0% encontró este documento útil (0 votos)
116 vistas8 páginas

ACTIVIDAD 5 Auditria

El documento presenta el plan de auditoría de sistemas de una empresa. Describe los objetivos de la auditoría, que incluyen obtener una visión actualizada de los sistemas de información con respecto a la seguridad física, políticas de uso y seguridad de activos. También describe las etapas de trabajo de la auditoría, que incluyen la recopilación de información, identificación de riesgos, pruebas y elaboración de informes. El objetivo es evaluar los controles y procedimientos de informática para verificar el cumplimiento de los objetivos de

Cargado por

Andy Moreno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
116 vistas8 páginas

ACTIVIDAD 5 Auditria

El documento presenta el plan de auditoría de sistemas de una empresa. Describe los objetivos de la auditoría, que incluyen obtener una visión actualizada de los sistemas de información con respecto a la seguridad física, políticas de uso y seguridad de activos. También describe las etapas de trabajo de la auditoría, que incluyen la recopilación de información, identificación de riesgos, pruebas y elaboración de informes. El objetivo es evaluar los controles y procedimientos de informática para verificar el cumplimiento de los objetivos de

Cargado por

Andy Moreno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ACTIVIDAD

PLAN DE AUDITORIA DE SISTEMAS

Nasly Yineth Mora ID: 627162


Ingrid Paola Moreno ID: 597447
Jennifer Paola Villanueva ID: 626973

Corporación Universitaria Minuto de Dios


Contaduría Pública
Auditoria de sistemas
Septiembre 2019
Bogotá D.C
INTRODUCCION

En la presente auditoria, realizada a TIHANY SAS, se realizara basándose en los lugares más
críticos de dicha área tomando puntos sobre cómo se encuentran el hardware y el funcionamiento
que está teniendo.

La auditoría en hardware que se realizo es con el objetivo de revisar, evaluar los controles,
sistemas, procedimiento de informática de los equipos del área centro de cómputo, así mismo con
las áreas críticas que se han encontrado.

Para realizar una buena auditoria es necesario contar con un buen cronograma de las
actividades que se van a realizar así mismo de un buen programa detallado de cada punto que se
va a auditar.
OBJETIVOS

GENERAL

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad física,


las políticas de utilización, transferencia de datos y seguridad de los activos.

ESPECIFICOS

 Realizar cronograma de actividades


 Realizar los programas de auditoria
 Auditar cada área critica
RECURSOS

El número de personas que integraran el equipo de auditoria será de tres, con un tiempo
máximo de ejecución de 3 a 4 semanas.

ETAPAS DE TRABAJO

Recopilación de información básica

Una semana antes del comienzo de la auditoria se envía un cuestionario a los gerentes o
responsables de las distintas áreas de la empresa. El objetivo de este cuestionario es saber los
equipos que usan y los procesos que realizan en ellos.

Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso
a los computadores, para que también lo completen. De esta manera, se obtendrá una visión más
global del sistema.

Es importante también reconocer y entrevistarse con los responsables del área de sistemas de
la empresa para conocer con mayor profundidad el hardware y el software utilizado.

En las entrevistas incluirán:

Director / Gerente de Informática

Subgerentes de informática

Asistentes de informática

Técnicos de soporte externo

Identificación de riesgos potenciales

Se evaluara la forma de adquisición de nuevos equipos o aplicativos de software. Los


procedimientos para adquirirlos deben estar regulados y aprobados en base a los estándares de la
empresa y los requerimientos mínimos para ejecutar los programas base.

Dentro de los riesgos posibles, también se contemplaran huecos de seguridad del propio
software y la correcta configuración y actualización de los equipos críticos.
Objetivos de control

Se evaluaran la existencia y la aplicación correcta de las políticas de seguridad, emergencia


de la empresa.

Se hará una revisión de los manuales de política de la empresa, que los procedimientos de los
mismos se encuentren actualizados y que sean claros y que el personal los comprenda.

Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que
puedan existir, respecto a:

 la seguridad del mantenimiento de los equipos


 programas y datos
 Determinación de los procedimientos de control

Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos
definidos en el paso anterior.

Objetivo N 1

Existencia de normativa de hardware.

El hardware debe estar correctamente identificado y documentado.

Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo
de las garantías ofrecidas por los fabricantes.

El acceso a los componentes del hardware esté restringido a la directo a las personas que lo
utilizan.

Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y


próximo mantenimiento propuesto.

Objetivo N 2

Política de acceso a equipos.

 Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los
equipos.
 Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando
mayúsculas y minúsculas).
 Los usuarios se desbloquearan después de 5 minutos sin actividad.
 Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y
deben mantenerse luego de finalizada la relación laboral.
 Uso restringido de medios removibles (USB, CD-ROM, discos externos etc.).

Pruebas a realizar.

Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los
objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:

 Tomar 10 máquinas al azar y evaluar la dificultad de acceso a las mismas.


 Intentar sacar datos con un dispositivo externo.
 Facilidad para desarmar una pc.
 Facilidad de accesos a información de confidencialidad (usuarios y claves).
 Verificación de contratos.
 Comprobar que luego de 5 minutos de inactividad los usuarios se desbloqueen.

Obtención de los resultados.

En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de
control y las pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de
control antes definidos. Los datos obtenidos se registrarán en planillas realizadas a medida para
cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de
facilitar la interpretación de los mismos y evitar interpretaciones erróneas.

Conclusiones y Comentarios:

En este paso se detallara el resumen de toda la información obtenida, así como lo que se
deriva de esa información, sean fallas de seguridad, organización o estructura empresarial. Se
expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información
(Casos de incendio, robo), manejo y obtención de copias de seguridad, en las normativas de
seguridad como por ejemplo normativas de uso de passwords, formularios de adquisición de
equipos, y estudios previos a las adquisiciones para comprobar el beneficio que los mismos
aportarían. Finalmente se verán los temas de organización empresarial, como son partes
responsables de seguridad, mantenimiento y supervisión de las otras áreas.

Redacción del borrador del informe

Se detalla de manera concisa y clara un informe de todos los problemas encontrados, anotando
los datos técnicos de cada una de las maquinas auditadas:

 Marca
 Modelo
 Número de Serie
 Problema encontrado
 Solución recomendada

Presentación del borrador del informe, al responsable de microinformática

Se le presentara el informe borrador a un responsable del área informática, como se aclaró en


el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones posibles
recomendadas, este informe se pasara por escrito en original y copia firmando un documento de
conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de esta
forma evitaremos posibles confusiones futuras.

Redacción del Informe Resumen y Conclusiones.

Es en este paso es donde se muestran los verdaderos resultados a los responsables de la


empresa, el informe presentado dará a conocer todos los puntos evaluados durante la auditoria,
resultados, conclusiones, puntaje y posibles soluciones.

La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de
los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos críticos
y fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma
incorrecta de realizar algunos procedimientos.

Entrega del informe a los directivos de la empresa.


Esta es la última parte de la auditoria y en una reunión se formaliza la entrega del informe
final con los resultados obtenidos en la auditoria.

También se fijan los parámetros si así se requieren para realizar el seguimientos de los puntos
en los que el resultado no haya sido satisfactorio o simplemente se quiera verificar que los que los
objetivos de control se sigan cumpliendo a lo largo del tiempo.

También podría gustarte