MEMORANDO DE PLANIFICACIN DE AUDITORIA
AUDITORA DE CONTROL DE LOS SISTEMAS DE INFORMACIN
ANTECEDENTES:
Kentucky Fried Chicken (traducible al espaol como Pollo frito de Kentucky),
ms conocido por sus siglas KFC, es una franquicia de restaurantes de comida
rpida especializada en pollo frito, que pertenece al grupo Yum! Brands. Cuenta
con ms de 18.000 restaurantes en 120 pases.
El origen del grupo se remonta a 1939, cuando Harland D. Sanders comenz a
preparar pollo crujiente en un restaurante de North Corbin (Kentucky) a partir de
una receta con once especias y aromas. Sin embargo, no fue hasta 1952 cuando
se abri la primera franquicia de KFC en Salt Lake City (Utah).
OBJETIVO GENERAL DE LA AUDITORIA:
Desarrollar y evaluar la Auditoria de seguridad fsica lgica, para poder determinar
las vulnerabilidades y amenazas que se van a evidenciar en la Empresa KFC.
OBJETIVO ESPECFICO DE LA AUDITORIA
Planificar la auditoria que permita identificar las condiciones actuales de la
Seguridad fsica y lgica de la Empresa KFC.
Revisar si existe un plan de contingencia en la Empresa KFC.
Diagnosticar el grado y nivel de cumplimiento de polticas, Procedimientos,
Reglas Estndares de seguridad en los Sistemas Informticos de los
software y hardware de la empresa KFC
Sugerir controles de seguridad Fsico y Lgico de los Sistemas Informticos
de la Empresa KFC. para mejorar el procesamiento y seguridad de la
informacin.
ALCANC DEL EXAMEN
El estudio abarca la evaluacin de la seguridad fsica del rea asignada a KFC
ubicado en oficinas 2do anillo AV/la Salle sitio donde reciben a la comisin
auditora, adems se evaluara la seguridad lgica de estos equipos el periodo
objeto de estudio se llevara a cabo del 16 de mayo al 13 de junio de 2017.
Los puntos a evaluar sern los siguientes
De equipos o hardware se evaluara:
Inventarios de hardware de equipos
Mantenimiento preventivo y correctivo de equipos
Hojas de vida de los equipos de cmputo
Los programas de mantenimiento de los equipos de computo
Revisin de informes de mantenimiento
Acceso fsico (robo de discos)
Desastre naturales (terremotos, incendios, inundaciones)
Ver si estn bloqueados los puertos traseros del computador
Del software se evaluara:
Si cuentan con licencia sus programas
Si cuentan con software actualizados
Si cuentan con programas de antivirus
Si cuentan con plan de contingencia
Autenticidad con el sistema de acceso
Limitaciones a los sistemas (restricciones a cierto personal no
involucrado)
RECURSOS
RECURSOS HUMANOS
La Comisin de Auditora est conformada por los siguientes profesionales:
NOMBRE Y APELLIDO CARGO
Abel Guevara barba Auditor
David Salvador Marca Asistente de
auditoria
Carla Alejandra Arauz Eguez Asistente de
auditoria
Karen Carla Astroa Cayo Experto
Luis Alfredo Tacoo Asesor legal
Roxana Caceres Asistente legal
RECURSOS FINANCIEROS
Para el proceso de auditora se necesitar algunos activos que se describen en los
cuadros posteriores, adems de materiales de escritorio que son indispensables
para el anlisis de los documentos sujetos a revisin.
PRESUPUESTO DE RECURSOS TECNOLGICOS
A continuacin, se describen los materiales y recursos tecnolgicos que se van a
necesitar en el proceso de auditora.
CANTIDAD DESCRICIN C. UNIT. TOTAL
3 Escritorio 550,00.- 1.650,00.-
3 Computadora Porttil HP 4.000,00.- 12.000,00.-
1 Impresora HP Laser Jet P-1102w 750,00.- 750,00.-
3 Memoria Externa 80,00.- 240,00.-
3 Sillas de Oficina 200,00.- 600,00.-
TOTAL 15,240.00.-
PRESUPUESTO DE MATERIAL DE ESCRITORIO
El material de escritorio que se describe a continuacin se necesitar para la
recoleccin de informacin.
CANTIDAD DESCRIPCION C. UNIT. TOTAL
4 Bolgrafos Tinta Azul 4,00.- 16,00.-
3 Goma de Borrar 5,00.- 15,00.-
3 Lpiz encerado color rojo 4,00.- 12,00.-
3 Sacapuntas 5,00.- 15,00.-
1 Paquete de Hojas papel bon 35,00- 35,00.-
TOTAL 93,00.-
PRESUPUESTO DE TIEMPO
A continuacin, la planificacin del tiempo de la auditora.
APELLIDO Y CARGO PLANIFICACIN EJECUCIN INFORME TOTAL
NOMBRE
Abel Guevara barba Auditor 16 Hrs. 12 Hrs. 5 Hrs. 33 Hrs.
David Salvador Asistente 4 Hrs 17 Hrs. ----------- 21 Hrs.
Marca de
auditoria
Carla Alejandra Asistente 4 Hrs 17 Hrs ----------- 21 Hrs
Arauz Eguez de
auditoria
Karen Carla Astroa Experto 14 Hrs. 10 Hrs. ----------- 24 Hrs.
Cayo
Luis Alfredo Tacoo Esesor 3 Hrs. -------------- ----------- 3 Hrs.
legal
Roxana Caceres Asistente 5 Hrs. -------------- ----------- 5 Hrs.
legal
Total Horas 46 Hrs. 56 Hrs. 5 Hrs. 107Hrs.
CRONOGRAMA
En el cronograma de las actividades presentamos los procedimientos de auditora
que se realizarn.
CRONOGRAMA DE TRABAJO
SEMANA 1 SEMANA 2 SEMANA 3
ACTIVIDAD
1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2
Estudio Preliminar
Planificar la
auditoria Determinacion de Areas Criticas de
Auditoria
Elaboracion del Programa de
Aplicar el Auditoria
Modelo de Evaluacion de Riesgos
Auditoria Ejecucion de Pruebas y Obtencion de
Evidencias
Construir Elaboracion de Informe
Planes de
Mejoramiento Sustentacion de informe
PROGRAMA DE AUDITORIA
OBJETIVO DE AUDITORIA.-
Desarrollar y evaluar la Auditoria de seguridad fsica lgica, para poder determinar
las vulnerabilidades y amenazas que se van a evidenciar en la Empresa KFC.
PROCEDIMIENTOS DE AUDITORIA Ref. HECHO SUPERVISADO
P/T POR: POR:
1. Solicite los siguientes documentos de la
empresa:
Organigrama y verificar que cada
departamento este encargado de
ejecutarlo.
Plan de continuidad del negocio.
Plan de contingencia
Contratos, plizas de seguro para el
hardware.
Manuales del sistema
Y cercirese que todos los documentos se
encuentren debidamente actualizados.
2. Elaborar el cuestionario de control
interno de las reas que intervienen la
informacin fsica y lgica de la empresa
KFC S.A.
3. En base a los cuestionarios aplique
prueba de cumplimiento a las respuestas
positivas y pruebas sustantivas a las
negativas.
4. disee la planilla de deficiencias para las
respuestas negativas.
5. Realice un resumen de puntos dbiles y
puntos fuertes en base al cuestionario.
6. Realice entrevistas al personal del rea,
as mismo a los encargados y a los
usuarios del sistema.
7. Analice y evale las claves y/o
contraseas de acceso al sistema de los
diferentes usuarios.
8. Evale el conocimiento y preparacin del
personal acerca del manejo de los
sistemas y equipos externos.
9. Prepare un examen detallado de las
reas crticas.
10. Solicite el informe tcnico del experto
sobre la valoracin de los riesgos de la
parte lgica del sistema.
11. En base a los resultados obtenidos de
los puntos anteriores, prepare un informe
inicial o preliminar, con sus respaldos
correspondientes.
12. Organice y archive los papeles de
trabajo en los legajos correspondientes.
Preparado por: _________________________
ABEL GUEVARA BARBA Fecha
Supervisado por: _________________________
CARLA ASTROA CAYO Fecha
CUESTIONARIO
Nombre del empleado:
rea Auditada: Fecha: Hora:
RESPUESTAS OBS.
PREGUNTA
SI NO
1. La Empresa Cuenta con medidas de seguridad
adecuados para hardware y software?
2. La Empresa cuenta con licencias oficiales y actualizadas
del software?
3. la empresa cuenta con un plan de contingencia en caso
de fallas o cortes de energas?
4. Existe personal encargado de la seguridad fsica?
5. El personal tiene acceso directo a todo tipo de
informacin de la empresa KFC?
6. Se cuenta con un oficial de seguridad informtica (OSI)
y este tiene conocimiento de todos los aspectos de los
sistemas de seguridad fsica?
7. Se cuenta con un lugar de almacenamiento de los
Respaldos de la Informacin distinto al de las
computadoras?
8. las instalaciones fsicas ofrecen garantas?
9. El sistema cuenta con un antivirus
10. Se cuenta con Licencia Oficial y Actualizada de los
antivirus?
11. Se cuenta con bloqueos a los puertos de los
computadores?
12. Se realiza el adecuado mantenimiento de los
Computadores y cada que tiempo?
13. los equipos y sistemas se encuentran asegurados en
caso de desastres naturales?
14. Existe manipulacin fraudulenta en los sistemas?
15. los empleados pueden modificar datos e informacin?
16. Cuenta con sistemas alternativos?
ORGANIGRAMA KFC S.A.
DESCRIPCION Y ANALISIS DE PUESTOS
Gerente de Tienda
Agente de seguridad
PRESIDENTE
Asistente GERENTE GENERAL DE
ADMINISTRACION Y
Entrenador de Servicio FINANZAS
Entrenador de Delivery
SECRETARIO
Entrenador de Produccin EJECUTIVO
GERENTE DE
ABASTECIMIENTO
Cocinero
Cajeras VOCAL GERENTE VOCAL GERENTE VOCAL GERENTE DE VOCAL
VOCAL GERENTE DE VOCALGERENTE DE
GENERAL DE GENERAL
FINANZAS PRODUCCION
SERVICIOS SUBGERENTE
Encargada PRODUCCION COMERCIAL COMERCIALES DE ALMACEN
Packer
Empacadoras
Entrega la orden ASESORES E
INVITADOS
Delivers
PLANILLA DE DEFICIENCIA
CONDICIONES DE
CONDICION CRITERIO CAUSA EFECTO RECOMENDACIN
AUDITORIA
La empresa no
5.- Se ha evidenciado Se vulnera
cuenta con el
componentes del Se recomienda la
que el personal tiene personal Esto ocasiona que
Control Interno implementacin de
acceso a todo tipo de capacitado para se ponga en riesgo
(COSO II) como medidas necesarias,
realizar dichas la seguridad de la
informacin de la las Actividades de y las restricciones del
protecciones, y no Informacin, Incluir en el Informe.
Control, como las personal no
empresa KFC. cuenta con el Confidencialidad,
del Manual de autorizado a la
presupuesto Integridad y
Polticas en informacin de la
necesario para la Disponibilidad.
Informtica Art.15 empresa.
contratacin de
inciso b.
personal.
11.-Se ha evidenciado Las Polticas en La Empresa no Se pone en riesgo Se recomienda la
que la empresa KFC no Informtica cuenta con un la confidencialidad implementacin de
cuenta con bloqueos a instruyen que se responsable de la de la informacin, medidas necesarias Incluir en el Informe.
los puertos de los debe establecer Seguridad de la la misma que para que la
computadores? medidas de Informacin. puede ser extrada informacin no pueda
seguridad. Art. 30 y alterada. ser extrada por los
puertos de los
computadores.
PLANILLA DE DEFICIENCIA
CONDICIONES DE
CONDICION CRITERIO CAUSA EFECTO RECOMENDACIN
AUDITORIA
14.-Se ha evidenciado Las Polticas en Se recomienda la
La Empresa no
que existe manipulacin Informtica implementacin de
cuenta con un Se pone en riesgo
fraudulenta en los instruyen que se medidas necesarias
responsable de la la confidencialidad Incluir en el Informe.
sistemas de la empresa debe establecer para que la
Seguridad de la de la informacin.
KFC. medidas de informacin no pueda
Informacin.
seguridad. Art. 30 ser extrada por los
puertos de los
computadores.
15.-Los empleados no Se est Por norma de la Esto ocasiona que Se recomienda
pueden modificar datos e vulnerando alta Gerencia el la seguridad de la realizar la
informacin de la Uno de los personal no debe informacin se actualizacin
empresa KFC. componentes del modificar ni encuentre en respectiva de dichos Incluir en el informe
proceso de control vulnerar riesgo, y que esta manuales de
interno (COSO II) informacin no llegue a ser funciones y
confidencial de la suficiente y procedimiento, para
empresa. confiable. as proporcionar
seguridad razonable
de la informacin.
RESUMEN DE PUNTOS FUERTES
REF. P/T PREGUNTA REF. P/T
Pregunta N1
La Empresa Cuenta con medidas de seguridad adecuados
para hardware y software
Pregunta N2
La Empresa cuenta con licencias oficiales y actualizadas del
software?
Pregunta N3
la empresa cuenta con un plan de contingencia en caso de
fallas o cortes de energas?
Pregunta N4
Existe personal encargado de la seguridad fsica?
Pregunta N6
Se cuenta con un oficial de seguridad informtica (OSI) y
este tiene conocimiento de todos los aspectos de los sistemas
de seguridad fsica?
Pregunta N7
Se cuenta con un lugar de almacenamiento de los Respaldos
de la Informacin distinto al de las computadoras?
Pregunta N8
las instalaciones fsicas ofrecen garantas?
Pregunta N9
El sistema cuenta con un antivirus?
Pregunta N10
Se cuenta con Licencia Oficial y Actualizada de los antivirus?
Pregunta N12
Se realiza el adecuado mantenimiento de los Computadores
y cada que tiempo?
Pregunta N13
los equipos y sistemas se encuentran asegurados en caso de
desastres naturales?
Pregunta N16
Cuenta con sistemas alternativos?
RESUMEN DE PUNTOS DBILES
REF. P/T PREGUNTA REF. P/T
Pregunta N5
El personal tiene acceso directo a todo tipo de informacin
de la empresa KFC?
Pregunta N11
Se cuenta con bloqueos a los puertos de los computadores?
Pregunta N14
Existe manipulacin fraudulenta en los sistemas?
Pregunta N15
los empleados pueden modificar datos e informacin?
PRUEBAS DE CUMPLIMIENTO
PRUEBA DE CUPLIMIENTO NRO 1
En cumplimiento del programa de auditora se procedi a la inspeccin y se
evidencio que si cuenta con el hardware debidamente instalado y el software se
encuentran actualizados
PRUEBA DE CUMPLIENTO NRO 2
Se comprob que la licencia del mismo est correctamente actualizada, y que
recibe asistencia del proveedor de forma constante, corrigiendo as fallas del
sistema detectadas o implementacin de algunas funciones necesaria a travs de
las actualizaciones correspondientes.
PRUEBA DE CUMPLIMIENTO NRO 3
Se evidencio que si cuentan con un plan de cotigencia en caso de falla en el
sistema, corte de energia o ante cualquier siniestro. Ante estos riesgos cuentan
con UPS, regulador de energia electrica, sensores de humos, sensores de sonido,
extintores, sealeticas de seguridad.
PRUEBA DE CUMPLIMIENTO NRO 4
Verificando el organigrama hemos evidenciado que si cuentan con un personal a
cargo de la seguridad fsica ing. Jorge Beltrn y este tiene conocimiento de todas
las fallas reportadas fsicamente de los activos y lo puertos bloqueados.
PRUEBA DE CUMPLIMIENTO NRO 6
Cuentan con informticos especializados en la proteccin de los sistemas de
seguridad que garantizan la informacin privada tanto en caso de ataques
externos como internos.
PRUEBA DE CUMPLIMIENTO NRO 7
Manejan un buen almacenamiento y orden de sus documentos como de sus
respaldos ante cualquier circunstancias que se presenten.
PRUEBA DE CUMPLIMIENTO NRO 8
Se evidencio que si ofrecen las garantias necesarias para el bienestar de los
clientes ya que cuenta con personal adecuado para el servicio, cuenta tambien
con parqueo vehicular y se toma todas las previciones para satisfacer al cliente.
PRUEBA DE CUMPLIMIENTO NRO 9
Se evidencio que el sistema cuenta con dos antivirus llamado NORTON y AVIRA
ya que estas bloquen virus , spyware, troyanos, gusanos, protege contra hackers
mediante un silencioso firewall bidireccional. Filtra correos electronicos no
deseados mediante proteccion antispam de solidez profesional, ayuda a mantener
a menores seguros cuando navegan por internet gracias a los controles.
PRUEBA DE CUMPLIMIENTO NRO 10
Se evidencio que cuenta con la licencia oficial NORTON Y AVIRA ANTIVIRUS y
esta en constante actualizacion para garantizar el buen desarrollo en el sistema.
PRUEBA DE CUMPLIMIENTO NRO 12
Se evidencio que se realiza el mantenimiento de las computadoras cada 3 meses,
asi tendra un rendimiento optimo y eficaz a la hora de su funcionamiento, de esta
forma se podra prevenir o detectar cualquier falla que pueda presentar el
computador.
PRUEBA DE CUMPLIMIENTO NRO 13
Se evidencio que todos los equipos y sistemas si cuenta con la poliza de seguros,
contra terremoto, temblor, erupcion volcanica y golpe de mar por maremoto,
huracan, ciclon y tornado.
PRUEBA DE CUMPLIMIENTO NRO 16
Se evidencio que cuenta con varios sistemas alternativos para el buen manejo y
satisfacer al cliente los cuales, maneja el cliente, el de caja , adminstrativos
PRUEBAS SUSTANTIVAS
PRUEBA SUSTANTIVA NRO 5
Se verifico que todo el personal tiene acceso a la informacin necesaria para llevar
a cabo sus funciones segn su cargo que estos posean mediante un cdigo
personal y de forma biomtrica.
PRUEBA DE SUSTANTIVA NRO 11
No cuenta con los bloqueos de los puertos de las computadoras
PRUEBA SUSTANTIVA NRO 14
No todo el personal tiene acceso al sistema, ya que el sistema se rige bajo
biometrico, el personal de limpieza o guardia de seguridad no puede acceder se
tiene bien controlado los sistemas.
PRUEBA SUSTANTIVA NRO 15
Los empleados (limpieza,guardia de seguridad, cajera y otros) no pueden
modificar datos e informacion,ya que esta prohibido, hay un protocolo y solo el
supervisor tiene acceso a los datos y puede hacer modiciaciones.
Cliente: KFC
MATRIZ DE RIESGOS
RIESGOS CONTROL RIESGO
POTENCIALES
ALTO MEDIO BAJO
La empresa
cuenta con un
ALTO
plan de MEDIO
contingencia
BAJO
Las instalaciones ALTO
fsicas ofrecen
garanta MEDIO
BAJO
Se encuentran ALTO
con bloqueo los
puertos de las MEDIO
computadoras BAJO
Existe
manipulacin
ALTO
fraudulenta en MEDIO
los sistemas
BAJO
Se realiza el ALTO
adecuado
mantenimiento MEDIO
de las
BAJO
computadoras
FUENTE: ELABORACION PROPIA
INTERPRETACIN
-LA EMPRESA CUENTA CON PLAN DE CONTIGENCIA EN CASOS DE FALLOS O
CORTES ELECTRICOS
Se ha evidenciado que el plan de contingencia de la empresa es importante
para el cumplimiento de los objetivos de la misma, por lo tanto, el control es
alto y el riesgo tambin es bajo.
LA INTALACIONES FISICAS OFRECEN GARANTIAS
Se ha llegado a la conclusin de que la empresa tiene garanta fsica a un
trmino medio para cumplir sus objetivos, por lo tanto, el control es medio y
su riesgo tambin es medio.
SE ENCUENTRA CON BLOQUEO LOS PUERTOS DE LAS COMPUTADORAS
Se ha evidenciado que los puertos de las computadoras no cuentan con
bloqueo de seguridad en la pantalla el cual suele a pasar a una manipulacin
de la informacin, por lo tanto, el control es bajo y el riesgo alto.
EXISTE MANIPULACION FRAUDULENTA DE LOS SISTEMA
Se ha evidenciado que el riesgo de seguridad de manipulacin de datos es
casi imprescindible, por lo tanto, tiene un control alto y un riesgo bajo.
SE REALIZA UN ADECUADO MANTENIMIENTO DE LAS COMPUTADORAS Y
CADA QUE TIEMPO
Se ha evidenciado que el mantenimiento de las computadoras es un trmino
irregular ya que se lo lleva un mantenimiento de cierto tiempo aproximado
de 2 veces al ao, por lo tanto, el control es medio y su riesgo tambin es
medio.
REAS CRTICAS DE LA AUDITORIA
EVALUACION DE LA SEGURIDAD EN EL ACCESO AL SISTEMA
PREGUNTAS 100% 80% 60% 40% 20%
EXCELENTE BUENO REGULAR MNIMO NO
CUMPLE
La empresa cuenta con licencias
oficiales y actualizadas del
software?
La empresa cuenta con medidas
de seguridad?
El sistema cuenta con antivirus?
La empresa cuenta con un oficial
de la seguridad informtica?
Cuenta con licencia oficial y
actualizada de los antivirus?
Los equipos y sistemas se
encuentran asegurados en caso
de desastres naturales?
La empresa cuenta con sistemas
alternativos?
La empresa cuenta con un plan
de contingencia en caso de fallas
o cortes de energas?
Se cuenta con bloqueos a los
puertos de los computadores?
REAS CRTICAS DE LA AUDITORIA
EVALUACIN DE LA SEGURIDAD EN EL ACCESO AL REA FSICA
PREGUNTAS 100% 80% 60% 40% 20%
EXCELENTE BUENO REGULAR MNIMO NO
CUMPLE
Existe personal encargado de la
seguridad fsica?
El personal tiene acceso directo a
todo tipo de informacin de la
empresa?
Se cuenta con un lugar de
almacenamiento de los respaldos
de la informacin distinto al de las
computadoras?
Las instalaciones fsicas ofrecen
garantas?
Santa Cruz, 13 de junio de 2017
INFORMA AL:
Lic. Juan Villar
GERENTE GENERAL
Presente. -
Ref.: INFORME FINAL
Auditoria de Control de Sistemas sobre la Seguridad fsica y lgica.
1. ANTECEDENTES, OBJETIVO, OBJETO, ALCANCE
1.1. Antecedentes
Mediante oficio N 38 16 de mayo de 2017, se ha efectuado una
Auditora de Control de Sistemas acerca de la Seguridad fsica y
lgica con que trabaja la Empresa KFC, para verificar que la misma
sea ntegra, Confiable y que est Disponible, adems del
cumplimiento de las normas y lineamientos de control.
1.2. Objetivo
Verificar y evaluar la auditoria de seguridad fsica y lgica de la
Empresa KFC, para poder determinar las vulnerabilidades y
amenazas que se van a evidenciar, diagnosticar el grado y nivel de
cumplimiento de polticas, Procedimientos, Reglas Estndares de
seguridad en los Sistemas Informticos de los software y hardware
de la empresa KFC.
1.3. Objeto
Seguridad fsica y lgica, adems de la proteccin de los recursos e
informacin de la empresa.
1.4. Alcance
Nuestro examen comprender el anlisis de la seguridad fsica y
lgica por consiguiente de la informacin misma, tales como el
software, informacin, base de datos y recursos humanos, de
acuerdo a las normas de Auditoria, que se llevar a cabo del 16 de
mayo de 2017 al 13 de junio de 2017.
2. PRESENTACIN DE LOS HALLAZGOS
Como consecuencia de la Auditora de la seguridad fsica y lgica, se
concluye con la identificacin de incumplimiento en los siguientes aspectos:
2.1. Se ha evidenciado que el personal puede tener acceso a la
informacin de la empresa sin restriccin alguna.
2.2. Se ha evidenciado que la empresa no tiene bloqueados los puertos de
acceso a los computadores.
2.3. Se ha evidenciado que existe manipulacin fraudulenta en los
sistemas
2.4. Se evidencio que los empleados no pueden modificar datos e
informacin
3. CONCLUSIONES
3.1. Se ha evidenciado que el personal puede tener acceso a la
informacin de la empresa sin restriccin alguna ocasionando as
que se vulnere los componentes del Control Interno (COSO II), como
las del Manual de Polticas en Informtica Art.15 inciso b. Esto
ocasiona que se ponga en riesgo la seguridad de la Informacin.
3.2. La empresa no mantiene bloqueados los puertos de entradas de las
computadoras. Vulnerando el manual de Polticas en Informtica Art.
30. Debido a que la empresa no cuenta con un responsable de la
Seguridad de la Informacin. Poniendo en riesgo la confidencialidad,
integridad y disponibilidad de la informacin, debido a que esta
puede ser extrada y/o alternada.
3.3. Se evidencio que existe manipulacin fraudulenta en los sistemas,
vulnerando el manual de polticas de informtica Art. 30 esto
ocasiona que la empresa no cuenta con un responsable de la
Seguridad de la Informacin.
3.4. Se evidencio que los empleados no pueden modificar datos e
informacin, se est vulnerando unos de los componentes del
proceso de control interno (COSO II). Esto ocasiona que la seguridad
de la informacin se encuentre en riesgo, y que esta no llegue a ser
suficiente y confiable.
4. RECOMENDACIONES
4.1. Se recomienda la implementacin de medidas necesarias para la
restriccin de informacin al personal no autorizado.
4.2. Se recomienda la implementacin de medidas necesarias para poder
restringir el acceso a travs de los puertos de conexin de las
computadoras. Y as evitar la extraccin y/o alteracin de la
informacin del personal no autorizado.
4.3. Se recomienda la implementacin de medidas necesarias para la
restriccin de informacin al personal no autorizado.
4.4. Se recomienda la implementacin de medidas necesaria para
resguardar la seguridad de informacin.
Es cuanto se informa a su autoridad para fines consiguientes.
Lic. Abel Guevara Barba
AUDITOR