TRABAJO PRÁCTICO Como la información es de vital importancia y constituye una herramienta poderosa para la toma de decisiones que se ve reflejada

en la obtención de los resultados que espera la organización, se ha desarrollado una auditoria informática para la empresa TELVEN con el fin de verificar la existencia de controles en áreas importantes y vitales como la explotación, la calidad, la Base de datos y el sistema físico y/o lógico de la red. AUDITORIA DE LA EXPLOTACIÓN 1. Alcance de la auditoria a. Esta auditoría comprende el sistema de información (Sistema para la consignación de equipos SICOE), desarrollado para la empresa de TELVEN, con respecto al cumplimiento del proceso “Gestión de la explotación” de la norma COBIT b. Evaluación del personal y coherencia de cargos de la propia institución c. Normas y Procedimientos del área de informática 2. Objetivos Realizar un informe de Auditoría con el objeto de verificar la adecuación de las funciones que sirven de apoyo a los sistemas de información Cliente: TELVEN Fecha de Auditoria: 22/04/2008 Dominio: Suministro y Mantenimiento Proceso: Gestión de la Explotación Título: Cuestionario de Control Interno Controles sobre la explotación del servicio de Si Información 1. ¿Existen normas y procedimientos escritos  sobre el funcionamiento del servicio de información? 2. El Servicio de Información, ¿está separado  del resto de los departamentos? 3. ¿Es adecuada la segregación de funciones  entre el servicio de Información y los departamentos de Usuarios? 4. ¿El personal de explotación participa en funciones de análisis y desarrollo de aplicaciones? 5. ¿Existe Organigrama del funcionamiento del servicio de Información? 6. ¿Se describen con detalle las funciones y responsabilidades del personal? 7. El personal de Explotación ¿Conoce Perfectamente cuáles son sus funciones y sus responsabilidades? 8. ¿Es imposible que los operadores accedan a  programas y datos no necesarios para su trabajo? 9. ¿Se rotan las asignaciones de trabajo de los operadores? No N/A Observaciones

  

fuera de la instalación. etc. ¿Existen procedimientos de salvaguarda.? 26. ¿Funcionan en paralelo las existentes durante un cierto tiempo? 23. ¿Tienen manuales todas las aplicaciones? 17. ¿Existe Personal con conocimientos y experiencia suficiente que organiza el trabajo para que resulte lo más eficaz posible? 12. humedad. ¿Existe personal con autoridad suficiente que es el que aprueba los cambios de unas aplicaciones por otras? 15. ¿Existen controles apropiados para que sólo                  . Al poner en funcionamiento nuevas aplicaciones o versiones actualizadas. manuales y programas. ¿Revisan y evalúan los departamentos de usuarios los resultados de las pruebas finales dando su aprobación antes de poner en funcionamiento las aplicaciones? 22. ¿Existen normas de cómo deben hacerse los cambios de turno para que exista la seguridad de que las aplicaciones continúan su proceso? 11. ¿Existen procedimientos adecuados para conectarse y desconectarse de los equipos remotos? 19.. en relación con ficheros maestros. que permitan reconstruir las operaciones que sean necesarias? 13. ¿Se cumplen las condiciones ambientales: temperatura. cintas. ¿Existe personal con los conocimientos y experiencia adecuados que revisa con periodicidad los componentes físicos de los equipos siguiendo las instrucciones de los fabricantes? 25. ¿Participan los departamentos de usuarios en la evaluación de los datos de prueba? 21. ¿Se aprueban por personal autorizado las solicitudes de nuevas aplicaciones? 14.10. ¿Se comprueban los resultados con datos reales? 24. ¿Existen procedimientos adecuados para mantener la documentación al día? 16. etc. ¿Existen controles que garanticen el uso adecuado de discos y cintas? 18. que recomienda el fabricante para el equipo. ¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento? 20.

Verificar la existencia de un responsable de sala. ¿Existe un procedimiento para registrar los equipos que se prestan y la fecha en que se devolverán? 30. ¿Existen procedimientos para recuperar los archivos? 31. Objetivos de la Auditoria a. específicamente el proceso de TI 3. ¿Existe un procedimiento escrito que indique como tratar la información invalida (sin firma ilegible)? 34. etc. Verificar la realización de muestreos selectivos de la documentación de las aplicaciones explotadas c. ¿Se custodian en un lugar seguro? 35. ¿Existe un responsable en caso de falla? 33.las personas autorizadas tengan acceso a los equipos. perteneciente al dominio “Suministro y Mantenimiento” 5. b. Verificar la existencia de normas generales escritas para el personal de explotación en lo que se refiere a sus funciones. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? 29. En los procesos que manejan archivos en línea. Identificación del Informe Auditoria de la Explotación           2. ¿Existen normas sobre horas extras y se controlan las entradas y salidas del personal fuera de su horario de trabajo? 28. Norma Aplicada: COBIT. Identificación del Cliente Área de Informática Sistema para la consignación de equipos SICOE 3.13 “Gestión de la Explotación”. ¿Estos procedimientos los conocen los operadores? 32.? 27. documentación de programas. En caso de resguardo de información de entrada de sistemas. . ¿Se aprovecha adecuadamente el papel de los listados inservibles? INFORME DE AUDITORIA 1. cintas. Identificación de la Entidad Auditada Entidad Auditada: TELVEN 4. discos. ¿Existe un registro de anomalías? 36.

6. sobre todo en el debido cumplimiento de sus funciones y por la falta de ellas. Hallazgos Potenciales a. Llevar los registros de las anomalías presentadas e. planificación del trabajo del personal. Inexistencia y falta de uso de los manuales de operación d. lo cual ocasiona una recarga en las labores que realiza el personal de la OAC. No existe programas de capacitación y actualización al personal 7. Diseñar y establecer procedimientos para recuperar información d. El sistema referido SICOE no contempla las interfaces con los sistemas de inventario y ventas. b. es decir no están enlazados. Manuales de procedimientos de las operaciones 2. El sistema de inventario no refleja con precisión los equipos y accesorios disponibles ya que la desincorporación e incorporación de equipos se efectúa en diferido. podemos especificar que para que la empresa TELVEN cumpla con las normas COBIT en cuanto al proceso de “Gestión de la explotación” deberá: a. Conclusiones El área de informática presenta deficiencias con respecto a las normas COBIT en cuanto al proceso de “Gestión de Explotación” en los siguientes aspectos: 1. Falta de planes de Formación e.d. Recomendaciones Por lo tanto. así como la perfecta y visible identificación de estos medios. documentación de los procesos puestos en marcha 3. Registro del suceso del sistema 8. Proporcionar entrenamiento al personal de manera de tener al personal capacitado y actualizado . y una inconsistencia en los datos que albergan los sistemas debido a las actualizaciones rezagadas. Crear y hacer uso de manuales de operación de manera que los empleados puedan identificar cuáles son las tareas que deben realizar de acuerdo a su puesto y funciones b. Diseñar y establecer procedimientos para salvaguardar información fuera del área donde se encuentra el sistema c. 4. Revisar la adecuación de los locales en que se almacenan cintas y discos. c.

Sign up to vote on this title
UsefulNot useful