Está en la página 1de 7

Auditoria Informática I III.

Auditoría informática por áreas

EC11: Organigramas de la auditoria Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
Las organizaciones son entes complejos que requieren un ordenamiento jerárquico que
especifique la función que cada uno debe ejecutar en la empresa. Por ello la funcionalidad
de ésta, recae en la buena estructuración del organigrama, el cual indica la línea de
autoridad y responsabilidad, así como también los canales de comunicación y supervisión
que acoplan las diversas partes de un componente organizacional.

Instrucciones: Realiza lo que a continuación se te indica

1. Utilizando algún programa para elaborar organigramas


2. Elabora el organigrama de la empresa auditada (este organigrama ya lo tienes en
la planeación) y guárdalo con el nombre de “OrgEmpresa” sin olvidar la
nomenclatura establecida.
3. Realiza el organigrama del departamento de informática y guárdalo con el nombre
de “OrgInformatica” sin olvidar la nomenclatura establecida.
4. Realiza el organigrama del equipo de auditores y guárdalo con el nombre de
“OrgAuditores” sin olvidar la nomenclatura establecida.
5. Envía por correo los tres archivos con el asunto
AuditoriaI.Nomenclatura.Organigramas
6. Guarda los archivos en tu memoria.

Evalúa: M.C. Gabriel Huesca Aguilar Página 1


Auditoria Informática I III. Auditoría informática por áreas

EC12: Evaluación de los recursos humanos Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
La auditoria de recursos humanos puede definirse como el análisis de las políticas
y prácticas de personal de una empresa y la evaluación de su funcionamiento actual,
seguida de sugerencias para mejorar.
El propósito principal de la auditoria de recursos humanos es mostrar cómo está
funcionado el programa, localizando prácticas y condiciones que son perjudiciales para la
empresa o que no están justificando su costo, o prácticas y condiciones que deben
incrementarse.
El sistema de administración de recursos humanos necesita patrones capaces de
permitir una continua evaluación y control sistemático de su funcionamiento.

Instrucciones: A continuación vamos a elaborar la Evaluación de los recursos humanos


realizando las siguientes actividades.

1. Existe una organización de los recursos humanos.


2. Elabora el organigrama del depto. de Recursos humanos en la empresa que vas a
auditar.
3. Investiga las relaciones Jerárquicas y funcionales entre órganos de la Organización
y número de personas por puesto de trabajo.
4. Organiza y reconoce la información obtenida en el desarrollo de la auditoria al
departamento de RH
5. Preguntar si existe una descripción de puestos
6. Existen controles adicionales en RH
7. Existe presupuesto para llevar a cabo la auditoria y para realizar mejoras

Evalúa: M.C. Gabriel Huesca Aguilar Página 2


Auditoria Informática I III. Auditoría informática por áreas

EC13: Auditoria física Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
La Auditoria Física no se limita a comparar solo la existencia de los medios físicos,
sino también su funcionalidad, racionalidad y seguridad. La seguridad física garantiza la
integridad de los activos humanos, lógicos y materiales del Objeto a analizar.

Instrucciones: A continuación vamos a elaborar la Auditoria física realizando las


siguientes actividades.

1. Elabora un formato para verificar las instalaciones de la empresa donde estas


llevando la auditoria, incluyendo entre estos (Dirección física, ubicación en el mapa,
edificios que le rodea por los 4 puntos cardinales, etc).
2. Elabora un formato para conocer la distribución de los departamentos.
3. Elabora un formato para conocer el equipo de seguridad con los que cuenta tales
como botiquines, extinguidores, luces de emergencia etc.
4. Elabora un formato para conocer la señalización con la que cuenta la empresa
auditada tales como: direcciones de salida, emergencia, escape, riesgo eléctrico,
zona de evacuación etc.
5. Lleva a cabo el inventario de Equipo de cómputo con el que cuenta la empresa
identificando las características importantes para resolver cualquier duda en el
ejercicio.

Evalúa: M.C. Gabriel Huesca Aguilar Página 3


Auditoria Informática I III. Auditoría informática por áreas

EC14: Evaluación de Auditoria física Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
Instrucciones: A continuación vamos a elaborar la Evaluación de Auditoria física
realizando las siguientes actividades.

1. Escribe en Microsoft Office 2007 la auditoría realizada en el ejercicio EC13


2. Elabora una lista de puntos fuertes de la empresa auditada en referencia al
inventario físico levantado en el ejercicio EC13
3. Elabora una lista de puntos débiles de la empresa auditada en referencia al
inventario físico levantado en el ejercicio EC13
4. Elabora una propuesta de solución para los puntos débiles indicando
(características, tiempos, costo, beneficios y consecuencias).
5. Elabora un control automático para utilizar la información que recabaste en la
empresa auditada de manera que puedas ubicar cualquier computadora.
6. Captura el proceso del seguimiento que se le da al equipo informático en la
empresa auditada.
7. Elabora una opinión fundamentada acerca de la evaluación física.

Evalúa: M.C. Gabriel Huesca Aguilar Página 4


Auditoria Informática I III. Auditoría informática por áreas

EC15: Auditoria de aplicaciones Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
Instrucciones: Para realizar la auditoria de aplicaciones ten en cuenta lo siguiente:
¿Qué auditamos? Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los
objetivos para los que fueron creadas.
OBJETIVO DE LAS APLICACIONES: Registro de las operaciones Procesos de cálculo y edición
Almacenamiento de la información Dar respuesta a consultas de usuarios Generar informes de
interés para la organización.
AMENAZAS POSIBLE: Posibilidades de fallo: Software, hardware, redes y telecomunicaciones
Confidencialidad e integridad gran uso de internet en las aplicaciones.
RELEVAMIENTO DE INFORMACIÓN Y DOCUMENTACIÓN SOBRE LA APLICACIÓN: Manuales
/ ayuda del sistema Conocer la organización Organigramas, constitución legal, layout, etc Entorno
operativo de la aplicación Hardware / software / redes Conocer de la aplicación Lenguaje, Bases
de datos, Mapa de datos, DD, Método de programación, Niveles de usuario, privilegios
Estadísticas de uso.

Instrucciones: Para este ejercicio deberás haber realizado el inventario de las


aplicaciones existentes en la empresa auditada utilizando los formatos elaborados en la
planeación de la auditoria.

1. Captura el inventario de las aplicaciones específicas y de ofimática existente en la


empresa auditada.
2. Elabora una lista de puntos fuertes de la empresa auditada en referencia al inventario de
aplicaciones realizado en la empresa auditada
3. Elabora una lista de puntos débiles de la empresa auditada en referencia al inventario de
aplicaciones realizado en la empresa auditada
4. Elabora una propuesta de solución para los puntos débiles indicando (características,
tiempos, costo, beneficios y consecuencias)
5. Elabora una opinión fundamentada acerca de la evaluación de aplicaciones.

Evalúa: M.C. Gabriel Huesca Aguilar Página 5


Auditoria Informática I III. Auditoría informática por áreas

EC16: Auditoria de redes y comunicación Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
Instrucciones: Para realizar la auditoria de redes y comunicación toma en cuenta lo siguiente:
Definición: Serie de mecanismos mediante los cuales se pone a prueba una red informática
evaluando su desempeño y seguridad a fin de lograr una utilización más eficiente y segura de la
información.
¿Qué auditamos? Protección a los cables y puntos de conexión para evitar fallas, Revisiones
periódicas en la red (buscando fallas), Equipo de prueba de comunicaciones y alternativas de
respaldos. Contraseñas de acceso, registro de actividades en la red y cifrado de datos, accesos a
servidores remotos, Herramientas para el monitoreo de la red
.
Instrucciones: Para este ejercicio deberás haber realizado la auditoria de las redes y
comunicación de datos existentes en la empresa auditada utilizando los formatos
elaborados en la planeación de la auditoria.

1. Entra a la dirección: http://www.monografias.com/trabajos10/auap/auap.shtml y


realiza una lectura en donde comprendas la importancia y procedimiento para
realizar este tipo de auditoría
2. Captura la información auditada en cuanto a redes y comunicación existente en la
empresa auditada.
3. Elabora una lista de puntos fuertes de la empresa auditada en referencia a las
redes y comunicación existente en la empresa auditada.
4. Elabora una lista de puntos débiles de la empresa auditada en referencia a las
redes y comunicación existente en la empresa auditada.
5. Elabora una propuesta de solución para los puntos débiles indicando
(características, tiempos, costo, beneficios y consecuencias)
6. Elabora una opinión fundamentada acerca de la evaluación de la red y sus puntos
de conexión y comunicación.

Evalúa: M.C. Gabriel Huesca Aguilar Página 6


Auditoria Informática I III. Auditoría informática por áreas

EC17: Auditoria a la seguridad Informática Fecha: ___/_____/2011


Equipo : __________________________________________ Grupo: _383_
Instrucciones: Para realizar la auditoria de la seguridad informática toma en cuenta lo siguiente:
Definición: La Seguridad Informática es el conjunto de reglas, planes y acciones que permiten
asegurar la información contenida en un sistema de la información.
¿Qué auditamos? Por una parte se debe contemplar la protección del hardware y los soportes de
datos, así como la seguridad de los edificios e instalaciones que los albergan. El auditor
informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes
naturales, etc.
Por su parte, la seguridad lógica se refiere a la seguridad en el uso de software, la protección de
los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a
la información. El auditar la seguridad de los sistemas, también implica que se debe tener cuidado
que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no
exista la posibilidad de transmisión de virus.
Procesos para encriptar la información, la importación y exportación de datos, Inhabilitar el
software o hardware con acceso libre y Políticas que prohíban la instalación de programas o
equipos personales en la red.

Instrucciones: Para este ejercicio deberás haber realizado la auditoria a la seguridad de


los datos e información existentes en la empresa auditada utilizando los formatos
elaborados en la planeación de la auditoria.

1. Captura la información auditada en cuanto a la seguridad informática existente en


la empresa auditada.
2. Elabora una lista de puntos fuertes de la empresa auditada en referencia a las
redes y comunicación existente en la empresa auditada.
3. Elabora una lista de puntos débiles de la empresa auditada en referencia a las
redes y comunicación existente en la empresa auditada.
4. Elabora una propuesta de solución para los puntos débiles indicando
(características, tiempos, costo, beneficios y consecuencias)
Elabora una opinión fundamentada acerca de la evaluación de la red y sus puntos
de conexión y comunicación.
Encriptar la información pertinente.
Evitar la importación y exportación de datos
Inhabilitar el software o hardware con acceso libre
Crear protocolos con detección de errores
El software de comunicación ha de tener procedimiento correctivos y de control
ante mensajes duplicados, fuera de orden o retrasados.
Políticas que prohíban la instalación de programas o equipos personales en la red.
Firewall

Evalúa: M.C. Gabriel Huesca Aguilar Página 7