Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORME DE AUDITORIA
1. Identificación del informe
Auditoria de la Ofimática
2. Identificación del Cliente
El área de Informática
3. Identificación de la Entidad Auditada
Municipalidad Provincial Mariscal Nieto
4. Objetivos
Verificar si el hardware y software se adquieren siempre y cuando tengan la
seguridad de que los sistemas computarizados proporcionaran mayores beneficios
que cualquier otra alternativa.
Verificar si la selección de equipos y sistemas de computación es adecuada
Verificar la existencia de un plan de actividades previo a la instalación
Verificar que los procesos de compra de Tecnología de Información, deben estar
sustentados en Políticas, Procedimientos, Reglamentos y Normatividad en
General, que aseguren que todo el proceso se realiza en un marco de legalidad y
cumpliendo con las verdaderas necesidades de la organización para hoy y el
futuro, sin caer en omisiones, excesos o incumplimientos.
Verificar si existen garantías para proteger la integridad de los recursos
informáticos.
Verificar la utilización adecuada de equipos acorde a planes y objetivos.
5. Hallazgos Potenciales
_ Falta de licencias de software.
_ Falta de software de aplicaciones actualizados
_ No existe un calendario de mantenimiento ofimatico.
_ Faltan material ofimática.
UNIVERSIDAD PRIVADA JOSE CARLOS MARIATEGUI
34
AUDITORIA DE SISTEMAS
_ Carece de seguridad en Acceso restringido de los equipos ofimaticos
y software.
6. Alcance de la auditoria
Nuestra auditoria, comprende el presente periodo 2004 y se ha realizado
especialmente al Departamento de centro de cómputo de acuerdo a las
normas y demás disposiciones aplicable al efecto.
El alcance ha de definir con precisión el entorno y los límites en que va a
desarrollarse la auditoria Ofimática, se complementa con los objetivos de
ésta.
7. Conclusiones:
Como resultado de la Auditoria podemos manifestar que hemos
cumplido con evaluar cada uno de los objetivos contenidos en el
programa de auditoria.
El Departamento de centro de cómputo presenta deficiencias sobre el
debido cumplimiento de Normas de seguridad.
La escasez de personal debidamente capacitado.
Cabe destacar que la sistema ofimatico pudiera servir de gran apoyo a
la organización, el cual no es explotado en su totalidad por falta de
personal capacitado.
8. Recomendaciones
Se recomienda contar con sellos y firmas digitales
Un de manual de funciones para cada puesto de trabajo dentro del área.
Reactualizacion de datos.
Implantación de equipos de ultima generación
UNIVERSIDAD PRIVADA JOSE CARLOS MARIATEGUI
35
AUDITORIA DE SISTEMAS
Elaborar un calendario de mantenimiento de rutina periódico .
Capacitar al personal.
9. Fecha Del Informe
PLANEAMIENTO EJECUCION INFORME
FECHAS 01–10–04 al 15–10-04 16-10–04 al 20–11-04 23–11–04 al 28–11-04
10. Identificación Y Firma Del Auditor
APELLIDOS Y NOMBRES CARGO
QUIÑONEZ MAYTA CARMEN AUDITOR SUPERIOR
INFORME FINAL DE AUDITORIA DE SISTEMAS DE LA EMPRESA EXTREX LIMITADA
ANEXO
Presentación de la empresa
EXTREX LIMITADA
ROL BASICO
NATURALEZA
Comercialización.
UBICACIÓN
ANTECEDENTES
Los comerciantes ANA SOFIA VARGAS MARTINEZ Y HECTOR CORTEZ conocedores del problema
existente del pueblo Melgar / Cundinamarca por cuanto en esto no existía un establecimiento de
comercio que vendiera los productos relacionados con la construcción, de ahí nace la idea de crear
un establecimiento de comercio llamado FERRON melgar, su objeto social es promocionar y
vender productos como : pvc, sementó, hierro entre otros; para ello se compro un lote de terreno
ubicado en la carrera 22Nº4-93 en la cual se construyo una bodega y oficinas con un área
aproximadamente de 250 metros cuadrados y una camioneta para su distribución.
Para desarrollar el objeto social nos constituimos como empresa con la inscripción de la Cámara
de Comercio solicitando el Rut ante la administración de impuestos nacionales y la inscripción en
valorización del municipio como comerciante, paso siguiente fue seleccionar los proveedores para
eso se conto con la experiencia del vendedor externo en cuanto el ya había trabajado en esta área
y esta se abre al público el 2 de junio de 1992.
A raíz de algunos inconvenientes de tipo económico originados por mal manejo de cartera y el
cierre de la vía principal vía alameda, este negocio se vio avocado a problemas de embargo
financieros y de problemas de impuestos lo que hizo que el primero de julio del año 2010 previa a
una transacción de venta del establecimiento de comercio y sus inventarios...
es el nombre comercial el cual fue registrada en la cámara de comercio, el Rut y por ultimo en la
inscripción de planeación para lo cual se hizo una inyección de capital por más de 40 millones de
pesos lo que ha permitido volver a llegar a la comunidad con buenos servicios y materiales.
MISION
VISIÓN
Suministrar el máximo de elementos y productos que la gente solicite con el fin de brindarle
comodidad al cliente para que no se vea forzado al desplazamiento a otro pueblo y así hacer que
el cliente se sienta cómodo y satisfecho
OBJETIVOS
ORGANIGRAMA DE LA EMPRESA
SEPTIEMBRE 16/2011
Señores
EXTREX LIMITADA
Estimados señores
Nos es grato someter a su consideración nuestra propuesta para la prestación de los servicios
profesionales de auditoría informática. Nuestro propósito en particular es poder servir a la
empresa EXTREX Limitada y estaremos comprometidos a ofrecer sus mejores recursos humanos y
técnicos para hacerlo.
Sabemos que brindar servicios profesionales de alta calidad, requiere conocimiento, experiencia,
creatividad y por sobre todo, espíritu de trabajo y dedicación.
Una característica de nuestra modalidad de servicio es nuestro contacto personal con el cliente, en
especial de nuestros socios y gerentes, de modo tal de estudiar las cuestiones a medida que
surjan, tratando en lo posible de anticiparnos a los problemas.
El equipo de trabajo estará dirigido por un Socio de la Firma, quién será el responsable de asegurar
que reciban un servicio de la más alta calidad. El trabajo de campo será ejecutado por personal
capacitado y experimentado en el área informático.
Confiamos haber planteado en nuestra propuesta un enfoque y un alcance del trabajo que se
adecua a sus necesidades y responde a nuestra filosofía de servicios profesionales de alto valor
agregado.
Quedamos a nuestra disposición para efectuar las aclaraciones o ampliaciones que Uds.
Consideren necesarias.
GERENTE ADMINISTRATIVA
De nuestra consideración:
G. Plan de contingencias
Atentamente.
------------------------ -- ----------- ---------------------------------------------
AUTORES
INSTITUTO TOLIMENSE DE FORMACIÓN TÉCNICA PROFESIONAL
AUDITORIA DE SISTEMAS
RICAURTE/CUNDINAMARCA
NOVIEMBRE /2011
AUTORES
DANIEL VEZGA ZARTA
DOCENTE
AUDITORIA DE SISTEMAS
RICAURTE/CUNDINAMARCA
NOVIEMBRE /2011
EXTREX LIMITADA
INTRODUCCION
Atreves de este trabajo lograremos obtener conocimiento de cada una de las instalaciones que
posee la empresa EXTREX LIMITADA nuestro trabajo consiste en hacer auditoria de sistemas
detalladamente con el fin de encontrar las falencias y fortalezas que posee la empresa tanto física
como lógica.
JUSTIFICACIÓN
Este trabajo se realizo con el fin de conocer cada de las instalaciones físicas y lógicas que posee la
empresa EXTREX LIMITADA, esencialmente en los equipos de computo teniendo como objetivo
encontrar falencias y fortalezas en el área .
FECHA DE INICIACION
FECHA DE FINALIZACION
ALCANCE
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
· Evaluar el diseño y prueba de los sistemas del área de Informática.
· Evaluar el control que se tiene sobre el mantenimiento y las fallas de las PC.
· Verificar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro
del departamento de cómputo.
RECURSOS
El número de personas que integraron el equipo de auditoría. Fueron cuatro (4), con un tiempo
máximo de ejecución de 3 a 4 semanas.
AUDITORES:
ETAPAS DE TRABAJO
RECOPILACION DE INFORMACION BASICA
Un auditor se encargo de realizar lo anterior como herramienta de trabajo para obtener una visión
mejor enfocada en la auditoria ejecutada.
· Antecedentes
· Misión
· Visión
· Objetivos
· Organigrama
1. Se realizó una entrevista a la Gerente Administrativa ANA SOFIA VARGAS M. para conocer los
antecedentes de la empresa su misión, visión, objetivos y organigrama.
2. Se realizo una entrevista para determinar si los servicios proporcionados y planeados por la
dirección de informática cubre las necesidades de información de las dependencias.
3. Se hizo una visita en la que consistía averiguar cuántos equipos de cómputo posee el
establecimiento y su ubicación cada uno de ellos.
4. Atreves de una entrevista se realizo una lista de chequeo que fue contestada por la Gerente
Administrativa ANA SOFIA VARGAS M.
· Ausencia de manual de funciones para cada puesto de trabajo dentro del área.
SUGERENCIAS
3. Soporte técnico
· Se establezca un manual de funciones para cada uno de los cargos funcionales en que se
subdivida el área de cómputo.
EFECTOS Y/O IMPLICACIONES PROBABLES POR LAS DEFICIENCIAS
· Si no se obtiene un manual de funcionamiento para cada uno de los empleados la empresa
se puede ver afectada debido que cada unos de los trabajadores no tiene ni la mínima idea de
cumplir sus funciones para cada uno de los cargos y pueden intervenir en otras aéreas que no les
corresponde esto obliga a que posiblemente haya perdida de documentación o datos y pude ser
muy difícil saber quien ocasionó tal perdida.
· No existe una vigilancia estricta del Área de Informática por personal de seguridad dedicado
a Este sector.
· Cuenta con equipos vulnerables debido a que no tienen instalado ningún antivirus.
· No existe detectores, ni extintores automáticos.
· Existe material altamente inflamable, en los que se encuentra documentos que están cerca
de los equipos de cómputo, químicos, y material elaborado en plástico.
· Colocar extintores para cada uno de los accidentes provocados en sus diferentes formas.
(A, B, C, D)
· No existe un guardia de seguridad en la empresa en horarios de la noche para que cuide el
lugar.
1. De tipo A: Son los fuegos en materiales combustibles comunes como (Maderas, tela, papel,
caucho y muchos plásticos)
2. De tipo B: Son los fuegos de líquidos inflamables y combustibles (grasa de petróleo, alquitrán,
bases de aceite para pintura, solventes, lacas,
3. De tipo C: son los de gas carbónico o dióxido de carbono, el químico seco común, y de químico
seco múltiple; son los recomendados para incendios provocados por equipos eléctricos
(electrodomésticos, interruptores, caja de fusibles, y herramientas eléctricas) los de dióxido de
carbono hay que usarlos con poca presión, porque con mucha potencia pueden expedir el fuego
impiden la conducción de la corriente eléctrica.
4. De tipo D: son de polvo seco especial para ser utilizados en incendios que intervienen metales
que arden a mucha temperatura y necesitan mucho oxigeno para su combustión y que con el agua
y químico reaccionan violentamente enfría el material por debajo de su temperatura de
combustión. (magnesio, titanio, circonio, sodio, litio y potasio).
· si no hay ningún antivirus instalado los equipos podría recibir cualquier amenaza de virus
teniendo como consecuencia perdida de información, bloqueo de los equipos, lentitud en los
sistemas de procesamiento etc.
· En momentos puede pasar cualquier accidente y si no se tiene ningún detector o extintores
automáticos el nivel de riesgo que la empresa presente será mayor, porque si hay un incendio y
ninguno se ha dado de cuenta este crecerá y las pérdidas aun será más grandes.
· Gracias a los esquemas ineficientes de seguridad con los que cuenta la empresa EXTREX
LIMITADA, y porque no existe conocimiento relacionado con la planeación de un esquema de
seguridad eficiente que proteja los recursos informáticos de las amenazas esta se ve afectada a
estar en riesgo de perdida de información procesada causado por infiltración de manos terceras.
· Un mal manejo de los extintores pude ocasionar que el accidente sea aun mas grave porque
cada extintor trae como función combatir los incendios de acuerdo al tipo de accidente.
· Por falta de alarmas de seguridad la persona que intente infiltrarse y tomar lo ajeno lo hará
de una forma más segura en el momento que intente robar la ferretería.
· No existen normas y procedimientos que indiquen las tareas manuales e informáticas que
son necesarias para realizar y recuperar la capacidad de procesamiento ante una eventual
contingencia (desperfectos de equipos, incendios, cortes de energía con más de una hora), y que
determinen los niveles de participación y responsabilidades del área de sistemas y de los usuarios.
· No existen acuerdos formalizados de centro de cómputos paralelos con otras empresas o
proveedores que permitan la restauración inmediata de los servicios informáticos en tiempo
oportuno, en caso de contingencia.
SUGERENCIAS
· Establecer un plan de prevención ante cualquier amenaza ya sea por motivos naturales,
operacionales o tecnológicos para impedir o disminuir los efectos que producen con motivo de las
ocurrencias de calamidades.
1. Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por
parte.
4. Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas
intensiones.
de la Compañía.
1. Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en
utilización sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios
de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información
clave, proceso de información no deseado.
· Se incrementa aun más la facilidad de perdida de información ante cualquier amenaza por
falta de contingencia con empresas que posiblemente le pueda ofrecer sus servicios.
· No se cuenta con un Software que permita la seguridad de las librerías de los programas y la
restricción y/o control del acceso de los mismos.
· Las modificaciones a los programas son solicitadas generalmente sin notas internas, en
donde se describen los cambios o modificaciones que se requieren.
SUGERENCIAS:
Para reducir el impacto sobre los resultados de los efectos y consecuencias probables sugerimos:
· Implementar y conservar todas las documentaciones de prueba de los sistemas, como así
también las modificaciones y aprobaciones de programas realizadas por los usuarios.
EFECTOS Y/O IMPLICACIONES PROBABLES POR LAS DEFICIENCIAS
Esto implica mayor inseguridad en protección de las librerías y accesos totalmente privados en
cada uno de los equipos de cómputo.
EQUIPO 1 EQUPO 2
CONCLUSION