SlideShare una empresa de Scribd logo
INFORME DE AUDITORIA
INFORMEDE AUDITORIA ALPROCESO DE APOYO DIRECCIONAMIENTO
TECNOLOGICO POLICIA NACIONAL
PRESENTADO POR:
DUMAR ALEJANDRO RODRIGUEZ
ADMINISTRACION Y SEGURIDAD EN REDES
UNIVERSIDAD DEL TOLIMA
FACULTAD DE INGENIERIA DE SISTEMAS
2013
INFORME DE AUDITORIA
INFORMEPLAN DE AUDITORIA AL PROCESO DE APOYO DIRECCIONAMIENTO
TECNOLOGICO POLICIA NACIONAL
PRESENTADO POR:
DUMAR ALEJANDRO RODRIGUEZ
INGENIERO:
LEONARDO NIVIA
ADMINISTRACION Y SEGURIDAD EN REDES
UNIVERSIDAD DEL TOLIMA
FACULTAD DE INGENIERIA DE SISTEMAS
2013
INFORME DE AUDITORIA
3
INDICE
N° CONTENIDO PAG
1. OBJETIVOS DE LA AUDITORIA 4
2. ALCANCE DE LA AUDITORIA 5
3. CRITERIOS DE LA AUDITORIA 5
4. AUDITOR LIDER Y EQUIPO AUDITOR 5
5. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS 6
6. PROCESOS AUDITADOS 6
7. RESPONSABLE DE LOS PROCESOS Y PERSONAL ENTREVISTADO 6
8. ASPECTOS FAVORABLES 7
9 ASPECTOS DEBILES 7
10. SOLICITUD DE ACCIONES CORRECTIVAS 8
11. CONCLUSIONES DE LA AUDITORÍA 8
12. ANEXOS 9
INFORME DE AUDITORIA
4
1. OBJETIVOS DE LA AUDITORIA
verificar el cumplimiento de la implantación y aseguramiento del sistema de
seguridad de información.
verificar la seguridad en los accesos a las áreas de información en el proceso
direccionamiento tecnológico de la policía nacional.
verificar que los procedimientos son eficaces y adecuados para lograr los objetivos
definidos.
verificar que los procedimientos se siguen en forma efectiva.
verificar que las actividades y sus resultados cumplen con los requisitos procesos
y procedimientos pres establecidos.
Identificar fortalezas y debilidades.
Aportar evidencias de implementación y efectividad del sistema a la alta dirección
para mejorar el desempeño de la organización.
INFORME DE AUDITORIA
5
2. ALCANCE DE LA AUDITORIA
La auditoría que se realizara será enfocada al procedimiento direccionamiento tecnológico
de la policía nacional.
Se realizara entrevista con el personal relacionado a las actividades a ser evaluadas, se
hará revisión de los documentos y formatos del proceso de apoyo direccionamiento
tecnológico.
3. CRITERIOS DE LA AUDITORIA
PROYECTO FINAL DEL GRUPO AUDITADO:ADMINISTRACION Y SEGURIDAD
DE REDES
ANALISIS DE RIESGO: ANÁLISIS DE RIESGO DEL PROCESO
DIRECCIONAMIENTO TECNOLÓGICO
CARACTERIZACION: 1DT-CP-0001 DIRECCIONAMIENTO TECNOLÓGICO
4. AUDITOR LIDER Y EQUIPO AUDITOR
AUDITOR LIDER:
Ing. Leonardo Nivia
EQUIPO AUDITOR:
Ing. DUMAR ALEJANDRO RODRIGUEZ MESA
INFORME DE AUDITORIA
6
5. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS
INICIO AUDITORIA (25/08/2013; HORA: 9:30 – 9:55 PM)
Se inicia la auditoria con la presentación del equipo auditor descripción de las actividades
a realizar y lectura de los objetivos de auditoria.
REVISION DOCUMENTACION:
Se verifican los documentos evidencia en formato digital presentado por parte del equipo
auditado.
REALIZACION ACTIVIDADES IN SITU:
Se aplica la lista de chequeo, verificando la conformidad o no de los ítems allí planteados
SE DOCUMENTAN OBSERVACIONES RELEVANTES ACERCA DE LA
EVIDENCIA DE LOS ITEM:
Se realiza lectura de los hallazgos en la auditoria, se permite el análisis del grupo
auditado del documento "lista de chequeo" para su aprobación y firma de aceptación de
hallazgos.
6. PROCESOS AUDITADOS
Sistema de gestión de seguridad de la información de direccionamiento
tecnológico de la policía nacional.
7. RESPONSABLE DE LOS PROCESOS Y PERSONAL ENTREVISTADO
Ing. LAURA MILENA SILVA VILLANUEVA
Ing. SLIM ARIAS SÁNCHEZ
Ing. JESÚS ANDRÉS CALDERÓN GÓMEZ
Ing. RONALD MORA CONTRERAS
INFORME DE AUDITORIA
7
8. ASPECTOS FAVORABLES
Los lugares con acceso restringido se encuentran debidamente identificados y
poseen sistemas de seguridad para controlar dicho acceso.
La totalidad de los equipos que conforman el centro de cómputo se encuentran
inventariados y poseen servicio de mantenimiento, además cuentan con sus
correspondientes bitácoras de fallas.
Se evidencia la existencia de un plan de contingencia, el cual estipula los
procedimientos que se deben llevar a cabo ante fallas presentadas en los sistemas
de seguridad, riesgos por factores meteorológicos, atmosféricos, desastres
naturales y suministro de energía eléctrica.
Se encuentran debidamente implementados los procedimientos orientados a
proteger y salvaguardar el software y la información vital para la Organización.
Existen procedimientos para evaluar el correcto licenciamiento del software
implementado y prevenir la piratería.
Las políticas de seguridad implementadas en cuanto a acceso a los sistemas
computacionales se encuentran documentadas y están basadas en accesos por
perfiles, permisos y contraseñas.
9. ASPECTOS DEBILES
No se cuenta con sistemas de emergencia como son detectores de humo, alarmas
y otro tipo de sensores.
El centro de cómputo no cuenta con alguna sección con sistema de refrigeración.
No existe un método para detectar las debilidades de los sistemas de seguridad.
INFORME DE AUDITORIA
8
10. SOLICITUD DE ACCIONES CORRECTIVAS
Planteamiento de políticas de seguridad enfocadas a la protección ambiental y de
riesgos naturales, direccionado a los servidores involucrados en el proceso
direccionamiento tecnológico.
Implementar un procedimiento que permita detectar las fallas que pudiesen llegar
a presentar los sistemas de seguridad implantados en las áreas de acceso
restringido.
11. CONCLUSIONES DE LA AUDITORÍA
El éxito de una empresa depende de la eficiencia de sus sistemas de información.
Una empresa puede tener un grupo interdisciplinario de gente de primera, pero tiene un
sistema informático propenso a errores, lento, vulnerable e inestable; si no hay un balance
entre estas dos cosas, losprocesos nunca tendrán una mejora.
En cuanto al trabajo de la auditoría en sí, podemos remarcar que se precisa de gran
conocimiento de Informática, seriedad, capacidad, minuciosidad y responsabilidad; la
auditoría de información debe hacerse por gente altamente capacitada, una auditoría mal
hecha puede acarrear consecuencias drásticas para el proceso o empresa auditada.
INFORME DE AUDITORIA
9
12. ANEXOS
Nombre y firma del auditado Nombre y firma auditor líder

Más contenido relacionado

La actualidad más candente

La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
Fabián Descalzo
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
Matías Jackson
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
oscar Rojas Nuñez
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
mrg30n301976
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
Manel Montero
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
Sebastian Taboada
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
Sebastian Taboada
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mariana Heredia Thorne
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
iaraoz
 
Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informático
SEINHE
 
Checklis
ChecklisChecklis
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
Jose Luis
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
Alejandro Sanchez
 
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 

La actualidad más candente (20)

La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
 
Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informático
 
Checklis
ChecklisChecklis
Checklis
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 

Similar a Informe de auditoria dumar rodriguez

NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
NoemiMaitheRomeroBau
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Tema 8
Tema 8Tema 8
Monografía
MonografíaMonografía
Monografía
Alejandra Martinez
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
Julian Santos Morales
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
Infosecu
InfosecuInfosecu
Infosecu
Joha2210
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Miguel A. Amutio
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
Martin Miranda
 
Asi11
Asi11Asi11
Asi11
Asi11Asi11
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 

Similar a Informe de auditoria dumar rodriguez (20)

NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Tema 8
Tema 8Tema 8
Tema 8
 
Monografía
MonografíaMonografía
Monografía
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Infosecu
InfosecuInfosecu
Infosecu
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Asi11
Asi11Asi11
Asi11
 
Asi11
Asi11Asi11
Asi11
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Informe de auditoria dumar rodriguez

  • 1. INFORME DE AUDITORIA INFORMEDE AUDITORIA ALPROCESO DE APOYO DIRECCIONAMIENTO TECNOLOGICO POLICIA NACIONAL PRESENTADO POR: DUMAR ALEJANDRO RODRIGUEZ ADMINISTRACION Y SEGURIDAD EN REDES UNIVERSIDAD DEL TOLIMA FACULTAD DE INGENIERIA DE SISTEMAS 2013
  • 2. INFORME DE AUDITORIA INFORMEPLAN DE AUDITORIA AL PROCESO DE APOYO DIRECCIONAMIENTO TECNOLOGICO POLICIA NACIONAL PRESENTADO POR: DUMAR ALEJANDRO RODRIGUEZ INGENIERO: LEONARDO NIVIA ADMINISTRACION Y SEGURIDAD EN REDES UNIVERSIDAD DEL TOLIMA FACULTAD DE INGENIERIA DE SISTEMAS 2013
  • 3. INFORME DE AUDITORIA 3 INDICE N° CONTENIDO PAG 1. OBJETIVOS DE LA AUDITORIA 4 2. ALCANCE DE LA AUDITORIA 5 3. CRITERIOS DE LA AUDITORIA 5 4. AUDITOR LIDER Y EQUIPO AUDITOR 5 5. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS 6 6. PROCESOS AUDITADOS 6 7. RESPONSABLE DE LOS PROCESOS Y PERSONAL ENTREVISTADO 6 8. ASPECTOS FAVORABLES 7 9 ASPECTOS DEBILES 7 10. SOLICITUD DE ACCIONES CORRECTIVAS 8 11. CONCLUSIONES DE LA AUDITORÍA 8 12. ANEXOS 9
  • 4. INFORME DE AUDITORIA 4 1. OBJETIVOS DE LA AUDITORIA verificar el cumplimiento de la implantación y aseguramiento del sistema de seguridad de información. verificar la seguridad en los accesos a las áreas de información en el proceso direccionamiento tecnológico de la policía nacional. verificar que los procedimientos son eficaces y adecuados para lograr los objetivos definidos. verificar que los procedimientos se siguen en forma efectiva. verificar que las actividades y sus resultados cumplen con los requisitos procesos y procedimientos pres establecidos. Identificar fortalezas y debilidades. Aportar evidencias de implementación y efectividad del sistema a la alta dirección para mejorar el desempeño de la organización.
  • 5. INFORME DE AUDITORIA 5 2. ALCANCE DE LA AUDITORIA La auditoría que se realizara será enfocada al procedimiento direccionamiento tecnológico de la policía nacional. Se realizara entrevista con el personal relacionado a las actividades a ser evaluadas, se hará revisión de los documentos y formatos del proceso de apoyo direccionamiento tecnológico. 3. CRITERIOS DE LA AUDITORIA PROYECTO FINAL DEL GRUPO AUDITADO:ADMINISTRACION Y SEGURIDAD DE REDES ANALISIS DE RIESGO: ANÁLISIS DE RIESGO DEL PROCESO DIRECCIONAMIENTO TECNOLÓGICO CARACTERIZACION: 1DT-CP-0001 DIRECCIONAMIENTO TECNOLÓGICO 4. AUDITOR LIDER Y EQUIPO AUDITOR AUDITOR LIDER: Ing. Leonardo Nivia EQUIPO AUDITOR: Ing. DUMAR ALEJANDRO RODRIGUEZ MESA
  • 6. INFORME DE AUDITORIA 6 5. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS INICIO AUDITORIA (25/08/2013; HORA: 9:30 – 9:55 PM) Se inicia la auditoria con la presentación del equipo auditor descripción de las actividades a realizar y lectura de los objetivos de auditoria. REVISION DOCUMENTACION: Se verifican los documentos evidencia en formato digital presentado por parte del equipo auditado. REALIZACION ACTIVIDADES IN SITU: Se aplica la lista de chequeo, verificando la conformidad o no de los ítems allí planteados SE DOCUMENTAN OBSERVACIONES RELEVANTES ACERCA DE LA EVIDENCIA DE LOS ITEM: Se realiza lectura de los hallazgos en la auditoria, se permite el análisis del grupo auditado del documento "lista de chequeo" para su aprobación y firma de aceptación de hallazgos. 6. PROCESOS AUDITADOS Sistema de gestión de seguridad de la información de direccionamiento tecnológico de la policía nacional. 7. RESPONSABLE DE LOS PROCESOS Y PERSONAL ENTREVISTADO Ing. LAURA MILENA SILVA VILLANUEVA Ing. SLIM ARIAS SÁNCHEZ Ing. JESÚS ANDRÉS CALDERÓN GÓMEZ Ing. RONALD MORA CONTRERAS
  • 7. INFORME DE AUDITORIA 7 8. ASPECTOS FAVORABLES Los lugares con acceso restringido se encuentran debidamente identificados y poseen sistemas de seguridad para controlar dicho acceso. La totalidad de los equipos que conforman el centro de cómputo se encuentran inventariados y poseen servicio de mantenimiento, además cuentan con sus correspondientes bitácoras de fallas. Se evidencia la existencia de un plan de contingencia, el cual estipula los procedimientos que se deben llevar a cabo ante fallas presentadas en los sistemas de seguridad, riesgos por factores meteorológicos, atmosféricos, desastres naturales y suministro de energía eléctrica. Se encuentran debidamente implementados los procedimientos orientados a proteger y salvaguardar el software y la información vital para la Organización. Existen procedimientos para evaluar el correcto licenciamiento del software implementado y prevenir la piratería. Las políticas de seguridad implementadas en cuanto a acceso a los sistemas computacionales se encuentran documentadas y están basadas en accesos por perfiles, permisos y contraseñas. 9. ASPECTOS DEBILES No se cuenta con sistemas de emergencia como son detectores de humo, alarmas y otro tipo de sensores. El centro de cómputo no cuenta con alguna sección con sistema de refrigeración. No existe un método para detectar las debilidades de los sistemas de seguridad.
  • 8. INFORME DE AUDITORIA 8 10. SOLICITUD DE ACCIONES CORRECTIVAS Planteamiento de políticas de seguridad enfocadas a la protección ambiental y de riesgos naturales, direccionado a los servidores involucrados en el proceso direccionamiento tecnológico. Implementar un procedimiento que permita detectar las fallas que pudiesen llegar a presentar los sistemas de seguridad implantados en las áreas de acceso restringido. 11. CONCLUSIONES DE LA AUDITORÍA El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede tener un grupo interdisciplinario de gente de primera, pero tiene un sistema informático propenso a errores, lento, vulnerable e inestable; si no hay un balance entre estas dos cosas, losprocesos nunca tendrán una mejora. En cuanto al trabajo de la auditoría en sí, podemos remarcar que se precisa de gran conocimiento de Informática, seriedad, capacidad, minuciosidad y responsabilidad; la auditoría de información debe hacerse por gente altamente capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas para el proceso o empresa auditada.
  • 9. INFORME DE AUDITORIA 9 12. ANEXOS Nombre y firma del auditado Nombre y firma auditor líder