TRABAJO PRÁCTICO Como la información es de vital importancia y constituye una herramienta poderosa para la toma de decisiones que se ve reflejada

en la obtención de los resultados que espera la organización, se ha desarrollado una auditoria informática para la empresa TELVEN con el fin de verificar la existencia de controles en áreas importantes y vitales como la explotación, la calidad, la Base de datos y el sistema físico y/o lógico de la red. AUDITORIA DE LA EXPLOTACIÓN 1. Alcance de la auditoria a. Esta auditoría comprende el sistema de información (Sistema para la consignación de equipos SICOE), desarrollado para la empresa de TELVEN, con respecto al cumplimiento del proceso “Gestión de la explotación” de la norma COBIT b. Evaluación del personal y coherencia de cargos de la propia institución c. Normas y Procedimientos del área de informática 2. Objetivos Realizar un informe de Auditoría con el objeto de verificar la adecuación de las funciones que sirven de apoyo a los sistemas de información Cliente: TELVEN Fecha de Auditoria: 22/04/2008 Dominio: Suministro y Mantenimiento Proceso: Gestión de la Explotación Título: Cuestionario de Control Interno Controles sobre la explotación del servicio de Si Información 1. ¿Existen normas y procedimientos escritos  sobre el funcionamiento del servicio de información? 2. El Servicio de Información, ¿está separado  del resto de los departamentos? 3. ¿Es adecuada la segregación de funciones  entre el servicio de Información y los departamentos de Usuarios? 4. ¿El personal de explotación participa en funciones de análisis y desarrollo de aplicaciones? 5. ¿Existe Organigrama del funcionamiento del servicio de Información? 6. ¿Se describen con detalle las funciones y responsabilidades del personal? 7. El personal de Explotación ¿Conoce Perfectamente cuáles son sus funciones y sus responsabilidades? 8. ¿Es imposible que los operadores accedan a  programas y datos no necesarios para su trabajo? 9. ¿Se rotan las asignaciones de trabajo de los operadores? No N/A Observaciones

  

¿Se comprueban los resultados con datos reales? 24. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento? 20. etc. ¿Se cumplen las condiciones ambientales: temperatura. ¿Tienen manuales todas las aplicaciones? 17. ¿Existen controles apropiados para que sólo                  . etc.10. Al poner en funcionamiento nuevas aplicaciones o versiones actualizadas. en relación con ficheros maestros. ¿Existen procedimientos adecuados para mantener la documentación al día? 16. que permitan reconstruir las operaciones que sean necesarias? 13. ¿Existen procedimientos adecuados para conectarse y desconectarse de los equipos remotos? 19. ¿Existe personal con los conocimientos y experiencia adecuados que revisa con periodicidad los componentes físicos de los equipos siguiendo las instrucciones de los fabricantes? 25. cintas.? 26. humedad. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de unas aplicaciones por otras? 15. ¿Existen procedimientos de salvaguarda. ¿Existe Personal con conocimientos y experiencia suficiente que organiza el trabajo para que resulte lo más eficaz posible? 12. ¿Revisan y evalúan los departamentos de usuarios los resultados de las pruebas finales dando su aprobación antes de poner en funcionamiento las aplicaciones? 22. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? 14. ¿Existen normas de cómo deben hacerse los cambios de turno para que exista la seguridad de que las aplicaciones continúan su proceso? 11. fuera de la instalación.. que recomienda el fabricante para el equipo. ¿Existen controles que garanticen el uso adecuado de discos y cintas? 18. manuales y programas. ¿Funcionan en paralelo las existentes durante un cierto tiempo? 23. ¿Participan los departamentos de usuarios en la evaluación de los datos de prueba? 21.

Verificar la existencia de un responsable de sala. En caso de resguardo de información de entrada de sistemas. Verificar la existencia de normas generales escritas para el personal de explotación en lo que se refiere a sus funciones. Verificar la realización de muestreos selectivos de la documentación de las aplicaciones explotadas c. Objetivos de la Auditoria a. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? 29.? 27. b. Identificación del Informe Auditoria de la Explotación           2. ¿Se aprovecha adecuadamente el papel de los listados inservibles? INFORME DE AUDITORIA 1. ¿Existe un procedimiento escrito que indique como tratar la información invalida (sin firma ilegible)? 34. . Norma Aplicada: COBIT. ¿Existe un registro de anomalías? 36. ¿Se custodian en un lugar seguro? 35. ¿Existe un responsable en caso de falla? 33. ¿Existe un procedimiento para registrar los equipos que se prestan y la fecha en que se devolverán? 30. perteneciente al dominio “Suministro y Mantenimiento” 5. Identificación de la Entidad Auditada Entidad Auditada: TELVEN 4. ¿Existen normas sobre horas extras y se controlan las entradas y salidas del personal fuera de su horario de trabajo? 28. ¿Estos procedimientos los conocen los operadores? 32. Identificación del Cliente Área de Informática Sistema para la consignación de equipos SICOE 3. cintas. ¿Existen procedimientos para recuperar los archivos? 31. etc. discos.las personas autorizadas tengan acceso a los equipos.13 “Gestión de la Explotación”. específicamente el proceso de TI 3. En los procesos que manejan archivos en línea. documentación de programas.

b. Manuales de procedimientos de las operaciones 2. y una inconsistencia en los datos que albergan los sistemas debido a las actualizaciones rezagadas.d. Diseñar y establecer procedimientos para recuperar información d. No existe programas de capacitación y actualización al personal 7. El sistema de inventario no refleja con precisión los equipos y accesorios disponibles ya que la desincorporación e incorporación de equipos se efectúa en diferido. Hallazgos Potenciales a. Diseñar y establecer procedimientos para salvaguardar información fuera del área donde se encuentra el sistema c. planificación del trabajo del personal. Revisar la adecuación de los locales en que se almacenan cintas y discos. es decir no están enlazados. lo cual ocasiona una recarga en las labores que realiza el personal de la OAC. Registro del suceso del sistema 8. Proporcionar entrenamiento al personal de manera de tener al personal capacitado y actualizado . Falta de planes de Formación e. Inexistencia y falta de uso de los manuales de operación d. 6. Recomendaciones Por lo tanto. Llevar los registros de las anomalías presentadas e. Crear y hacer uso de manuales de operación de manera que los empleados puedan identificar cuáles son las tareas que deben realizar de acuerdo a su puesto y funciones b. 4. El sistema referido SICOE no contempla las interfaces con los sistemas de inventario y ventas. c. documentación de los procesos puestos en marcha 3. así como la perfecta y visible identificación de estos medios. Conclusiones El área de informática presenta deficiencias con respecto a las normas COBIT en cuanto al proceso de “Gestión de Explotación” en los siguientes aspectos: 1. sobre todo en el debido cumplimiento de sus funciones y por la falta de ellas. podemos especificar que para que la empresa TELVEN cumpla con las normas COBIT en cuanto al proceso de “Gestión de la explotación” deberá: a.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.