Está en la página 1de 32

MEMORANDO DE PLANIFICACIN DE AUDITORIA

AUDITORA DE CONTROL DE LOS SISTEMAS DE INFORMACIN

ANTECEDENTES:

Kentucky Fried Chicken (traducible al espaol como Pollo frito de Kentucky),


ms conocido por sus siglas KFC, es una franquicia de restaurantes de comida
rpida especializada en pollo frito, que pertenece al grupo Yum! Brands. Cuenta
con ms de 18.000 restaurantes en 120 pases.

El origen del grupo se remonta a 1939, cuando Harland D. Sanders comenz a


preparar pollo crujiente en un restaurante de North Corbin (Kentucky) a partir de
una receta con once especias y aromas. Sin embargo, no fue hasta 1952 cuando
se abri la primera franquicia de KFC en Salt Lake City (Utah).

OBJETIVO GENERAL DE LA AUDITORIA:

Desarrollar y evaluar la Auditoria de seguridad fsica lgica, para poder determinar


las vulnerabilidades y amenazas que se van a evidenciar en la Empresa KFC.

OBJETIVO ESPECFICO DE LA AUDITORIA

Planificar la auditoria que permita identificar las condiciones actuales de la


Seguridad fsica y lgica de la Empresa KFC.
Revisar si existe un plan de contingencia en la Empresa KFC.
Diagnosticar el grado y nivel de cumplimiento de polticas, Procedimientos,
Reglas Estndares de seguridad en los Sistemas Informticos de los
software y hardware de la empresa KFC
Sugerir controles de seguridad Fsico y Lgico de los Sistemas Informticos
de la Empresa KFC. para mejorar el procesamiento y seguridad de la
informacin.
ALCANC DEL EXAMEN

El estudio abarca la evaluacin de la seguridad fsica del rea asignada a KFC


ubicado en oficinas 2do anillo AV/la Salle sitio donde reciben a la comisin
auditora, adems se evaluara la seguridad lgica de estos equipos el periodo
objeto de estudio se llevara a cabo del 16 de mayo al 13 de junio de 2017.

Los puntos a evaluar sern los siguientes

De equipos o hardware se evaluara:

Inventarios de hardware de equipos


Mantenimiento preventivo y correctivo de equipos
Hojas de vida de los equipos de cmputo
Los programas de mantenimiento de los equipos de computo
Revisin de informes de mantenimiento
Acceso fsico (robo de discos)
Desastre naturales (terremotos, incendios, inundaciones)
Ver si estn bloqueados los puertos traseros del computador

Del software se evaluara:

Si cuentan con licencia sus programas


Si cuentan con software actualizados
Si cuentan con programas de antivirus
Si cuentan con plan de contingencia
Autenticidad con el sistema de acceso
Limitaciones a los sistemas (restricciones a cierto personal no
involucrado)
RECURSOS

RECURSOS HUMANOS

La Comisin de Auditora est conformada por los siguientes profesionales:

NOMBRE Y APELLIDO CARGO

Abel Guevara barba Auditor

David Salvador Marca Asistente de


auditoria

Carla Alejandra Arauz Eguez Asistente de


auditoria

Karen Carla Astroa Cayo Experto

Luis Alfredo Tacoo Asesor legal

Roxana Caceres Asistente legal

RECURSOS FINANCIEROS

Para el proceso de auditora se necesitar algunos activos que se describen en los


cuadros posteriores, adems de materiales de escritorio que son indispensables
para el anlisis de los documentos sujetos a revisin.

PRESUPUESTO DE RECURSOS TECNOLGICOS

A continuacin, se describen los materiales y recursos tecnolgicos que se van a


necesitar en el proceso de auditora.
CANTIDAD DESCRICIN C. UNIT. TOTAL

3 Escritorio 550,00.- 1.650,00.-

3 Computadora Porttil HP 4.000,00.- 12.000,00.-

1 Impresora HP Laser Jet P-1102w 750,00.- 750,00.-

3 Memoria Externa 80,00.- 240,00.-

3 Sillas de Oficina 200,00.- 600,00.-

TOTAL 15,240.00.-

PRESUPUESTO DE MATERIAL DE ESCRITORIO

El material de escritorio que se describe a continuacin se necesitar para la


recoleccin de informacin.

CANTIDAD DESCRIPCION C. UNIT. TOTAL

4 Bolgrafos Tinta Azul 4,00.- 16,00.-

3 Goma de Borrar 5,00.- 15,00.-

3 Lpiz encerado color rojo 4,00.- 12,00.-

3 Sacapuntas 5,00.- 15,00.-

1 Paquete de Hojas papel bon 35,00- 35,00.-

TOTAL 93,00.-
PRESUPUESTO DE TIEMPO

A continuacin, la planificacin del tiempo de la auditora.

APELLIDO Y CARGO PLANIFICACIN EJECUCIN INFORME TOTAL


NOMBRE

Abel Guevara barba Auditor 16 Hrs. 12 Hrs. 5 Hrs. 33 Hrs.

David Salvador Asistente 4 Hrs 17 Hrs. ----------- 21 Hrs.


Marca de
auditoria

Carla Alejandra Asistente 4 Hrs 17 Hrs ----------- 21 Hrs


Arauz Eguez de
auditoria

Karen Carla Astroa Experto 14 Hrs. 10 Hrs. ----------- 24 Hrs.


Cayo

Luis Alfredo Tacoo Esesor 3 Hrs. -------------- ----------- 3 Hrs.


legal

Roxana Caceres Asistente 5 Hrs. -------------- ----------- 5 Hrs.


legal

Total Horas 46 Hrs. 56 Hrs. 5 Hrs. 107Hrs.


CRONOGRAMA

En el cronograma de las actividades presentamos los procedimientos de auditora


que se realizarn.

CRONOGRAMA DE TRABAJO
SEMANA 1 SEMANA 2 SEMANA 3
ACTIVIDAD
1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2
Estudio Preliminar
Planificar la
auditoria Determinacion de Areas Criticas de
Auditoria
Elaboracion del Programa de
Aplicar el Auditoria
Modelo de Evaluacion de Riesgos
Auditoria Ejecucion de Pruebas y Obtencion de
Evidencias
Construir Elaboracion de Informe
Planes de
Mejoramiento Sustentacion de informe
PROGRAMA DE AUDITORIA
OBJETIVO DE AUDITORIA.-

Desarrollar y evaluar la Auditoria de seguridad fsica lgica, para poder determinar


las vulnerabilidades y amenazas que se van a evidenciar en la Empresa KFC.

PROCEDIMIENTOS DE AUDITORIA Ref. HECHO SUPERVISADO


P/T POR: POR:

1. Solicite los siguientes documentos de la


empresa:
Organigrama y verificar que cada
departamento este encargado de
ejecutarlo.
Plan de continuidad del negocio.
Plan de contingencia
Contratos, plizas de seguro para el
hardware.
Manuales del sistema
Y cercirese que todos los documentos se
encuentren debidamente actualizados.
2. Elaborar el cuestionario de control
interno de las reas que intervienen la
informacin fsica y lgica de la empresa
KFC S.A.
3. En base a los cuestionarios aplique
prueba de cumplimiento a las respuestas
positivas y pruebas sustantivas a las
negativas.
4. disee la planilla de deficiencias para las
respuestas negativas.
5. Realice un resumen de puntos dbiles y
puntos fuertes en base al cuestionario.
6. Realice entrevistas al personal del rea,
as mismo a los encargados y a los
usuarios del sistema.
7. Analice y evale las claves y/o
contraseas de acceso al sistema de los
diferentes usuarios.
8. Evale el conocimiento y preparacin del
personal acerca del manejo de los
sistemas y equipos externos.
9. Prepare un examen detallado de las
reas crticas.
10. Solicite el informe tcnico del experto
sobre la valoracin de los riesgos de la
parte lgica del sistema.
11. En base a los resultados obtenidos de
los puntos anteriores, prepare un informe
inicial o preliminar, con sus respaldos
correspondientes.
12. Organice y archive los papeles de
trabajo en los legajos correspondientes.

Preparado por: _________________________

ABEL GUEVARA BARBA Fecha

Supervisado por: _________________________

CARLA ASTROA CAYO Fecha


CUESTIONARIO

Nombre del empleado:


rea Auditada: Fecha: Hora:

RESPUESTAS OBS.
PREGUNTA
SI NO

1. La Empresa Cuenta con medidas de seguridad



adecuados para hardware y software?
2. La Empresa cuenta con licencias oficiales y actualizadas

del software?
3. la empresa cuenta con un plan de contingencia en caso

de fallas o cortes de energas?
4. Existe personal encargado de la seguridad fsica?

5. El personal tiene acceso directo a todo tipo de
informacin de la empresa KFC?
6. Se cuenta con un oficial de seguridad informtica (OSI)
y este tiene conocimiento de todos los aspectos de los
sistemas de seguridad fsica?
7. Se cuenta con un lugar de almacenamiento de los
Respaldos de la Informacin distinto al de las
computadoras?
8. las instalaciones fsicas ofrecen garantas?
9. El sistema cuenta con un antivirus
10. Se cuenta con Licencia Oficial y Actualizada de los

antivirus?
11. Se cuenta con bloqueos a los puertos de los
computadores?
12. Se realiza el adecuado mantenimiento de los
Computadores y cada que tiempo?
13. los equipos y sistemas se encuentran asegurados en
caso de desastres naturales?

14. Existe manipulacin fraudulenta en los sistemas?


15. los empleados pueden modificar datos e informacin?
16. Cuenta con sistemas alternativos?
ORGANIGRAMA KFC S.A.

DESCRIPCION Y ANALISIS DE PUESTOS


Gerente de Tienda
Agente de seguridad
PRESIDENTE
Asistente GERENTE GENERAL DE
ADMINISTRACION Y
Entrenador de Servicio FINANZAS

Entrenador de Delivery
SECRETARIO
Entrenador de Produccin EJECUTIVO
GERENTE DE
ABASTECIMIENTO
Cocinero
Cajeras VOCAL GERENTE VOCAL GERENTE VOCAL GERENTE DE VOCAL
VOCAL GERENTE DE VOCALGERENTE DE
GENERAL DE GENERAL
FINANZAS PRODUCCION
SERVICIOS SUBGERENTE
Encargada PRODUCCION COMERCIAL COMERCIALES DE ALMACEN

Packer
Empacadoras
Entrega la orden ASESORES E
INVITADOS
Delivers
PLANILLA DE DEFICIENCIA

CONDICIONES DE
CONDICION CRITERIO CAUSA EFECTO RECOMENDACIN
AUDITORIA

La empresa no
5.- Se ha evidenciado Se vulnera
cuenta con el
componentes del Se recomienda la
que el personal tiene personal Esto ocasiona que
Control Interno implementacin de
acceso a todo tipo de capacitado para se ponga en riesgo
(COSO II) como medidas necesarias,
realizar dichas la seguridad de la
informacin de la las Actividades de y las restricciones del
protecciones, y no Informacin, Incluir en el Informe.
Control, como las personal no
empresa KFC. cuenta con el Confidencialidad,
del Manual de autorizado a la
presupuesto Integridad y
Polticas en informacin de la
necesario para la Disponibilidad.
Informtica Art.15 empresa.
contratacin de
inciso b.
personal.

11.-Se ha evidenciado Las Polticas en La Empresa no Se pone en riesgo Se recomienda la


que la empresa KFC no Informtica cuenta con un la confidencialidad implementacin de
cuenta con bloqueos a instruyen que se responsable de la de la informacin, medidas necesarias Incluir en el Informe.
los puertos de los debe establecer Seguridad de la la misma que para que la
computadores? medidas de Informacin. puede ser extrada informacin no pueda
seguridad. Art. 30 y alterada. ser extrada por los
puertos de los
computadores.
PLANILLA DE DEFICIENCIA

CONDICIONES DE
CONDICION CRITERIO CAUSA EFECTO RECOMENDACIN
AUDITORIA

14.-Se ha evidenciado Las Polticas en Se recomienda la


La Empresa no
que existe manipulacin Informtica implementacin de
cuenta con un Se pone en riesgo
fraudulenta en los instruyen que se medidas necesarias
responsable de la la confidencialidad Incluir en el Informe.
sistemas de la empresa debe establecer para que la
Seguridad de la de la informacin.
KFC. medidas de informacin no pueda
Informacin.
seguridad. Art. 30 ser extrada por los
puertos de los
computadores.

15.-Los empleados no Se est Por norma de la Esto ocasiona que Se recomienda


pueden modificar datos e vulnerando alta Gerencia el la seguridad de la realizar la
informacin de la Uno de los personal no debe informacin se actualizacin
empresa KFC. componentes del modificar ni encuentre en respectiva de dichos Incluir en el informe
proceso de control vulnerar riesgo, y que esta manuales de
interno (COSO II) informacin no llegue a ser funciones y
confidencial de la suficiente y procedimiento, para
empresa. confiable. as proporcionar
seguridad razonable
de la informacin.
RESUMEN DE PUNTOS FUERTES

REF. P/T PREGUNTA REF. P/T


Pregunta N1

La Empresa Cuenta con medidas de seguridad adecuados


para hardware y software

Pregunta N2

La Empresa cuenta con licencias oficiales y actualizadas del


software?

Pregunta N3

la empresa cuenta con un plan de contingencia en caso de


fallas o cortes de energas?

Pregunta N4

Existe personal encargado de la seguridad fsica?

Pregunta N6

Se cuenta con un oficial de seguridad informtica (OSI) y


este tiene conocimiento de todos los aspectos de los sistemas
de seguridad fsica?

Pregunta N7

Se cuenta con un lugar de almacenamiento de los Respaldos


de la Informacin distinto al de las computadoras?

Pregunta N8

las instalaciones fsicas ofrecen garantas?

Pregunta N9

El sistema cuenta con un antivirus?


Pregunta N10

Se cuenta con Licencia Oficial y Actualizada de los antivirus?

Pregunta N12

Se realiza el adecuado mantenimiento de los Computadores


y cada que tiempo?

Pregunta N13

los equipos y sistemas se encuentran asegurados en caso de


desastres naturales?

Pregunta N16

Cuenta con sistemas alternativos?


RESUMEN DE PUNTOS DBILES

REF. P/T PREGUNTA REF. P/T


Pregunta N5

El personal tiene acceso directo a todo tipo de informacin


de la empresa KFC?

Pregunta N11

Se cuenta con bloqueos a los puertos de los computadores?

Pregunta N14

Existe manipulacin fraudulenta en los sistemas?

Pregunta N15

los empleados pueden modificar datos e informacin?


PRUEBAS DE CUMPLIMIENTO

PRUEBA DE CUPLIMIENTO NRO 1

En cumplimiento del programa de auditora se procedi a la inspeccin y se


evidencio que si cuenta con el hardware debidamente instalado y el software se
encuentran actualizados

PRUEBA DE CUMPLIENTO NRO 2

Se comprob que la licencia del mismo est correctamente actualizada, y que


recibe asistencia del proveedor de forma constante, corrigiendo as fallas del
sistema detectadas o implementacin de algunas funciones necesaria a travs de
las actualizaciones correspondientes.
PRUEBA DE CUMPLIMIENTO NRO 3

Se evidencio que si cuentan con un plan de cotigencia en caso de falla en el


sistema, corte de energia o ante cualquier siniestro. Ante estos riesgos cuentan
con UPS, regulador de energia electrica, sensores de humos, sensores de sonido,
extintores, sealeticas de seguridad.
PRUEBA DE CUMPLIMIENTO NRO 4
Verificando el organigrama hemos evidenciado que si cuentan con un personal a
cargo de la seguridad fsica ing. Jorge Beltrn y este tiene conocimiento de todas
las fallas reportadas fsicamente de los activos y lo puertos bloqueados.

PRUEBA DE CUMPLIMIENTO NRO 6

Cuentan con informticos especializados en la proteccin de los sistemas de


seguridad que garantizan la informacin privada tanto en caso de ataques
externos como internos.
PRUEBA DE CUMPLIMIENTO NRO 7

Manejan un buen almacenamiento y orden de sus documentos como de sus


respaldos ante cualquier circunstancias que se presenten.

PRUEBA DE CUMPLIMIENTO NRO 8

Se evidencio que si ofrecen las garantias necesarias para el bienestar de los


clientes ya que cuenta con personal adecuado para el servicio, cuenta tambien
con parqueo vehicular y se toma todas las previciones para satisfacer al cliente.
PRUEBA DE CUMPLIMIENTO NRO 9

Se evidencio que el sistema cuenta con dos antivirus llamado NORTON y AVIRA
ya que estas bloquen virus , spyware, troyanos, gusanos, protege contra hackers
mediante un silencioso firewall bidireccional. Filtra correos electronicos no
deseados mediante proteccion antispam de solidez profesional, ayuda a mantener
a menores seguros cuando navegan por internet gracias a los controles.

PRUEBA DE CUMPLIMIENTO NRO 10

Se evidencio que cuenta con la licencia oficial NORTON Y AVIRA ANTIVIRUS y


esta en constante actualizacion para garantizar el buen desarrollo en el sistema.
PRUEBA DE CUMPLIMIENTO NRO 12

Se evidencio que se realiza el mantenimiento de las computadoras cada 3 meses,


asi tendra un rendimiento optimo y eficaz a la hora de su funcionamiento, de esta
forma se podra prevenir o detectar cualquier falla que pueda presentar el
computador.

PRUEBA DE CUMPLIMIENTO NRO 13

Se evidencio que todos los equipos y sistemas si cuenta con la poliza de seguros,
contra terremoto, temblor, erupcion volcanica y golpe de mar por maremoto,
huracan, ciclon y tornado.
PRUEBA DE CUMPLIMIENTO NRO 16

Se evidencio que cuenta con varios sistemas alternativos para el buen manejo y
satisfacer al cliente los cuales, maneja el cliente, el de caja , adminstrativos
PRUEBAS SUSTANTIVAS

PRUEBA SUSTANTIVA NRO 5

Se verifico que todo el personal tiene acceso a la informacin necesaria para llevar
a cabo sus funciones segn su cargo que estos posean mediante un cdigo
personal y de forma biomtrica.

PRUEBA DE SUSTANTIVA NRO 11

No cuenta con los bloqueos de los puertos de las computadoras


PRUEBA SUSTANTIVA NRO 14

No todo el personal tiene acceso al sistema, ya que el sistema se rige bajo


biometrico, el personal de limpieza o guardia de seguridad no puede acceder se
tiene bien controlado los sistemas.

PRUEBA SUSTANTIVA NRO 15

Los empleados (limpieza,guardia de seguridad, cajera y otros) no pueden


modificar datos e informacion,ya que esta prohibido, hay un protocolo y solo el
supervisor tiene acceso a los datos y puede hacer modiciaciones.
Cliente: KFC

MATRIZ DE RIESGOS

RIESGOS CONTROL RIESGO


POTENCIALES
ALTO MEDIO BAJO

La empresa
cuenta con un
ALTO

plan de MEDIO
contingencia
BAJO

Las instalaciones ALTO


fsicas ofrecen
garanta MEDIO

BAJO

Se encuentran ALTO
con bloqueo los
puertos de las MEDIO
computadoras BAJO

Existe
manipulacin
ALTO

fraudulenta en MEDIO
los sistemas
BAJO

Se realiza el ALTO
adecuado
mantenimiento MEDIO

de las
BAJO
computadoras

FUENTE: ELABORACION PROPIA

INTERPRETACIN
-LA EMPRESA CUENTA CON PLAN DE CONTIGENCIA EN CASOS DE FALLOS O
CORTES ELECTRICOS
Se ha evidenciado que el plan de contingencia de la empresa es importante
para el cumplimiento de los objetivos de la misma, por lo tanto, el control es
alto y el riesgo tambin es bajo.

LA INTALACIONES FISICAS OFRECEN GARANTIAS

Se ha llegado a la conclusin de que la empresa tiene garanta fsica a un


trmino medio para cumplir sus objetivos, por lo tanto, el control es medio y
su riesgo tambin es medio.

SE ENCUENTRA CON BLOQUEO LOS PUERTOS DE LAS COMPUTADORAS

Se ha evidenciado que los puertos de las computadoras no cuentan con


bloqueo de seguridad en la pantalla el cual suele a pasar a una manipulacin
de la informacin, por lo tanto, el control es bajo y el riesgo alto.

EXISTE MANIPULACION FRAUDULENTA DE LOS SISTEMA

Se ha evidenciado que el riesgo de seguridad de manipulacin de datos es


casi imprescindible, por lo tanto, tiene un control alto y un riesgo bajo.

SE REALIZA UN ADECUADO MANTENIMIENTO DE LAS COMPUTADORAS Y


CADA QUE TIEMPO

Se ha evidenciado que el mantenimiento de las computadoras es un trmino


irregular ya que se lo lleva un mantenimiento de cierto tiempo aproximado
de 2 veces al ao, por lo tanto, el control es medio y su riesgo tambin es
medio.
REAS CRTICAS DE LA AUDITORIA
EVALUACION DE LA SEGURIDAD EN EL ACCESO AL SISTEMA

PREGUNTAS 100% 80% 60% 40% 20%


EXCELENTE BUENO REGULAR MNIMO NO
CUMPLE
La empresa cuenta con licencias
oficiales y actualizadas del

software?
La empresa cuenta con medidas
de seguridad?

El sistema cuenta con antivirus?
La empresa cuenta con un oficial
de la seguridad informtica?

Cuenta con licencia oficial y
actualizada de los antivirus?

Los equipos y sistemas se
encuentran asegurados en caso

de desastres naturales?
La empresa cuenta con sistemas
alternativos?

La empresa cuenta con un plan
de contingencia en caso de fallas

o cortes de energas?
Se cuenta con bloqueos a los
puertos de los computadores?

REAS CRTICAS DE LA AUDITORIA
EVALUACIN DE LA SEGURIDAD EN EL ACCESO AL REA FSICA

PREGUNTAS 100% 80% 60% 40% 20%


EXCELENTE BUENO REGULAR MNIMO NO
CUMPLE
Existe personal encargado de la
seguridad fsica?

El personal tiene acceso directo a
todo tipo de informacin de la

empresa?
Se cuenta con un lugar de
almacenamiento de los respaldos

de la informacin distinto al de las
computadoras?
Las instalaciones fsicas ofrecen
garantas?
Santa Cruz, 13 de junio de 2017

INFORMA AL:

Lic. Juan Villar


GERENTE GENERAL

Presente. -

Ref.: INFORME FINAL

Auditoria de Control de Sistemas sobre la Seguridad fsica y lgica.

1. ANTECEDENTES, OBJETIVO, OBJETO, ALCANCE

1.1. Antecedentes

Mediante oficio N 38 16 de mayo de 2017, se ha efectuado una


Auditora de Control de Sistemas acerca de la Seguridad fsica y
lgica con que trabaja la Empresa KFC, para verificar que la misma
sea ntegra, Confiable y que est Disponible, adems del
cumplimiento de las normas y lineamientos de control.

1.2. Objetivo

Verificar y evaluar la auditoria de seguridad fsica y lgica de la


Empresa KFC, para poder determinar las vulnerabilidades y
amenazas que se van a evidenciar, diagnosticar el grado y nivel de
cumplimiento de polticas, Procedimientos, Reglas Estndares de
seguridad en los Sistemas Informticos de los software y hardware
de la empresa KFC.

1.3. Objeto
Seguridad fsica y lgica, adems de la proteccin de los recursos e
informacin de la empresa.

1.4. Alcance

Nuestro examen comprender el anlisis de la seguridad fsica y


lgica por consiguiente de la informacin misma, tales como el
software, informacin, base de datos y recursos humanos, de
acuerdo a las normas de Auditoria, que se llevar a cabo del 16 de
mayo de 2017 al 13 de junio de 2017.
2. PRESENTACIN DE LOS HALLAZGOS

Como consecuencia de la Auditora de la seguridad fsica y lgica, se


concluye con la identificacin de incumplimiento en los siguientes aspectos:

2.1. Se ha evidenciado que el personal puede tener acceso a la


informacin de la empresa sin restriccin alguna.

2.2. Se ha evidenciado que la empresa no tiene bloqueados los puertos de


acceso a los computadores.

2.3. Se ha evidenciado que existe manipulacin fraudulenta en los


sistemas

2.4. Se evidencio que los empleados no pueden modificar datos e


informacin

3. CONCLUSIONES

3.1. Se ha evidenciado que el personal puede tener acceso a la


informacin de la empresa sin restriccin alguna ocasionando as
que se vulnere los componentes del Control Interno (COSO II), como
las del Manual de Polticas en Informtica Art.15 inciso b. Esto
ocasiona que se ponga en riesgo la seguridad de la Informacin.
3.2. La empresa no mantiene bloqueados los puertos de entradas de las
computadoras. Vulnerando el manual de Polticas en Informtica Art.
30. Debido a que la empresa no cuenta con un responsable de la
Seguridad de la Informacin. Poniendo en riesgo la confidencialidad,
integridad y disponibilidad de la informacin, debido a que esta
puede ser extrada y/o alternada.
3.3. Se evidencio que existe manipulacin fraudulenta en los sistemas,
vulnerando el manual de polticas de informtica Art. 30 esto
ocasiona que la empresa no cuenta con un responsable de la
Seguridad de la Informacin.
3.4. Se evidencio que los empleados no pueden modificar datos e
informacin, se est vulnerando unos de los componentes del
proceso de control interno (COSO II). Esto ocasiona que la seguridad
de la informacin se encuentre en riesgo, y que esta no llegue a ser
suficiente y confiable.
4. RECOMENDACIONES
4.1. Se recomienda la implementacin de medidas necesarias para la
restriccin de informacin al personal no autorizado.

4.2. Se recomienda la implementacin de medidas necesarias para poder


restringir el acceso a travs de los puertos de conexin de las
computadoras. Y as evitar la extraccin y/o alteracin de la
informacin del personal no autorizado.
4.3. Se recomienda la implementacin de medidas necesarias para la
restriccin de informacin al personal no autorizado.
4.4. Se recomienda la implementacin de medidas necesaria para
resguardar la seguridad de informacin.

Es cuanto se informa a su autoridad para fines consiguientes.

Lic. Abel Guevara Barba


AUDITOR