Está en la página 1de 2

INFORME FINAL DE AUDITORÍA

Bogotá D.C, 22 de noviembre de 2019

REF: AUDITORIA DE SISTEMAS APLICADA A LA EMPRESA POLICIA NACIONAL


DE COLOMBIA.

Cordial Saludo.

La empresa seleccionada para el desarrollo de esta actividad se audito el área de


tecnología los procesos y seguridad de los procesos que se implementa en la compañía.

Aplica para todas las unidades de negocio y funcionarios de la organización que generen,
modifiquen, archiven y/o utilicen información de la compañía.

Hallazgos y recomendaciones encontradas durante el proceso.

Hallazgos

 Manejo de claves de los equipos y plataformas: Para proteger la información,


cada equipo de cómputo tiene una clave de acceso al computador y a la red
corporativa de la compañía dicha clave es asignada por la mesa de ayuda de
Tecnología de acuerdo con el perfil del Usuario.

Recomendaciones

 Capacitación a usuarios proceso de seguridad de la información


 Implementar normar y campañas sobre las buenas prácticas que se deben
tener para el uso adecuado de las herramientas informáticas.
 Asignar los permisos adecuados para cada usuario.

 Asignación de equipos: Para realizar solicitud de equipos, programas, accesorios


que se conecten a estos y complementan su funcionamiento, los gerentes, el
director o jefe de cada área deberán realizar la respectiva solicitud por escrito al
Departamento de Tecnología.

Recomendaciones

 Generar actas de entrega para la entrega de cualquier equipo


tecnológico.
 Brindar soporte y seguridad a los equipos.
 Implementación de compromisos para el uso adecuados de los
equipos.

 Protección de equipos: Por medio de los parámetros de directorio activo, al


usuario se le inhabilitara la cesión de acceso a la red, cuando se detecte
inactividad en el equipo.

Recomendaciones
 Capacitar a los usuarios sobre el uso y control adecuado de los
equipos.
 Realizar mantenimientos preventivos y correctivos.

 Política clara de la protección de información: La empresa está sujeta a


compartir con sus empleados sobre la política que se aplica para el manejo de la
información.
Recomendaciones

 Implementar planes de seguridad con el fin de garantizar que la información


almacenada en la base de datos permanezca inalterada a menos que sea
modificado por personal autorizado manteniendo así la integridad de la
información.
 Robo de información de la compañía, al no contar con una política
claro de seguridad de la información están expuestos a cualquier
amenaza que se pueda presentar.
 Deben ser aplicadas en todos los departamentos administrativos y
deben estar en contante actualización cumpliendo con todas las
normas.

 Elaboración de copias de seguridad equipos de usuarios: Se ha establecido


Backus de manera periódica para los equipos de cómputo utilizando la herramienta
Acronis Cyber Backup realizando copia de seguridad de los archivos que se
encuentren almacenados en la carpeta documentos, escritorio, archivos de
Outlook, por ello los usuarios están obligados a guardar allí solo información
netamente de la empresa.
Recomendaciones

 Realizar cronograma de backup diariamente en una establecida hora para no


interferir con los procesos.
 Verificar que todos los equipos estén ejecutando el proceso.
 Tener copias de seguridad de respaldo en caso de que los equipos no cuenten
con la herramienta.

 Protección de los Sistemas de Información (Software y Hardware): La red de


la oficina está protegida con un firewall, Tecnología Meraki, de la marca Cisco,
donde el área de tecnología puede permitir o denegar conexiones remotas a su
red, así como monitorear el tráfico hacia internet de los usuarios de la red.
Recomendaciones
 Monitorear las redes contantemente para prevenir inconsistencias.
 Ejecutar los antivirus y procesos para prevenir robos de información.
 Realizar cambios de contraseñas constantemente por lo menos una vez al
mes.

También podría gustarte