Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TAREA O PROYECTO
Auditoria
INDICE
Introduccin. 3
Presentacin Empresa.. 4
Carta Informe de Auditoria 5
Detalles de Desviaciones Encontradas.
INTRODUCCION
La presente auditoria de sistemas informticos de la Ca. Bananera Guatemalteca
Ind. Pretende Evaluar el funcionamiento y seguridad de los sistemas informticos
de la empresa, as como realizar un estudio suficiente de las operaciones del
mismo que permita generar un respaldo en la emisin del informe a la auditora
practicada.
EMPRESA:
N.I.T.:
5139511
PERIODO AUDITADO:
DIRECCION:
TELEFONO:
7933 - 7005
Audito
Ca. Bananera Guatemalteca Ind.
Por medio de la presente queremos informar que en los prximos das se estar
llevando a cabo un proceso de auditoria de sistemas informticos en la empresa
Cobigua, con la finalidad verificar la estandarizacin de los sistemas entre otros.
La misma se viene a ejecutar como medida de prevencin y correccin de algunos
inconvenientes que nos han afectado hasta el momento,
Empresa
Ca. Bananera Guatemalteca Ind
periodo
Del 01 de Enero al 31 de Diciembre 2014
Responsable Jorge Gomez
No
Problemtica
1
2
3
4
5
6
Falta de extintor
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
No hay un plan de mantenimiento para los equipos
No hay registro escrito de las fallas de los equipos
Area
departamento de digitacion
departamento de digitacion
Departmento de bodega
Mantenimiento
Todas las areas
Todas las areas
RUBRO
AREA
FACTORES DE RIESGO
HARDWAR COMPUTAD
E
ORES
Que haya extravo.
INHERENTE
CONTROL
DETECCIN
PROCEDIMIENTOS SEGN
FACTORES DE RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
X
Revisar que el hardware que se
Se revisar el 100% de los bienes
encuentra inventariado como
inventariados como parte del
adqusiciones de la entidad, se encuentre hardware.
en el lugar correspondiente.
RUBRO
AREA
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENTE
SOFTWAR
E
SOFTWARE
DE USO
GENERAL
CONTROL
PROCEDIMIENTO SEGN
FACTORES DE RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
Se confirmar que el
100% de las licencias, se
encuentren en poder de la
persona responsable.
DETECCIN
La verificacin se hr
por una sola vez y con la
autorizacin de una
persona de la alta
gerencia.
X
Que el software funcione
correctamente y responda a las
necesidades institucionales.
RUBRO
AREA
FACTORES DE RIESGO
EVALUACIN DE RIESGOS
PROCEDIMIENTOS
ALCANCE DE LOS
INHERENTE
SOFTWARE
DE USO
ESPECIFICO
AREA
FACTORES DE RIESGO
DETECCIN
RUBRO
CONTROL
SEGN FACTORES DE
RIESGO
PROCEDIMIENTOS
Se confirmar que el
100% de los softwares
diseados por los
empleados de la entidad,
se encuentren en poder
de la persona
responsable.
La verificacin se har
por una sola vez y con la
autorizacin de una
persona de la alta
gerencia.
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANDE DE LOS
PROCEDIMIENTOS
EVALUACION DE RIESGOS
INHERENTE
CONTROL
DETECCIN
10
PERSONA
L
PERSONAL
DEL AREA
DE
INFORMATI
CA
Se colocarn en el cuestionario
de control interno algunas
preguntas con el propsito de
establecer si los empleados del
rea de informtica se sienten
satisfechos con el trato dentro de
la entidad y su grado de lealtad a
la misma.
Solamente se har el
cuestionario y se pasar a
los empleados pues la
lealtad no es una variable
difcil de medir en
trminos cuantitativos.
Se verificar si a la salida
el vigilante revisa los
artculos que los
empleados llevan en sus
bolsos.
11
USUARIOS
DEL
SISTEMA
INFORMATI
CO
Se consultar a los
usuarios por medio del
cuestionario de control
interno.
Se verificar en por lo
menos 5 computadores si
existen archivos basura o
que no sean de uso de la
entidad.
Se aplicar al 100% de
los tomas.
Se aplicar a un 15% de
las instalaciones a las que
est conectado el equipo
del sistema informtico
de la entidad.
PROCEDIMIENTOS
SEGN FACTORES DE
ALCANCE DE LOS
PROCEDIMIENTOS
X
Que los usuarios del sistema
informtico de la entidad, estn
utilizando los recursos de la misma
para sus usos personales, o abusen
del uso del internet.
INSTALA
CIONES
ELCTRIC
AS
RED
ELCTRICA
RIESGOS
RUBRO
AREA
FACTORES DE RIESGO
INHERENTE
CONTROL
DETECCIN
12
RIESGO
SEGURID
AD
SEGURIDAD
FISICA DE
LOS
SISTEMAS
INFORMATI
COS
SEGURIDAD
LOGICA
DEL
SISTEMA
SEGURIDAD
DEL
PERSONAL
AREA
FACTORES DE RIESGO
Se efectuar al 100% de
los computadores.
Se pedir al perito en
programacin que aplique
algunos datos al sistema, los
cuales tambin se realizarn de
manera manual para ver que
estos den resultados iguales, y
de no serlos, se sugerirn los
posibles correctivos.
Se realizar el
procedimiento en 5
ocasiones y en programas
diferentes de mayor uso.
Se revisar el 100% de
los equipos.
RIESGOS
RUBRO
INHERENTE
CONTROL
DETECCIN
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
13
SEGURID
AD
SEGURIDAD
DE LA
INFORMACI
ON Y LAS
BASES DE
DATOS
SEGURIDAD
EN EL
ACCESO Y
USO DEL
SOFTWARE
Se consultar con la
gerencia.
14
RIESGOS
RUBRO
AREA
FACTORES DE RIESGO
INHERENTE
SEGURID
AD
SEGURIDAD
EN LA
OPERACIN
DEL
HARDWARE
SEGURIDAD
EN LAS
TELECOMU
NICACIONE
S
CONTROL
DETECCIN
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
Se aplicar al 100% de
los equipos.
Se harn los
procedimientos a un 5%
de las mquinas.
15
INVENTARIO DE SOFTWARE
El siguiente cuadro muestra el inventario del software correspondiente a los
departamentos de digitacin, Administracin, Mantenimiento y bodega
Empresa
periodo
Responsable
Software
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Window 7
Presentacion
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Windows Server 2012
Asignado
Digitacin
Digitacin
Digitacin
Digitacin
Administracion
Administracion
Administracion
Administracion
Administracion
Administracion
Mantenimiento
Mantenimiento
Bodega
Bodega
Bodega
Bodega
Bodega
Bodega
Localizacion
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
Servidor Macro
16
INVENTARIO DE HARWARE
Empresa
periodo
Responsable
Asignado
ok
ok
cob-001
JDE
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
ok
cob-002
"
"
"
"
"
"
"
"
"
"
"
"
"
"
"
"
JDE
JDE
JDE
Administracion
Administracion
Administracion
Administracion
Administracion
Administracion
Mantenimiento
Mantenimiento
Bodega
Bodega
Bodega
Bodega
Bodega
Bodega
"
"
"
"
"
"
"
"
"
"
"
"
"
"
"
"
"
17
18
Legible: Se evalua el color de los textos debe ser adecuado para su legibilidad
19
Eficiente: Es cuando las tareas que se lleva acabo, pueden ser realizadas
rpidas y fcilmente.
20
ANLISIS DE RESULTADOS
Una vez finalizada la auditora informtica a la Cia independiente se han podido
determinar algunas fortalezas existentes, las cuales se las detalla en las siguiente
tabla:
Empresa
periodo
Responsable
Seguridades de ingreso
Seguridades de ingreso
La continuidad del servicio se cumple por
responsabilidad del departamento de
sistemas.
Causa
21
CONCLUSIONES
La Cia bananera cuenta con sistemas de hardware y software que no dan
problemas a la hora de cumplir con las actividades asignadas a cada empleado,
El depto. De IT debe laborar un plan de mantenimiento para todas las PC de la Cia
lo mas pronto posible, deben de programarse para ejecutar el plan para evitar que
los equipos fallen por falta de mantenimiento preventivo y genere costos
adicionales.
.
Asimismo la distribucin de personal es equitativa para las funciones que deben
desempear.
22