SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Auditoría 2012



         FACULTAD POLITÉCNICA


               Trabajo Práctico de Auditoría



“Auditoria de Hardware y Software en Estaciones de Trabajo.”




       Alumna: Cinthya Elizabeth Benítez Galarza.


       Carrera: Ingeniería de Sistemas


       Semestre: octavo
       Profesora: Ing. Amada Contrera.




                           AÑO 2012




   1
Auditoría 2012
                                      Auditoria Informática

Auditoria de Hardware y Software en Estaciones de Trabajo.

Alcance

La auditoría se realizará sobre los sistemas informáticos en computadoras personales que estén
conectadas a una red interna de la empresa.

Objetivos

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad física,
las políticas de utilización transferencia de datos y seguridad de los activos.



Recursos

El número de personas que ingresarán en el equipo de auditoría será de tres con un tiempo
máximo de ejecución de 3 a 4 semanas.



Etapas de trabajo.

1-Recopilación de información básica

Una semana antes del comienzo de la auditoría se envía un cuestionario antes a los gerentes o
responsables de distintas áreas de la empresa. Los objetivos de este cuestionario es saber los
equipos que se usan y los procesos que se realizan en ellos.

Los gerentes se encargan de distribuir este cuestionario a los distintos empleados con acceso a
los computadores para que también lo completen. De esta manera se obtendrá una visión más
global del sistema.

Es importante reconocer y entrevistarse con los responsables del área de sistemas de la empresa
para reconocer con mayor el hardware y el software utilizado.

En las entrevistas incluirán:

           Director/ Gerente de Informática.
           Subgerentes de Informática.
           Asistentes de Informática.
           Técnicos de Soportes externos.

2-Identificación de Riesgos de Potenciales

Se evaluará la forma de adquisición de nuevos equipos o aplicativos de software. Los
procedimientos para adquirirlos deben estar regulados y aprobados en la base a los estándares de
la empresa y los requerimientos mínimos para ejecutar los programas base.

Dentro de los riesgos posibles también se contemplan huecos de seguridad del propio software
la correcta configuración y/o actualización de los equipos críticos como los cortafuegos.

        2
Auditoría 2012
Los riesgos potenciales se pueden presentar de la más diversa variedad de formas.

3-Objetivos de Control.

Se evaluarán la existencia y la aplicación correcta de las políticas de seguridad, emergencia .

Se hará revisión del manual de la política de la empresa que los procedimientos de los mismos
se encuentren actualizados y que sea claro y que el personal los comprenda.

Debe existir en la empresa un programa de seguridad, para la evaluación de los riesgos que
pueda existir, respecto a la seguridad de mantenimientos de equipos.

4-Determinación de los procedimientos de Control.

Se determinan los procedimientos adecuados para aplicar a cada uno de los objetivos definidos
en el paso anterior.

Objetivo N1: Existencia de normativa

-El hardware debe estar correctamente identificado y documentado

-Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo
de las garantías ofrecidas por los fabricantes.

-El acceso de los componentes del hardware directo a las personas que lo utilizan.

-Se debe contar con un plan de mantenimiento y registros de fechas, problemas, soluciones y
próximo mantenimiento propuesto

Objetivo N2: Politica de acceso a equipos.

-Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.

-Las claves deberán ser seguras(mínimo 8 caracteres, alfanuméricos y alternados mayúsculas y
minúsculas .

-Los usuarios se desloguearan después de 5 minutos sin actividad.

-Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y debe
mantenerse luego de finalizada la relación laboral.

-Uso restringido de medios removibles (USB,CD-ROM,discos externos,etc).



5-Pruebas a realizar.

Son los procedimientos que se llevarán a cabo a fin de verificar el cumplimiento de los
objetivos establecidos. Entre ellas podemos señalar las siguientes técnicas

-Tomar 10 maquinas al azar y evaluar la dificultad del acceso de las mismas.

-Intentar sacar datos con un dispositivo externo.


      3
Auditoría 2012
-Facilidad para desarmar una PC.

-Facilidad de acceso a información de confidencialidad (usuarios y claves).

-Verificación de contratos.

-Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen.



6- Obtención de los resultados .

En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de
control y las pruebas realizadas a fin de poder determinar si cumple o no con los objetivos de
control antes definidos. Los datos obtenidos se registrarán en planillas realizados a medida para
cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de
facilitar la interpretación de los mismos y evitar interpretaciones erróneas

7-Conclusiones y Comentarios.

En este paso se detallará toda la información obtenida así como lo que se deriva de esa
información, sean fallas de seguridad, organización o estructura empresarial.

Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de
información (Casos de incendio, robos) manejos y obtención de seguridad en las normativas de
seguridad como por ejemplo normativa de uso de paswords, formularios de adquisión de
equipos y estudios previos a las adquisiciones para comprobar el beneficio que los mismos
aportarían. Finalmente se verán los temas de organización empresarial, como son las partes
responsables de seguridad, mantenimiento y supervisión de otras áreas.

8-Redacción del Borrador del Informe.

Se detalla de manera concisa y clara el informe de todos los problemas encontrados, anotando
los datos técnicos de cada una de las maquinas auditadas.

           Marca .
           Modelo.
           Numero de Serie.
           Problema encontrado
           Solución recomendada.


9-Presentación del borrador y del informe al responsable de microinformática.

Se le presenta el informe borrador al responsable del área de informática, como se aclaro en el
punto anterior, con el máximo detalle posible de todos los problemas y soluciones posibles
recomendadas, este informe se pasará por escrito en original y copia firmando un documento de
conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de
esta forma evitaremos posibles confusiones futuras.




        4
Auditoría 2012
10-Redacción del Informe Resumen y Conclusiones.

En este paso se muestran los verdaderos resultados a los responsables de la empresa, el informe
presentado dará a conocer todos los puntos evaluados durante la auditoria, resultados,
conclusiones, puntaje y posibles soluciones.

La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de los
auditores. Mientras que en el resumen se verá la posible solución de esos puntos críticos y
fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma
incorrecta de realizar algunos procedimientos.

11-Entrega del Informe a los directivos de la empresa.

Esta es la última parte de la auditoria y en una reunión se formaliza la entrega del informe final
con los resultados obtenidos en la auditoria.

También se fijan los parámetros si así se requieren para realizar el seguimientos de los puntos
en los que el resultado no haya sido satisfactorio o simplemente se quiera verificar que los
objetivos de control se sigan cumpliendo a lo largo del tiempo.




      5

Contenu connexe

Tendances

18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2MERCADEO2009
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfCamilomechas
 

Tendances (20)

18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 

En vedette

Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacionjesivaigirio
 
Una verdad historica olvidada bolivia y el mar
Una verdad historica olvidada bolivia y el marUna verdad historica olvidada bolivia y el mar
Una verdad historica olvidada bolivia y el marSergio Wall
 
Diapositivas de dhtic's[1]
Diapositivas de dhtic's[1]Diapositivas de dhtic's[1]
Diapositivas de dhtic's[1]Soledad Romram
 
Medidas de seguridad e higiene de un equipo
Medidas de seguridad e higiene de un equipoMedidas de seguridad e higiene de un equipo
Medidas de seguridad e higiene de un equipojuan-ds
 
Reseña 2
Reseña 2Reseña 2
Reseña 2arelinp
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoALEXA_SANABRIA
 
Presentación Portaflores Eventos
Presentación Portaflores EventosPresentación Portaflores Eventos
Presentación Portaflores Eventosximetello
 
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...Maximizando resultados a través del análisis de resultados. Más preciso-Más r...
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...Shopper Studio
 
Conductismopower 120917062823-phpapp01
Conductismopower 120917062823-phpapp01Conductismopower 120917062823-phpapp01
Conductismopower 120917062823-phpapp01Edwar Cordoba
 
Proposta de Pressupost i Ordenances Fiscals 2015
Proposta de Pressupost i Ordenances Fiscals 2015Proposta de Pressupost i Ordenances Fiscals 2015
Proposta de Pressupost i Ordenances Fiscals 2015Ajuntament del Vallès
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaJorge-villamar
 
Ult apunt admon1
Ult apunt admon1Ult apunt admon1
Ult apunt admon1jessemx
 
Aulas virtuales y el correo institucional.
Aulas virtuales y el correo institucional.Aulas virtuales y el correo institucional.
Aulas virtuales y el correo institucional.nanno470
 

En vedette (20)

Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
Una verdad historica olvidada bolivia y el mar
Una verdad historica olvidada bolivia y el marUna verdad historica olvidada bolivia y el mar
Una verdad historica olvidada bolivia y el mar
 
Cruzadas
CruzadasCruzadas
Cruzadas
 
Diapositivas de dhtic's[1]
Diapositivas de dhtic's[1]Diapositivas de dhtic's[1]
Diapositivas de dhtic's[1]
 
Medidas de seguridad e higiene de un equipo
Medidas de seguridad e higiene de un equipoMedidas de seguridad e higiene de un equipo
Medidas de seguridad e higiene de un equipo
 
Reseña 2
Reseña 2Reseña 2
Reseña 2
 
Observatorio juvenil
Observatorio juvenilObservatorio juvenil
Observatorio juvenil
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Presentación Portaflores Eventos
Presentación Portaflores EventosPresentación Portaflores Eventos
Presentación Portaflores Eventos
 
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...Maximizando resultados a través del análisis de resultados. Más preciso-Más r...
Maximizando resultados a través del análisis de resultados. Más preciso-Más r...
 
Conductismopower 120917062823-phpapp01
Conductismopower 120917062823-phpapp01Conductismopower 120917062823-phpapp01
Conductismopower 120917062823-phpapp01
 
Esgrima
EsgrimaEsgrima
Esgrima
 
Slide share
Slide shareSlide share
Slide share
 
La botella campobello2
La botella  campobello2La botella  campobello2
La botella campobello2
 
Proposta de Pressupost i Ordenances Fiscals 2015
Proposta de Pressupost i Ordenances Fiscals 2015Proposta de Pressupost i Ordenances Fiscals 2015
Proposta de Pressupost i Ordenances Fiscals 2015
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitectura
 
R.i.p.a.resumen120322195422
R.i.p.a.resumen120322195422R.i.p.a.resumen120322195422
R.i.p.a.resumen120322195422
 
Ult apunt admon1
Ult apunt admon1Ult apunt admon1
Ult apunt admon1
 
Crowdfunding en Uruguay | UDE Innovación
Crowdfunding en Uruguay | UDE InnovaciónCrowdfunding en Uruguay | UDE Innovación
Crowdfunding en Uruguay | UDE Innovación
 
Aulas virtuales y el correo institucional.
Aulas virtuales y el correo institucional.Aulas virtuales y el correo institucional.
Aulas virtuales y el correo institucional.
 

Similaire à Auditoria

Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jinadaniteuta05
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importanciajhonnyespitia25
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Controles
ControlesControles
Controlesfbogota
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 

Similaire à Auditoria (20)

Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria y su gran importancia
Auditoria y su gran importanciaAuditoria y su gran importancia
Auditoria y su gran importancia
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Controles
ControlesControles
Controles
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Auditoria

  • 1. Auditoría 2012 FACULTAD POLITÉCNICA Trabajo Práctico de Auditoría “Auditoria de Hardware y Software en Estaciones de Trabajo.” Alumna: Cinthya Elizabeth Benítez Galarza. Carrera: Ingeniería de Sistemas Semestre: octavo Profesora: Ing. Amada Contrera. AÑO 2012 1
  • 2. Auditoría 2012 Auditoria Informática Auditoria de Hardware y Software en Estaciones de Trabajo. Alcance La auditoría se realizará sobre los sistemas informáticos en computadoras personales que estén conectadas a una red interna de la empresa. Objetivos Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad física, las políticas de utilización transferencia de datos y seguridad de los activos. Recursos El número de personas que ingresarán en el equipo de auditoría será de tres con un tiempo máximo de ejecución de 3 a 4 semanas. Etapas de trabajo. 1-Recopilación de información básica Una semana antes del comienzo de la auditoría se envía un cuestionario antes a los gerentes o responsables de distintas áreas de la empresa. Los objetivos de este cuestionario es saber los equipos que se usan y los procesos que se realizan en ellos. Los gerentes se encargan de distribuir este cuestionario a los distintos empleados con acceso a los computadores para que también lo completen. De esta manera se obtendrá una visión más global del sistema. Es importante reconocer y entrevistarse con los responsables del área de sistemas de la empresa para reconocer con mayor el hardware y el software utilizado. En las entrevistas incluirán:  Director/ Gerente de Informática.  Subgerentes de Informática.  Asistentes de Informática.  Técnicos de Soportes externos. 2-Identificación de Riesgos de Potenciales Se evaluará la forma de adquisición de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en la base a los estándares de la empresa y los requerimientos mínimos para ejecutar los programas base. Dentro de los riesgos posibles también se contemplan huecos de seguridad del propio software la correcta configuración y/o actualización de los equipos críticos como los cortafuegos. 2
  • 3. Auditoría 2012 Los riesgos potenciales se pueden presentar de la más diversa variedad de formas. 3-Objetivos de Control. Se evaluarán la existencia y la aplicación correcta de las políticas de seguridad, emergencia . Se hará revisión del manual de la política de la empresa que los procedimientos de los mismos se encuentren actualizados y que sea claro y que el personal los comprenda. Debe existir en la empresa un programa de seguridad, para la evaluación de los riesgos que pueda existir, respecto a la seguridad de mantenimientos de equipos. 4-Determinación de los procedimientos de Control. Se determinan los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior. Objetivo N1: Existencia de normativa -El hardware debe estar correctamente identificado y documentado -Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes. -El acceso de los componentes del hardware directo a las personas que lo utilizan. -Se debe contar con un plan de mantenimiento y registros de fechas, problemas, soluciones y próximo mantenimiento propuesto Objetivo N2: Politica de acceso a equipos. -Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos. -Las claves deberán ser seguras(mínimo 8 caracteres, alfanuméricos y alternados mayúsculas y minúsculas . -Los usuarios se desloguearan después de 5 minutos sin actividad. -Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y debe mantenerse luego de finalizada la relación laboral. -Uso restringido de medios removibles (USB,CD-ROM,discos externos,etc). 5-Pruebas a realizar. Son los procedimientos que se llevarán a cabo a fin de verificar el cumplimiento de los objetivos establecidos. Entre ellas podemos señalar las siguientes técnicas -Tomar 10 maquinas al azar y evaluar la dificultad del acceso de las mismas. -Intentar sacar datos con un dispositivo externo. 3
  • 4. Auditoría 2012 -Facilidad para desarmar una PC. -Facilidad de acceso a información de confidencialidad (usuarios y claves). -Verificación de contratos. -Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen. 6- Obtención de los resultados . En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de control y las pruebas realizadas a fin de poder determinar si cumple o no con los objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas realizados a medida para cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de facilitar la interpretación de los mismos y evitar interpretaciones erróneas 7-Conclusiones y Comentarios. En este paso se detallará toda la información obtenida así como lo que se deriva de esa información, sean fallas de seguridad, organización o estructura empresarial. Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información (Casos de incendio, robos) manejos y obtención de seguridad en las normativas de seguridad como por ejemplo normativa de uso de paswords, formularios de adquisión de equipos y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se verán los temas de organización empresarial, como son las partes responsables de seguridad, mantenimiento y supervisión de otras áreas. 8-Redacción del Borrador del Informe. Se detalla de manera concisa y clara el informe de todos los problemas encontrados, anotando los datos técnicos de cada una de las maquinas auditadas.  Marca .  Modelo.  Numero de Serie.  Problema encontrado  Solución recomendada. 9-Presentación del borrador y del informe al responsable de microinformática. Se le presenta el informe borrador al responsable del área de informática, como se aclaro en el punto anterior, con el máximo detalle posible de todos los problemas y soluciones posibles recomendadas, este informe se pasará por escrito en original y copia firmando un documento de conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de esta forma evitaremos posibles confusiones futuras. 4
  • 5. Auditoría 2012 10-Redacción del Informe Resumen y Conclusiones. En este paso se muestran los verdaderos resultados a los responsables de la empresa, el informe presentado dará a conocer todos los puntos evaluados durante la auditoria, resultados, conclusiones, puntaje y posibles soluciones. La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de los auditores. Mientras que en el resumen se verá la posible solución de esos puntos críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma incorrecta de realizar algunos procedimientos. 11-Entrega del Informe a los directivos de la empresa. Esta es la última parte de la auditoria y en una reunión se formaliza la entrega del informe final con los resultados obtenidos en la auditoria. También se fijan los parámetros si así se requieren para realizar el seguimientos de los puntos en los que el resultado no haya sido satisfactorio o simplemente se quiera verificar que los objetivos de control se sigan cumpliendo a lo largo del tiempo. 5