SlideShare une entreprise Scribd logo
1  sur  8
Ingeniería Informática.
Ejemplo de auditoría de
sistemas
Auditoria de hardware y software en
estaciones de trabajo.
- 1 -
Ingeniería Informática.
Índice.
- 2 -
Ingeniería Informática.
Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales que
estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad
fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo
maximo de ejecucion de 3 a 4 semanas.
Etapas de trabajo
1. Recopilacion de informacion básica
Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o
responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber
los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con
acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra
una vision mas global del sistema.
Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas
de la empresa para conocer con mayor profundidad el hardware y el software utilizado.
En las entrevistas incluiran:
 Director / Gerente de Informatica
 Subgerentes de informatica
 Asistentes de informatica
 Tecnicos de soporte externo
2. Identificación de riesgos potenciales
- 3 -
Ingeniería Informática.
Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los
procedimientos para adquirirlos deben estar regulados y aprobados en base a los
estandares de la empresa y los requerimientos minimos para ejecutar los programas
base.
Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio
software y la correcta configuracion y/o actualizacion de los equipos criticos como el
cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad,
emergencia y disaster recovery de la empresa.
Se hara una revicion de los manuales de politica de la empresa, que los procedimientos
de los mismos se encuentren actualizados y que sean claros y que el personal los
comprenda.
Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos
que puedan existir, respecto a la seguridad del mantenimiento de los equipos,
programas y datos.
4. Determinacion de los procedimientos de control
Se determinaran los procedimientos adecuados para aplicar a cada uno de los
objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
 El hardware debe estar correctamente identificado y documentado.
 Se debe contar con todas las órdenes de compra y facturas con el fin
de contar con el respaldo de las garantías ofrecidas por los
fabricantes.
 El acceso a los componentes del hardware esté restringido a la
directo a las personas que lo utilizan.
 Se debe contar con un plan de mantenimiento y registro de fechas,
problemas, soluciones y próximo mantenimiento propuesto.
Objetivo N 2: Política de acceso a equipos.
- 4 -
Ingeniería Informática.
 Cada usuario deberá contar con su nombre de usuario y contraseña
para acceder a los equipos.
 Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos
y alternando mayúsculas y minúsculas).
 Los usuarios se desloguearan después de 5 minutos sin actividad.
 Los nuevos usuarios deberán ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relación
laboral.
 Uso restringido de medios removibles (USB, CD-ROM, discos
externos etc).
5. Pruebas a realizar.
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los
objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
 Tomar 10 maquinas al azar y evaluar la dificultad de acceso a las
mismas.
 Intentar sacar datos con un dispositivo externo.
 Facilidad para desarmar una pc.
 Facilidad de accesos a información de confidencialidad (usuarios y
claves).
 Verificación de contratos.
 Comprobar que luego de 5 minutos de inactividad los usuarios se
deslogueen.
6. Obtencion de los resultados.
En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos
de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los
objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas
realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los
resultados con el objetivo de facilitar la interpretacion de los mismos y evitar
interpretaciones erroneas.
7. Conclusiones y Comentarios:
- 5 -
Ingeniería Informática.
En este paso se detallara el resumen de toda la información obtenida, asi como lo que se
deriva de esa información, sean fallas de seguridad, organización o estructura empresarial.
Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de
información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las
normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de
adquisición de equipos, y estudios previos a las adquisiciones para comprobar el beneficio
que los mismos aportarían. Finalmente se verán los temas de organización empresarial,
como son partes responsables de seguridad, mantenimiento y supervisión de las otras áreas.
8. Redaccion del borrador del informe
Se detalla de manera concisa y clara un informe de todos los problemas encontrados,
anotando los datos técnicos de cada una de las maquinas auditadas:
 Marca
 Modelo
 Numero de Serie
 Problema encontrado
 Solución recomendada
9 . Presentación del borrador del informe, al responsable de
microinformática
Se le presentara el informe borrador a un responsable del área informática, como se aclaro
en el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones
posibles recomendadas, este informe se pasara por escrito en original y copia firmando un
documento de conformidad del mismo para adquirir un compromiso fuerte en la solución
de los mismos, de esta forma evitaremos posibles confusiones futuras.
10. Redacción del Informe Resumen y Conclusiones.
Es en este paso es donde se muestran los verdarderos resultados a los responsables de la
empresa, el informe presentado dará a conocer todos los puntos evaluados durante la
auditoria, resultados, conclusiones, puntaje y posibles soluciones.
La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de
los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos
- 6 -
Ingeniería Informática.
críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones
sobre la forma incorrecta de realizar algunos procedimientos.
11. Entrega del informe a los directivos de la empresa.
Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe
final con los resultados obtenidos en la auditoria.
Tambien se fijan los parametros si asi se requieren para realizar el seguimientos de los
puntos en los que el resultado no haya sido satifactorio o simplemente se quiera verificar
que los que los objetivos de control se sigan cumpliendo a lo largo del tiempo.
- 7 -
Ingeniería Informática.
Bibliografía.
Ejercicio práctico de la Universidad Pontificia de Salamanca.
Se examinó el trabajo realizado en dicha entidad y siguiendo las pautas aplicadas en el informe, se fue
elaborando el trabajo.
- 8 -

Contenu connexe

Tendances

Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
DILEMA ETICO.pptx
DILEMA ETICO.pptxDILEMA ETICO.pptx
DILEMA ETICO.pptxMayitoCcq
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICORosa Barba
 
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría InformáticaRevisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría InformáticaEfrain Reyes
 
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...roxana echegaray choque
 
Analisis de sistemas1
Analisis de sistemas1Analisis de sistemas1
Analisis de sistemas1PAko DiAz
 
Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"IvanaColina
 

Tendances (20)

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
DILEMA ETICO.pptx
DILEMA ETICO.pptxDILEMA ETICO.pptx
DILEMA ETICO.pptx
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria y PED
Auditoria y PEDAuditoria y PED
Auditoria y PED
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
 
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría InformáticaRevisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
 
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
 
Programa de Auditoria.pdf
Programa de Auditoria.pdfPrograma de Auditoria.pdf
Programa de Auditoria.pdf
 
Analisis de sistemas1
Analisis de sistemas1Analisis de sistemas1
Analisis de sistemas1
 
Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"
 

Similaire à Ejemplo de-auditoria

Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jinadaniteuta05
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasBella Loor
 

Similaire à Ejemplo de-auditoria (20)

Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Dernier

REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAElvisLpez14
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASSilvanabelenCumpasip
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASapretellhap
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú característicasMassielrinateresaRam
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 

Dernier (20)

REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú características
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 

Ejemplo de-auditoria

  • 1. Ingeniería Informática. Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 -
  • 3. Ingeniería Informática. Alcance La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa. Objetivo Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos. Recursos El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas. Etapas de trabajo 1. Recopilacion de informacion básica Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos. Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema. Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado. En las entrevistas incluiran:  Director / Gerente de Informatica  Subgerentes de informatica  Asistentes de informatica  Tecnicos de soporte externo 2. Identificación de riesgos potenciales - 3 -
  • 4. Ingeniería Informática. Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base. Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos. Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas. 3. Objetivos de control Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa. Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda. Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos. 4. Determinacion de los procedimientos de control Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior. Objetivo N 1: Existencia de normativa de hardware.  El hardware debe estar correctamente identificado y documentado.  Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.  El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.  Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto. Objetivo N 2: Política de acceso a equipos. - 4 -
  • 5. Ingeniería Informática.  Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.  Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).  Los usuarios se desloguearan después de 5 minutos sin actividad.  Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral.  Uso restringido de medios removibles (USB, CD-ROM, discos externos etc). 5. Pruebas a realizar. Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:  Tomar 10 maquinas al azar y evaluar la dificultad de acceso a las mismas.  Intentar sacar datos con un dispositivo externo.  Facilidad para desarmar una pc.  Facilidad de accesos a información de confidencialidad (usuarios y claves).  Verificación de contratos.  Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen. 6. Obtencion de los resultados. En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de facilitar la interpretacion de los mismos y evitar interpretaciones erroneas. 7. Conclusiones y Comentarios: - 5 -
  • 6. Ingeniería Informática. En este paso se detallara el resumen de toda la información obtenida, asi como lo que se deriva de esa información, sean fallas de seguridad, organización o estructura empresarial. Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de adquisición de equipos, y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se verán los temas de organización empresarial, como son partes responsables de seguridad, mantenimiento y supervisión de las otras áreas. 8. Redaccion del borrador del informe Se detalla de manera concisa y clara un informe de todos los problemas encontrados, anotando los datos técnicos de cada una de las maquinas auditadas:  Marca  Modelo  Numero de Serie  Problema encontrado  Solución recomendada 9 . Presentación del borrador del informe, al responsable de microinformática Se le presentara el informe borrador a un responsable del área informática, como se aclaro en el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones posibles recomendadas, este informe se pasara por escrito en original y copia firmando un documento de conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de esta forma evitaremos posibles confusiones futuras. 10. Redacción del Informe Resumen y Conclusiones. Es en este paso es donde se muestran los verdarderos resultados a los responsables de la empresa, el informe presentado dará a conocer todos los puntos evaluados durante la auditoria, resultados, conclusiones, puntaje y posibles soluciones. La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos - 6 -
  • 7. Ingeniería Informática. críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma incorrecta de realizar algunos procedimientos. 11. Entrega del informe a los directivos de la empresa. Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe final con los resultados obtenidos en la auditoria. Tambien se fijan los parametros si asi se requieren para realizar el seguimientos de los puntos en los que el resultado no haya sido satifactorio o simplemente se quiera verificar que los que los objetivos de control se sigan cumpliendo a lo largo del tiempo. - 7 -
  • 8. Ingeniería Informática. Bibliografía. Ejercicio práctico de la Universidad Pontificia de Salamanca. Se examinó el trabajo realizado en dicha entidad y siguiendo las pautas aplicadas en el informe, se fue elaborando el trabajo. - 8 -