TRABAJO PRÁCTICO Como la información es de vital importancia y constituye una herramienta poderosa para la toma de decisiones que se ve reflejada

en la obtención de los resultados que espera la organización, se ha desarrollado una auditoria informática para la empresa TELVEN con el fin de verificar la existencia de controles en áreas importantes y vitales como la explotación, la calidad, la Base de datos y el sistema físico y/o lógico de la red. AUDITORIA DE LA EXPLOTACIÓN 1. Alcance de la auditoria a. Esta auditoría comprende el sistema de información (Sistema para la consignación de equipos SICOE), desarrollado para la empresa de TELVEN, con respecto al cumplimiento del proceso “Gestión de la explotación” de la norma COBIT b. Evaluación del personal y coherencia de cargos de la propia institución c. Normas y Procedimientos del área de informática 2. Objetivos Realizar un informe de Auditoría con el objeto de verificar la adecuación de las funciones que sirven de apoyo a los sistemas de información Cliente: TELVEN Fecha de Auditoria: 22/04/2008 Dominio: Suministro y Mantenimiento Proceso: Gestión de la Explotación Título: Cuestionario de Control Interno Controles sobre la explotación del servicio de Si Información 1. ¿Existen normas y procedimientos escritos  sobre el funcionamiento del servicio de información? 2. El Servicio de Información, ¿está separado  del resto de los departamentos? 3. ¿Es adecuada la segregación de funciones  entre el servicio de Información y los departamentos de Usuarios? 4. ¿El personal de explotación participa en funciones de análisis y desarrollo de aplicaciones? 5. ¿Existe Organigrama del funcionamiento del servicio de Información? 6. ¿Se describen con detalle las funciones y responsabilidades del personal? 7. El personal de Explotación ¿Conoce Perfectamente cuáles son sus funciones y sus responsabilidades? 8. ¿Es imposible que los operadores accedan a  programas y datos no necesarios para su trabajo? 9. ¿Se rotan las asignaciones de trabajo de los operadores? No N/A Observaciones

  

que recomienda el fabricante para el equipo. Al poner en funcionamiento nuevas aplicaciones o versiones actualizadas. humedad.? 26. etc. ¿Se comprueban los resultados con datos reales? 24.10. ¿Existen normas de cómo deben hacerse los cambios de turno para que exista la seguridad de que las aplicaciones continúan su proceso? 11.. ¿Existe Personal con conocimientos y experiencia suficiente que organiza el trabajo para que resulte lo más eficaz posible? 12. ¿Tienen manuales todas las aplicaciones? 17. ¿Existen procedimientos adecuados para mantener la documentación al día? 16. fuera de la instalación. ¿Existen controles apropiados para que sólo                  . ¿Participan los departamentos de usuarios en la evaluación de los datos de prueba? 21. cintas. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de unas aplicaciones por otras? 15. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento? 20. manuales y programas. ¿Funcionan en paralelo las existentes durante un cierto tiempo? 23. ¿Existe personal con los conocimientos y experiencia adecuados que revisa con periodicidad los componentes físicos de los equipos siguiendo las instrucciones de los fabricantes? 25. ¿Existen procedimientos de salvaguarda. en relación con ficheros maestros. etc. ¿Existen controles que garanticen el uso adecuado de discos y cintas? 18. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? 14. ¿Revisan y evalúan los departamentos de usuarios los resultados de las pruebas finales dando su aprobación antes de poner en funcionamiento las aplicaciones? 22. ¿Se cumplen las condiciones ambientales: temperatura. ¿Existen procedimientos adecuados para conectarse y desconectarse de los equipos remotos? 19. que permitan reconstruir las operaciones que sean necesarias? 13.

las personas autorizadas tengan acceso a los equipos. . discos. ¿Existe un registro de anomalías? 36. cintas. ¿Existe un responsable en caso de falla? 33. Norma Aplicada: COBIT. ¿Estos procedimientos los conocen los operadores? 32. b. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? 29. ¿Se custodian en un lugar seguro? 35.? 27. documentación de programas. En los procesos que manejan archivos en línea. Identificación del Informe Auditoria de la Explotación           2. etc. Objetivos de la Auditoria a. Verificar la realización de muestreos selectivos de la documentación de las aplicaciones explotadas c. ¿Se aprovecha adecuadamente el papel de los listados inservibles? INFORME DE AUDITORIA 1. Identificación de la Entidad Auditada Entidad Auditada: TELVEN 4. Verificar la existencia de normas generales escritas para el personal de explotación en lo que se refiere a sus funciones. Verificar la existencia de un responsable de sala.13 “Gestión de la Explotación”. ¿Existe un procedimiento para registrar los equipos que se prestan y la fecha en que se devolverán? 30. En caso de resguardo de información de entrada de sistemas. perteneciente al dominio “Suministro y Mantenimiento” 5. ¿Existe un procedimiento escrito que indique como tratar la información invalida (sin firma ilegible)? 34. específicamente el proceso de TI 3. Identificación del Cliente Área de Informática Sistema para la consignación de equipos SICOE 3. ¿Existen procedimientos para recuperar los archivos? 31. ¿Existen normas sobre horas extras y se controlan las entradas y salidas del personal fuera de su horario de trabajo? 28.

b. así como la perfecta y visible identificación de estos medios. Proporcionar entrenamiento al personal de manera de tener al personal capacitado y actualizado . Hallazgos Potenciales a. planificación del trabajo del personal. El sistema referido SICOE no contempla las interfaces con los sistemas de inventario y ventas. documentación de los procesos puestos en marcha 3. 6. Falta de planes de Formación e. Recomendaciones Por lo tanto. Inexistencia y falta de uso de los manuales de operación d. lo cual ocasiona una recarga en las labores que realiza el personal de la OAC. y una inconsistencia en los datos que albergan los sistemas debido a las actualizaciones rezagadas. No existe programas de capacitación y actualización al personal 7. Llevar los registros de las anomalías presentadas e. 4. El sistema de inventario no refleja con precisión los equipos y accesorios disponibles ya que la desincorporación e incorporación de equipos se efectúa en diferido. Diseñar y establecer procedimientos para recuperar información d. Manuales de procedimientos de las operaciones 2. Revisar la adecuación de los locales en que se almacenan cintas y discos. Crear y hacer uso de manuales de operación de manera que los empleados puedan identificar cuáles son las tareas que deben realizar de acuerdo a su puesto y funciones b. podemos especificar que para que la empresa TELVEN cumpla con las normas COBIT en cuanto al proceso de “Gestión de la explotación” deberá: a. Diseñar y establecer procedimientos para salvaguardar información fuera del área donde se encuentra el sistema c. Registro del suceso del sistema 8. Conclusiones El área de informática presenta deficiencias con respecto a las normas COBIT en cuanto al proceso de “Gestión de Explotación” en los siguientes aspectos: 1. sobre todo en el debido cumplimiento de sus funciones y por la falta de ellas.d. es decir no están enlazados. c.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.