encontrados,
anotando los datos técnicos de cada una de las maquinas auditadas:
 Marca
 Modelo
 Numero de Serie
 Problema encontrado
 Solución recomendada
9 . Presentación del borrador del informe, al responsable de
microinformática
Se le presentara el informe borrador a un responsable del área informática, como se aclaro
en el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones
posibles recomendadas, este informe se pasara por escrito en original y copia firmando un
documento de conformidad del mismo para adquirir un compromiso fuerte en la solución
de los mismos, de esta forma evitaremos posibles confusiones futuras.
10. Redacción del Informe Resumen y Conclusiones.
Es en este paso es donde se muestran los verdarderos resultados a los responsables de la
empresa, el informe presentado dará a conocer todos los puntos evaluados durante la
auditoria, resultados, conclusiones, puntaje y posibles soluciones.
La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de
los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos
críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones
sobre la forma incorrecta de realizar algunos procedimientos.

Recomendados

Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 

Más contenido relacionado

La actualidad más candente

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICApersonal
 
Ejemplo de programa de auditoria
Ejemplo de programa de auditoriaEjemplo de programa de auditoria
Ejemplo de programa de auditoriaEuroxs S.A.
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Linea de tiempo de la auditoria.
Linea de tiempo de la auditoria.Linea de tiempo de la auditoria.
Linea de tiempo de la auditoria.Leonardo Villarraga
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionalesMarelvis_inf
 
Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Karen Nabit Lorenzo Pérez
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 

La actualidad más candente (20)

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Ejemplo de programa de auditoria
Ejemplo de programa de auditoriaEjemplo de programa de auditoria
Ejemplo de programa de auditoria
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Linea de tiempo de la auditoria.
Linea de tiempo de la auditoria.Linea de tiempo de la auditoria.
Linea de tiempo de la auditoria.
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Exposicion nia-315 (1)
Exposicion nia-315 (1)Exposicion nia-315 (1)
Exposicion nia-315 (1)
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 

Similar a Ejemplo de-auditoria de sistemas

Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jinadaniteuta05
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importanciajhonnyespitia25
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaEduardo Prado
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática. pertuzm
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 

Similar a Ejemplo de-auditoria de sistemas (20)

Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Tarea Auditoria
Tarea Auditoria Tarea Auditoria
Tarea Auditoria
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importancia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informática.
Auditoria Informática. Auditoria Informática.
Auditoria Informática.
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 

Más de Rocio Saenz

Carpeta empresarial primer corte
Carpeta empresarial primer corteCarpeta empresarial primer corte
Carpeta empresarial primer corteRocio Saenz
 
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de caso
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de casopROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de caso
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de casoRocio Saenz
 
Ejemplo informe de entendimiento de la entidad
Ejemplo informe de entendimiento de la entidadEjemplo informe de entendimiento de la entidad
Ejemplo informe de entendimiento de la entidadRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Taller n2 principios de auditoria
Taller n2 principios de auditoriaTaller n2 principios de auditoria
Taller n2 principios de auditoriaRocio Saenz
 
100 contratos de aseguramiento
100 contratos de aseguramiento100 contratos de aseguramiento
100 contratos de aseguramientoRocio Saenz
 
De la revisión al aseguramiento
De la revisión al aseguramientoDe la revisión al aseguramiento
De la revisión al aseguramientoRocio Saenz
 
Explicacion procedimiento de compras usando sistema de inventario permanente
Explicacion procedimiento de compras usando sistema de inventario permanenteExplicacion procedimiento de compras usando sistema de inventario permanente
Explicacion procedimiento de compras usando sistema de inventario permanenteRocio Saenz
 
Explicacion procedimiento de ventas usando sistema de inventario permanente
Explicacion procedimiento de ventas usando sistema de inventario permanenteExplicacion procedimiento de ventas usando sistema de inventario permanente
Explicacion procedimiento de ventas usando sistema de inventario permanenteRocio Saenz
 
El ciclo de registros contables semana 2
El ciclo de registros contables semana 2El ciclo de registros contables semana 2
El ciclo de registros contables semana 2Rocio Saenz
 
Marco juridico contable resumen semana 1
Marco juridico contable resumen semana 1Marco juridico contable resumen semana 1
Marco juridico contable resumen semana 1Rocio Saenz
 
Taller 1 solucion.. cyf2012
Taller 1 solucion.. cyf2012Taller 1 solucion.. cyf2012
Taller 1 solucion.. cyf2012Rocio Saenz
 
Taller 1. cyf2012
Taller 1. cyf2012Taller 1. cyf2012
Taller 1. cyf2012Rocio Saenz
 

Más de Rocio Saenz (13)

Carpeta empresarial primer corte
Carpeta empresarial primer corteCarpeta empresarial primer corte
Carpeta empresarial primer corte
 
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de caso
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de casopROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de caso
pROCEDIMIENTOS DE VALORACION DEL RIESGO estudio de caso
 
Ejemplo informe de entendimiento de la entidad
Ejemplo informe de entendimiento de la entidadEjemplo informe de entendimiento de la entidad
Ejemplo informe de entendimiento de la entidad
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Taller n2 principios de auditoria
Taller n2 principios de auditoriaTaller n2 principios de auditoria
Taller n2 principios de auditoria
 
100 contratos de aseguramiento
100 contratos de aseguramiento100 contratos de aseguramiento
100 contratos de aseguramiento
 
De la revisión al aseguramiento
De la revisión al aseguramientoDe la revisión al aseguramiento
De la revisión al aseguramiento
 
Explicacion procedimiento de compras usando sistema de inventario permanente
Explicacion procedimiento de compras usando sistema de inventario permanenteExplicacion procedimiento de compras usando sistema de inventario permanente
Explicacion procedimiento de compras usando sistema de inventario permanente
 
Explicacion procedimiento de ventas usando sistema de inventario permanente
Explicacion procedimiento de ventas usando sistema de inventario permanenteExplicacion procedimiento de ventas usando sistema de inventario permanente
Explicacion procedimiento de ventas usando sistema de inventario permanente
 
El ciclo de registros contables semana 2
El ciclo de registros contables semana 2El ciclo de registros contables semana 2
El ciclo de registros contables semana 2
 
Marco juridico contable resumen semana 1
Marco juridico contable resumen semana 1Marco juridico contable resumen semana 1
Marco juridico contable resumen semana 1
 
Taller 1 solucion.. cyf2012
Taller 1 solucion.. cyf2012Taller 1 solucion.. cyf2012
Taller 1 solucion.. cyf2012
 
Taller 1. cyf2012
Taller 1. cyf2012Taller 1. cyf2012
Taller 1. cyf2012
 

Último

entro1-Sobre ficha de postulaciónpresalon
entro1-Sobre ficha de postulaciónpresalonentro1-Sobre ficha de postulaciónpresalon
entro1-Sobre ficha de postulaciónpresalonsalonapre
 
las guerras carlistas Ana y Paloma .
las guerras carlistas Ana y Paloma     .las guerras carlistas Ana y Paloma     .
las guerras carlistas Ana y Paloma .anagc806
 
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docx
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docxSIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docx
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docxjhonatanguisabalo
 
DOCUMENTO |1-sobre ficha de postulacionm
DOCUMENTO |1-sobre ficha de postulacionmDOCUMENTO |1-sobre ficha de postulacionm
DOCUMENTO |1-sobre ficha de postulacionmdavidcamposyupanqui
 
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsx
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsxCIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsx
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsxCORPORACIONJURIDICA
 
Programa de Actividades Team Building y Experiencias para Empresas
Programa de Actividades Team Building y Experiencias para EmpresasPrograma de Actividades Team Building y Experiencias para Empresas
Programa de Actividades Team Building y Experiencias para EmpresasRubén
 
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdf
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdfCATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdf
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdfFamiliaOrtizPadillaE
 
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docx
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docxducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docx
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docxshakirpieraraujocubi
 
Política Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketPolítica Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketRubén Llames
 
Habilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfHabilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfOxford Group
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketRubén Llames
 
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgTemas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgVictorCarreteroMoren
 
Documento 1 - Sobre ficha de postulación
Documento 1 - Sobre ficha de postulaciónDocumento 1 - Sobre ficha de postulación
Documento 1 - Sobre ficha de postulaciónutilisare2023
 

Último (13)

entro1-Sobre ficha de postulaciónpresalon
entro1-Sobre ficha de postulaciónpresalonentro1-Sobre ficha de postulaciónpresalon
entro1-Sobre ficha de postulaciónpresalon
 
las guerras carlistas Ana y Paloma .
las guerras carlistas Ana y Paloma     .las guerras carlistas Ana y Paloma     .
las guerras carlistas Ana y Paloma .
 
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docx
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docxSIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docx
SIGNOS DE PUNTUACIÓN ALUMNO PARA EL.docx
 
DOCUMENTO |1-sobre ficha de postulacionm
DOCUMENTO |1-sobre ficha de postulacionmDOCUMENTO |1-sobre ficha de postulacionm
DOCUMENTO |1-sobre ficha de postulacionm
 
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsx
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsxCIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsx
CIRCULAR INFORMATIVA FIESTAS LABORALES 2024.ppsx
 
Programa de Actividades Team Building y Experiencias para Empresas
Programa de Actividades Team Building y Experiencias para EmpresasPrograma de Actividades Team Building y Experiencias para Empresas
Programa de Actividades Team Building y Experiencias para Empresas
 
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdf
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdfCATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdf
CATALOGO PISOS Y PAREDES CELIMA AÑO 2024.pdf
 
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docx
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docxducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docx
ducumento 1 sobre los sIGNOS DE PUNTUACIÓN ALUMNO .docx
 
Política Evaluación Proveedores Okticket
Política Evaluación Proveedores OkticketPolítica Evaluación Proveedores Okticket
Política Evaluación Proveedores Okticket
 
Habilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdfHabilidades Blandas 2024 Oxford Group.pdf
Habilidades Blandas 2024 Oxford Group.pdf
 
Política Integrada de Gestión de Okticket
Política Integrada de Gestión de OkticketPolítica Integrada de Gestión de Okticket
Política Integrada de Gestión de Okticket
 
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfgTemas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
Temas 4-5 ilustrados .pptx ghvfhfgdffgfgfgfg
 
Documento 1 - Sobre ficha de postulación
Documento 1 - Sobre ficha de postulaciónDocumento 1 - Sobre ficha de postulación
Documento 1 - Sobre ficha de postulación
 

Ejemplo de-auditoria de sistemas

  • 1. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 1 - Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo.
  • 2. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 2 - Índice. Alcance...............................................................................................................................................3 Objetivo..............................................................................................................................................3 Recursos.............................................................................................................................................3 Etapas de trabajo ...............................................................................................................................3 1. Recopilacion de informacion básica ......................................................................................3 2. Identificación de riesgos potenciales ....................................................................................3 3. Objetivos de control..............................................................................................................4 4. Determinacion de los procedimientos de control .................................................................4 5. Pruebas a realizar..................................................................................................................5 6. Obtencion de los resultados..................................................................................................5 7. Conclusiones y Comentarios:..................................................................................................5 8. Redaccion del borrador del informe .......................................................................................6 9 . Presentación del borrador del informe, al responsable de microinformática ........................6 10. Redacción del Informe Resumen y Conclusiones....................................................................6 11. Entrega del informe a los directivos de la empresa. ..............................................................7
  • 3. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 3 - Alcance La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa. Objetivo Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos. Recursos El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas. Etapas de trabajo 1. Recopilacion de informacion básica Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos. Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema. Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado. En las entrevistas incluiran:  Director / Gerente de Informatica  Subgerentes de informatica  Asistentes de informatica  Tecnicos de soporte externo 2. Identificación de riesgos potenciales
  • 4. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 4 - Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base. Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos. Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas. 3. Objetivos de control Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa. Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda. Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos. 4. Determinacion de los procedimientos de control Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior. Objetivo N 1: Existencia de normativa de hardware.  El hardware debe estar correctamente identificado y documentado.  Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.  El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.  Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto. Objetivo N 2: Política de acceso a equipos.
  • 5. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 5 -  Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.  Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).  Los usuarios se desloguearan después de 5 minutos sin actividad.  Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral.  Uso restringido de medios removibles (USB, CD-ROM, discos externos etc). 5. Pruebas a realizar. Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:  Tomar 10 maquinas al azar y evaluar la dificultad de acceso a las mismas.  Intentar sacar datos con un dispositivo externo.  Facilidad para desarmar una pc.  Facilidad de accesos a información de confidencialidad (usuarios y claves).  Verificación de contratos.  Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen. 6. Obtencion de los resultados. En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de facilitar la interpretacion de los mismos y evitar interpretaciones erroneas. 7. Conclusiones y Comentarios:
  • 6. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 6 - En este paso se detallara el resumen de toda la información obtenida, asi como lo que se deriva de esa información, sean fallas de seguridad, organización o estructura empresarial. Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de adquisición de equipos, y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se verán los temas de organización empresarial, como son partes responsables de seguridad, mantenimiento y supervisión de las otras áreas. 8. Redaccion del borrador del informe Se detalla de manera concisa y clara un informe de todos los problemas encontrados, anotando los datos técnicos de cada una de las maquinas auditadas:  Marca  Modelo  Numero de Serie  Problema encontrado  Solución recomendada 9 . Presentación del borrador del informe, al responsable de microinformática Se le presentara el informe borrador a un responsable del área informática, como se aclaro en el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones posibles recomendadas, este informe se pasara por escrito en original y copia firmando un documento de conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de esta forma evitaremos posibles confusiones futuras. 10. Redacción del Informe Resumen y Conclusiones. Es en este paso es donde se muestran los verdarderos resultados a los responsables de la empresa, el informe presentado dará a conocer todos los puntos evaluados durante la auditoria, resultados, conclusiones, puntaje y posibles soluciones. La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma incorrecta de realizar algunos procedimientos.
  • 7. ING. SISTEMAS Y CONTADURIA PÚBLICA. - 7 - 11. Entrega del informe a los directivos de la empresa. Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe final con los resultados obtenidos en la auditoria. Tambien se fijan los parametros si asi se requieren para realizar el seguimientos de los puntos en los que el resultado no haya sido satifactorio o simplemente se quiera verificar que los que los objetivos de control se sigan cumpliendo a lo largo del tiempo.