100% encontró este documento útil (1 voto)
155 vistas12 páginas

Auditoría de Sistemas en KPMG Colombia

Este documento presenta un resumen de una auditoría de sistemas realizada por KPMG a una organización. La auditoría evaluó los sistemas, procedimientos, equipos de cómputo, redes y comunicaciones con el objetivo de identificar riesgos de seguridad y extracción de información confidencial. La auditoría encontró debilidades en los controles de acceso y seguridad física. Se recomienda mejorar estos controles y realizar capacitaciones periódicas sobre protección de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
155 vistas12 páginas

Auditoría de Sistemas en KPMG Colombia

Este documento presenta un resumen de una auditoría de sistemas realizada por KPMG a una organización. La auditoría evaluó los sistemas, procedimientos, equipos de cómputo, redes y comunicaciones con el objetivo de identificar riesgos de seguridad y extracción de información confidencial. La auditoría encontró debilidades en los controles de acceso y seguridad física. Se recomienda mejorar estos controles y realizar capacitaciones periódicas sobre protección de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

AUDITORIA DE

SISTEMAS

LUIS FELIPE GARZON TRIANA


ID: 356770
KPMG
KPMG es una red global de firmas que presta servicios de Auditoría,
Impuestos y Consultoría. Estamos presentes en 147 países y somos 219.000
colaboradores trabajando alrededor del mundo.
KPMG comenzó operaciones en Colombia en 1959, prestando los servicios
de Auditoría, Impuestos y Asesoría.
En la actualidad KPMG es una de las más reconocidas Firmas de Auditoría,
Asesoría, Impuestos y Servicios Legales del país, prueba de esto es el
importante portafolio de clientes nacionales y multinacionales.
En Colombia la Firma cuenta con 5 oficinas, donde laboran más de 1.500
profesionales: Contadores, Administradores de Empresa, Economistas,
Abogados, Ingenieros Industriales, Ingenieros de Sistemas, seleccionados
cuidadosamente.
 MISION
Dar respuesta a los principales retos de la sociedad en a través de
nuestra capacidad de generar impacto y transformación social.
 VISION
Aportar confianza e impulsar la transformación de la sociedad a través
de la actuación de nuestros profesionales, con el fin de apoyar la
consecución de los Objetivos de Desarrollo Sostenible y promover un
futuro mejor para todos.
• ISO 37002: El Sistema de Gestión de la Denuncia
• ISO 37001: Sistemas de gestion antisoborno
• ISO 19600: Sistemas de gestion de compliance
• ISO 27001: De sistemas de gestion
• ISO 27002: Buenas prácticas para gestión de la seguridad de la
información
SOFTWARE Y SISTEMAS
INFORMATICOS

 WINDOWS Y PAQUETE OFFICE MAS RECIENTE.


 INTRANET
 KMPG DOCUMENTS (CARPETAS DE INFORMACIÓN POR
AREAS)
MODELO DE CONTROL
 Se utiliza el modelo COBIT para auditar la gestión y el
control de los sistemas de información internos de la
organización. Y con el acompañamiento y dirección
del director IT y del equipo de tecnología, se recopila
la información y el estado de cada proceso, a través
de entrevistas, encuestas y visitas, para identificar los
puntos más críticos y enfocar en ellos el plan de
auditoría.
AUDITORIA DE SISTEMAS A REDES Y
COMUNICACIONES
 Objetivo: Minimizar existencias de riesgo en el uso de las
tecnologías de informacion, asegurar una mayor confiabilidad y
confidencialidad de la informacion, seguridad de datos hardware y
software.
 • Hallazgos: Se podía entrar en cualquier sitio web y realizar
descargas que podían tener virus que afectaran la informacion
confidencial de la compañía y asi mismo estaba la amenaza de
extracción de datos.
 • Solución: Desde el area de sistemas se procedió a realizar el
bloqueo de las paginas que podían tener virus para que no se
puedan abrir y realizar el borro de historial cada 24 horas para que
no se puedan extraer los datos.
SISTEMAS DE CONTROL
FISICOS
• El control físico es la implementación de medidas de seguridad en una
estructura definida usada para prevenir o detener el acceso no autorizado a
material confidencial.
TECNICOS
• Los controles técnicos utilizan la tecnología como una base para controlar
el acceso y uso de datos confidenciales a través de una estructura física y
sobre la red.
ADMINISTRATIVOS
• Los controles administrativos definen los factores humanos de la seguridad.
Incluye todos los niveles del personal dentro de la organización y determina
cuáles usuarios tienen acceso a qué recursos e información usando
FUNCIONES DEL AUDITOR DE
SISTEMAS
El auditor informático es el principal responsable de realizar las auditorías a los
sistemas de información y a las infraestructuras tecnológicas de una empresa
para verificar y garantizar que todos los procesos y sistemas estén funcionando
de manera correcta y eficiente.
• Análisis de la administración de los riesgos de la información y de la
seguridad implícita
• Análisis de la administración de los sistemas de información, desde un
enfoque de riesgo de seguridad, administración y efectividad de la
administración
• Análisis de la integridad, fiabilidad y certeza de la información a través del
análisis de aplicaciones
TAREAS QUE DEBE CUMPLIR EL
AUDITOR DE SISTEMAS
 • Planificar las actividades de auditoria.
 • Consensuar un cronograma en el auditado o cliente.
 • Solicitar y analizar documentación, con objeto de emitir una
opinión.
 • Análisis de datos a través de herramientas y síntesis de
conclusiones
 • Trabajos de campo, entrevistas y revisiones
INFORME DE AUDITORIA

 Objetivo:Se realizara la valoración de los


sistemas y procedimientos, revisión de los
equipos de cómputo, redes y comunicaciones
y evaluación del procesamiento de datos, con
el propósito de identificar amenazas o riesgos
de extracción de información y datos
confidenciales
• Duración (dos meses)
EJECUCION
Se realiza un análisis profundo y preciso de los riesgos y amenazas a
los que está expuesta la empresa, los principales puntos que deben
analizarse durante esta fase de la auditoría son:
 • Análisis de seguridad de hardware, software y red.
 • Cumplimiento de las políticas y procedimientos de seguridad
informática.
 • Cumplimiento de las normativas en ciberseguridad y
protección de datos.
 • Análisis de la formación del personal en seguridad informática.
 • Análisis de los protocolos de actuación en ciberseguridad.
HALLAZGOS
 • Debilidades en los controles de acceso lógico
 • Debilidades en controles de seguridad de instalaciones físicas y del cableado
CONCLUSIONES
 • Se aceptan los hallazgos y se establecerá el plan de mejoramiento
respectivo.
 • Se realizara la capacitación a empleados para el acceso a archivos
relacionados con cada área
RECOMENDACIONES
 • Se debe realizar la debida señalización y etiquetado de las áreas de control
 • Realizar capacitaciones periódicas a cerca del control de datos y la
protección de estos mismos para evitar extracción y robo de información

También podría gustarte