Está en la página 1de 94

INTRODUCCION

En este trabajo se muestra la realización de la auditoria hecha a Mutual Ser auditando la


parte de logística como lo son los materiales con los que cuenta (computadores, impresoras,
etc.), las instalaciones con las que cuentan (si están en buen estado para cualquier
catástrofe), el tipo de red que utilizan, el software y que tanto se les presenta problemas en
las diferentes áreas, deficiencias y recursos, inventario, en general todo con lo que cuenta la
empresa que decidimos auditar.
OBJETIVO GENERAL

Evaluar/auditar la parte tecnológica e informática de una empresa con los conocimientos


adquiridos.

OBJETIVOS ESPECIFICOS

• Verificar que se están cumpliendo los estándares de calidad, seguridad,


prevención de riesgos.
• Analizar los métodos de seguridad en basas de datos de la empresa a auditar
• Determinar si existe un sistema que proporcione datos pertinentes y fiables para
la planeación y el control.
• Efectuar sugerencias que permitan mejorar el control interno de la entidad.

• Comprobar y promover la eficiencia de los distintos procesos operativos.


AUDITORES S.A.S

Auditores S.A.S empresa prestadoras de servicios nos encargamos de darle una auditoria precisa y
sobre todo con confiabilidad y justificación con la cual usted podrá validar, verificar y dar
mejoras a los presuntos problemas co n que puede contar su empresa.

Auditoria hecha el 22/11/22

Responsable de la auditoria:

JUAN ANTONIO CARCAMO TURIZO

JESSICA INES BELEÑO TOVAR

JOSE MIGUEL RUZ ARZUZA

YURLEY MURCIA MENCO

TATIANA RAMIREZ CASSIANI

JOSE MIGUEL RUZ ARZUZA

NOBEL DAVID ANAYA GARCÍA


Tu texto aquí 2

Fecha de dictamen final: 22/11/22

INDICE DEL CONTEIDO.


Contenido
DICTAMEN PRELIMINAR ............................................................................................................. 4
SITUACIONES AUDITADAS (DETECTADAS) ............................................................................. 6
SITUACIONES ............................................................................................................................. 6
CAUSAS ....................................................................................................................................... 7
SOLUCIONES: ............................................................................................................................. 7
FECHA DE SOLUCION: .............................................................................................................. 7
RESPONSABLE: .......................................................................................................................... 7
PROGRAMA DE TRABAJO ............................................................................................................ 8
GUIA DE AUDITORIA .................................................................................................................. 14
INVENTARIO DE SOFTWARE .................................................................................................... 15
INTENTARIOS DE HARDWARE ................................................................................................. 16
INVENTARIO DE CONSUMIBLES. ............................................................................................. 17
MATERIALES QUE DEBEN SER INVENTARIADOS. ............................................................ 17
PROCEDIMIENTO PARA INVENTARIO DE CONSUMIBLES ............................................... 17
MANUAL DE ORGANIZACIÓN................................................................................................... 18
VISIÓN ....................................................................................................................................... 19
MISIÓN ...................................................................................................................................... 19
VALORES .................................................................................................................................. 19
Inclusión .................................................................................................................................. 19
Integridad ................................................................................................................................ 20
Innovación ............................................................................................................................... 20
Compromiso ............................................................................................................................ 20
Respeto.................................................................................................................................... 20
OBJETIVO ................................................................................................................................. 20
DESCRIPCIÓN DE PUESTOS. ...................................................................................................... 21
Recepcionistas ............................................................................................................................. 21
Administrador base de datos ........................................................................................................ 21
Copia de seguridad y recuperación ............................................................................................... 21
Supervisión de la actividad de las bases de datos .......................................................................... 21
Rendimiento ................................................................................................................................ 22
Community manager ................................................................................................................... 22
REPORTES DE PRUEBA Y RESULTADOS REALES.................................................................. 23
PRUEBAS DEL SISTEMAS DATOS Y SOFTWARE .................................................................... 24
BACKUP DEL SISTEMA Y REPORTES DEL COMPUTADOR................................................... 25
Marcas y Señales de auditoría .......................................................................................................... 27
JUSTIFICACION DE USO DE LA MARCA QUE SE UTILIZO ................................................ 27
CUESTIONARIOS Y ENTREVISTAS ........................................................................................... 28
CONSUMO DE IMPRESIÓN ..................................................................................................... 28
MANTENIMIENTO FRECUENTE ............................................................................................ 28
USO EXTRAS DE ...................................................................................................................... 28
ANEXOS ........................................................................................................................................ 29
DICCIONARIO DE DATOS: ............................................................................................................. 30
DICTAMEN PRELIMINAR

Como se pudo ver en resultados la empresa se tiene ciertos puntos deficientes como lo son
software de soporte, evaluaciones de prevención, algunos servicios de seguridad de alto
rendimiento ya que cuenta con ciertos estándar o básicos, algunos análisis e implementación
en los sistemas de trabajo, además de algunas evoluciones en la red, objetos o seguridad de
trabajo no teniendo la protección adecuada, tampoco cuenta con tarjetas adicionales al
sistemas trabajando solo con la que lleva los componentes desde fabrica, o también podría
mencionarse que la mayoría de las evaluaciones de las características del software se
calificaron en un rango regular, también puntos en las evaluaciones de software de la empresa
donde se calificaron como mínimo, cabe decir que no se cuenta con un tiempo de control de
uso de software en las instalaciones solo se usa el tiempo en que se necesite.
DIA MES AÑO
22 11 2022

AREA AUDITORA
Confiabilidad de los Dispositivos para
conectarse a la red
EMPRESA
Mutual
SITUACIONES Ser
AUDITADAS (DETECTADAS)

EMPRESA: Auditores S.A.S


AREA AUDITADA:
Área computacional de
sistemas FECHA:
21/ junio/2022

SITUACIONES:

Dentro de la auditoria que se hizo que encontraron varias situaciones que se debe tener muy en
cuenta y darle la mayor importancia

• Primeramente, encontramos que la arquitectura y la configuración lógica interna y externa


del sistema, así como sus periféricos y archivos está en manera, deficiente. Por siguiente nos
dimos cuenta que muchas otras cosas encuentran en un estado deficiente como en el caso de
las capas OSI y de los protocolos de comunicación de datos, al igual que en la
implementación de nuevos sistemas, también los objetos mobiliarios que se utilizan para los
equipos y sistemas, la poca utilización de los lenguajes, programas y sus paqueterías para el
procesamiento de información.
• En cuanto a la seguridad encontramos que en la mayoría está muy regular ya tiene poca
eficacia para guardar y en su defecto podría en caso de alguna irregularidad perder todo lo
que tiene, de modo le hace falta implementar una mayor seguridad y tener donde
salvaguardar mejor la información.
• Mediante la auditoria vimos que en los inventarios hay aun mayor irregularidad y que
algunas cosas en lo mínimo y no cumplen con la expectativa que debería ser y le hace falta
mayor ordenamiento en cuanto a esta situación.
• Incluso si hablamos de las áreas e infraestructura podemos notar que el uso de los servicios
outsourcing están muy regulares en el control, en el mantenimiento preventivo y correctivo
de los equipos cómputos.
• En cierta forma vemos que en cuanto al sistema computacional y todo lo que aborda de el
vimos demasiadas irregularidades que deducimos que con mayor frecuencia podrían
presentar muchos problemas en los sistemas cómputos.

CAUSAS:

• Poco mantenimiento hacia los equipos cómputos y sus áreas.


• Por querer la cantidad no cogen la calidad.
• Software con poca seguridad al momento de hacer inventarios y en salvaguardar datos.

SOLUCIONES:
• Adecuar mejor la infraestructura para los sistemas cómputos.
• Hacer un método más efectivo para los inventarios.
• Implementar una mayor seguridad en los datos.

FECHA DE SOLUCION:
En un plazo de 1 año podrían hacerse todas estas soluciones

RESPONSABLE:
Primeramente deberían tener una reunión con la junta directiva para ver que hacer respecto a
la situación, en caso de que todo se aclare el responsable seria el ingeniero ya que al tener
más conocimiento sobre el área de computacional podría llevar acabo un buen inventario y
saber que sería más adecuado para tener mayor seguridad y con unas áreas mejores
establecida y estar pendiente que todo esté en mejores condiciones tanto en la parte de
software ,hardware, en otras cosas que son relevantes para tener mejor calidad en el área de
los sistemas computacionales.
PROGRAMA DE TRABAJO

Lo relevante en este punto de la auditoría es, planificar todas las actividades a desarrollar; es
decir se deben identificar las razones por la que se va a realizar la auditoría y sobre todo
determinar el objetivo de la misma, también se deben trazar los métodos, técnicas y
procedimientos a utilizar en la evaluación.

En esta etapa se deben elaborar los planes, programas y presupuestos del trabajo de evaluación.

Existen varios métodos y técnicas de planeación, por lo tanto a continuación explicaré los
puntos más importantes a ser tomados en cuenta en esta primera etapa de una auditoría y que
pueden variar de acuerdo a la experiencia o examen a realizar, los cuales son:

a. Identificar el origen de la auditoría


b. Realizar una visita preliminar al área que será evaluada
c. Establecer los objetivos de la auditoría
d. Determinar los puntos que serán evaluados en la auditoría
e. Elaborar planes, programas y presupuestos
f. Identificar y seleccionar los métodos, procedimientos, instrumentos y
herramientas
g. Asignar los recursos y sistemas computacionales para la auditoría.

a. Identificar el origen de la auditoría.- como primer paso al iniciar una auditoría, es el


averiguar el por qué? de la evaluación, los motivos que llevaron a la empresa a
solicitar la auditoría, pues para el responsable de la misma, le proporciona elementos
necesarios para realizar una buena planeación del reconocimiento, le ayuda a enfocar
la manera de revisar; además le permite saber los aspectos primordiales en los que
debe trabajar

b. Realizar una visita preliminar a la área que será evaluada.- realizar una visita
preliminar es casi indispensable en una auditoría de seguridad de un centro de
cómputo, pues le permite tener un contacto con el personal de dicha área, cuántos y
cuáles son los equipos que están operando en el sobre todo cuáles son las medidas de
seguridad visibles que existen y conocer de cerca lo que va a auditar centro de
cómputo
c. Establecer los objetivos de la auditoría.- como siguiente paso, el auditor debe
establecer los objetivos, ajustándose a las necesidades de la evaluación. El propósito
es dejar claro lo busca en este tipo de trabajo.

d. Determinar los puntos que serán evaluados en la auditoría.- dentro de la auditoría de la


seguridad, tema de esta monografía, se da la necesidad de evaluar en los accesos al
centro de cómputo, en el ingreso y utilización de los propios sistemas y en la consulta
y manipulación de información, de la misma manera la seguridad de las instalaciones,
del personal y los usuarios del sistema, así como de todo lo relacionado a la
salvaguarda de los sistemas computacionales.

e. Elaborar planes, programas y presupuestos para realizar la auditoría de la seguridad.-


es la elaboración del plan formal de la auditoría, donde se plasma los planes,
programas y presupuestos para la auditoría, así como también los tiempos de
ejecución para cumplir los objetivos, además se deben asignar los costos de los
recursos que serán utilizados.

f. Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos


necesarios para la auditoría.- este paso sirve para definir los documentos y medios con
los cuales se llevará a cabo la revisión a la seguridad de las empresas, logrando por
medio de la elaboración de los métodos, procedimientos y herramientas. Todo esto
con el fin de que el auditor sepa lo que debe utilizar para evaluar el punto que se
indica, así como la manera de efectuar la evaluación.

En la auditoría de la seguridad se evalúan todos los aspectos relacionados con la salvaguarda


de la información, del personal de sistemas, y de todo lo relacionado con los bienes
informáticos de las áreas de sistemas de la organización que contribuyen al mejor desempeño
de la administración y control de las actividades y operaciones de la función informática en la
empresa.
En este tipo de auditoría se recomienda el uso de entrevistas, cuestionarios y encuestas,
elaborados con preguntas acordes con las necesidades de su evaluación sobre la seguridad,
protección y salvaguarda de activos, información y personal informáticos, así como las
medidas preventivas y correctivas relacionadas con la seguridad de un centro de cómputo.

Además, el auditor puede utilizar como una gran herramienta los inventarios, con el fin de
hacer un recuento de los bienes informáticos del área de sistemas. A continuación, se sugiere
utilizar las siguientes herramientas, observación, revisión documental, la matriz de
evaluación, una guía de evaluación, una lista de chequeo, o utilizar las técnicas de muestreo
g. Asignar los recursos y sistemas computacionales para la auditoría.- el siguiente
paso es asignar los recursos que serán utilizados para realizar la auditoría,
conforme a la planificación anterior; estos recursos pueden ser humanos,
informáticos, tecnológicos o cualesquiera otros que se hayan establecido para
la auditoría.

Los responsables de realizar la auditoría son los recursos humanos especializados en


informática y auditoría, ya que serán los encargados de realizar todas las actividades
programadas.

Así como se asignaron los recursos humanos para la auditoría, también se tienen que
asignar los recursos informáticos y tecnológicos que se requieren, (herramientas de trabajo),
Los mismos que pueden ser sus propios sistemas, sus componentes y periféricos, además
los programas, paquetes y utilerías especializadas de evaluación.

Existen otros insumos necesarios para el desarrollo de una auditoría, que pueden ser desde
disquetes, cintas, papelería, equipos de oficina, etc.

El paso siguiente a la planeación es su ejecución, la cual se da de acuerdo a los


requerimientos y puntos que se dieron en la primera etapa.

En esta parte de la auditoría se indican los puntos más importantes y de acuerdo a las
características específicas de la auditoría que se trate. Los principales puntos se especifican
en el siguiente cuadro:
GUIA DE AUDITORIA

Referencia Actividad a Procedimient Herramientas Observación


evaluar o de auditoría que serán usadas

SAS-01 Evaluar la Solicitar la Observación El


seguridad de asignación de directa sistema
el acceso al un terminal no debe
usuario y para entrar al permitir
sus atributos sistema y ningún
acceder a todo acceso,
la Además
información debe
obtener
respaldo
previo a la
prueba
SAS-02 Evaluar la Entrar al El
seguridad sistema, y dar sistema
de los de alta a no debe
niveles de distintos permitir
acceso de accesos sin acceso.
usuario tener
autorización
Debe
documentar
los accesos y
cambios que
se realicen
AS01 Evaluar si Verificar el Observación determinar y
los estado de los directa aprobar o no
componentes equipos y el
de red dispositivos desempeño
utilizados de de los
son de comunicación componentes
calidad y utilizados de red
garantizan
un buen
rendimiento
Identificar el Evaluar el Solicitar Revisión de Se debe
flujo y flujo o acceso a la aplicativos determinar
cantidad de cantidad de red de Cliente-servidor que existan o
información información información no

que pasa por infieren en el herramientas


la red normal y que
correcto demanden
desempeño ancho de de
de la red banda

INVENTARIO DE SOFTWARE

REF Software Versión No.inventario Licencias Presentación Asignado a Localización


W01 Windows NT 4.7.2 24 DC-ROM Cómputo Servidor 1
W02 Windows Net 4.7 20 DC-ROM Cómputo Servidor 1
W03 Microsoft Office 15.0 3 DC-ROM Cómputo Servidor 1
BD1 Language Pack 1.0.5 1 CD-ROM Cómputo Servidor 1
BD2 Microsoft Excel 15.0 3 CD-ROM Cuentas Finanzas
SO1
INTENTARIOS DE HARDWARE

EQUIPOS POR SISTEMA OPERATIVO

• Nombre del equipo: Lenovo


Sistema operativo: Windows 11 home
Versión: 22000.739
Memoria virtual:198MB
Memoria visible:4GB
• Nombre del equipo: Lenovo
Sistema operativo: Windows 11 pro
Version:22000.778
Memoria Virtual:196MB
Memoria Visible:8GB
• Nombre del equipo: Hp
Sistema operativo: Windows 10 pro
Version:22000.130
Memoria Virtual:190MB
Memoria Visible:4GB
INVENTARIO DE CONSUMIBLES.
Otro de los inventarios que se debe realizar en una auditoria de sistemas computacionales es
el inventario físico de todos los materiales que se consumen en el área de sistemas, con el
fin de conocer todos los materiales que contribuyen en el desarrollo de las actividades para
el procesamiento de información de la empresa.

MATERIALES QUE DEBEN SER INVENTARIADOS.


Respecto a la forma de realizar este inventario, existen muchas técnicas y métodos
utilizados en la auditoría contable los principales rubros son consumibles para el área de
sistemas, los cuales serán clasificados de acuerdo con los siguientes materiales:

• Inventario de medios de almacenamiento electromagnético


• Inventario de material para impresión
• Inventario de papelería y útiles de oficina Inventario de refacciones y elementos
para el mantenimiento de los sistemas
• Inventario de otros consumibles para sistemas

PROCEDIMIENTO PARA INVENTARIO DE CONSUMIBLES


El procedimiento es similar a los señalados para los inventarios anteriores, pero para el
inventario de consumibles se debe realizar los siguientes pasos:

El primer paso es hacer el recuento físico de los diversos materiales que deben ser
inventariados, aplicando las técnicas. A continuación, se hace el análisis de los registros
contables de los consumos de estos materiales, seguidamente se comparan los resultados
del inventario físico y los datos obtenidos de la revisión documental, luego se elabora un
estudio estadístico sobre el volumen de consumos, periodicidad y frecuencia de
reposiciones.

Finalmente se elabora una evaluación global sobre los costos financieros de los consumos.
Inventario de documentos Este inventario se realiza para buscar los elementos de apoyo
bibliográfico que contribuyan el buen desempeño de las actividades y tareas que se realiza
en el área de cómputo. Para el mejor desarrollo de estos inventarios, a continuación,
mencionaremos los principales tipos de inventarios de documentos que se puedan realizar
en una auditoria de sistemas

MANUAL DE ORGANIZACIÓN.
El Manual de Organización es un instrumento técnico de trabajo, en el cual se presenta el
pensamiento estratégico, que incluye la visión, misión, valores y objetivos estratégicos.
como marco de actuación de la Unidad de Auditoría. Además, se presenta la base legal, su
vigencia y la organización de la unidad organizativa para atender sus atribuciones, gestionar
y administrar el recurso humano con el que se cuenta.

Tiene como propósito, documentar las funciones básicas, resultados, marco normativo de
referencia y las competencias que se requieren para el desempeño de los puestos de trabajo
en la Unidad Organizativa, contribuyendo al desarrollo de los procesos técnicos de recursos
humanos.

Disponer de un Manual de Organización y Funciones actualizado es fundamental para


lograr:

• Armonizar y conservar la descripción de funciones con la estructura organizativa,


institucional y la estructura interna de la Unidad Organizativa,
• Facilitar la comprensión rápida del alcance funcional de la unidad organizativa, a
través de la descripción de su estructura jerárquica en cumplimiento a las
atribuciones asignadas,
• Disponer de una estructura de puestos y las relaciones de mando dentro de la
institución debidamente actualizadas y con la autorización pertinente,
• Definir el grado de contribución del funcionamiento de la Unidad Organizativa a los
objetivos Institucionales,
• Orientar la operatividad de la unidad organizativa a través de la especificación del
alcance y responsabilidades de cada puesto de trabajo, como marco de referencia
para fortalecer los procesos de retroalimentación e inducción del personal,
• Facilitar la información necesaria para el éxito en los procesos de reclutamiento,
selección y contratación, evaluación del desempeño, administración de salarios y
capacitación.

VISIÓN
“Ser el mayor referente/impulsor de sinergias y soluciones innovadoras para el crecimiento
económico sostenible e inclusivo del país.”

MISIÓN
“Marcamos la ruta hacia el crecimiento para convertir a El Salvador en una economía
próspera, dinámica, moderna, solidaria e inclusiva que mejore la calidad de vida de la
población”.

VALORES
Inclusión: Reconocemos la diversidad de las personas y de los grupos sociales y velamos
por el respeto de sus derechos, sin distinción de sexo, edad, orientación sexual, identidad de
género, creencias o cualquier otra condición, promoviendo la erradicación de toda forma de
discriminación en las prácticas y acciones que realiza el MINEC.
Integridad: Actuamos con ética, respeto, responsabilidad y lealtad a la institución, nuestros
compañeros y compañeras de trabajo, usuarios de los servicios, siendo congruente en las
decisiones y acciones, conforme a la misión y objetivos del MINEC.

Innovación: Aplicamos nuevos conocimientos y tecnologías para implementar cambios


significativos en la organización, fomentando la creatividad de nuestros colaboradores, la
mejora continua de nuestros procesos y la implementación de mejores prácticas en cada una
de nuestras áreas de competencia, y así generar mejores y mayores resultados.

Compromiso: Como servidores públicos con sentido de pertenencia y vocación de servicio


ponemos nuestras capacidades a disposición de la Institución y del bien común.

Respeto: Valoramos la diversidad humana, reconociendo y fomentando su valía, dignidad e


individualidad de cada persona que integra el equipo, así como de la ciudadanía a la que se
debe el MINEC

OBJETIVO
Evaluar a posteriori la eficacia del sistema de control interno, la administración de riesgos,
la efectividad en las operaciones y el cumplimiento de leyes y reglamentos aplicables;
incluyendo actividades de asesoramiento y servicio de consultoría a las áreas objeto de
auditoría, encaminadas a la mejora continua de las actividades y en el fortalecimiento de
controles en el MINEC. También presenta tales objetivos como:

• Evaluar la efectividad del sistema de control interno;


• Comprobar el cumplimiento del marco legal aplicable;
• Verificar la de eficiencia del sistema informático;
• Evaluar el cumplimiento de las atribuciones de que la Unidad Ambiental;
• Verificar el funcionamiento del sistema de gestión de género;
• Apoyar y asesorar para mejorar el Sistema de Control Interno del MINEC; y
• Realizar otras funciones que le sean expresamente asignadas por el Despacho
Ministerial.
DESCRIPCIÓN DE PUESTOS.
Tras un extensa auditoria y una investigación ardua con los trabajadores de la empresa, se
obtuvo cuáles son los roles principales de cada uno de los empleados, cuál es su función
principal y primordial en dicha empresa. Cabe aclarar que la descripción de los puestos y
perfiles se llevó a cabo en el área de sistemas informáticos, de lo cual se obtuvo lo
siguiente:

Recepcionistas: Son las personas encargadas de recibir a los usuarios; su trabajo es


recibirlos a ellos y las consultas que estos lleven.

De igual forman se encargan de la agenda y programación de citas, tramitan las consultas y


atienden a los usuarios.

Administrador base de datos: Su función como bien lo indica el nombre, es gestionar


los datos de los usuarios, así como el manejo, mantenimiento, desempeño y confiabilidad.

Este toma la iniciativa para resolver problemas y garantiza que la aplicación se esté
ejecutando bien en relación con la base de datos.

Otra de sus funciones sería:

Copia de seguridad y recuperación

• Realiza copias de seguridad periódicas


• Tiene un conocimiento completo del procedimiento de restauración.

Supervisión de la actividad de las bases de datos


El administrador de la base de datos tiene conocimientos sobre lo siguiente:

• Cuándo se producen retrotracciones de transacciones


• Cuándo supera la base de datos el espacio en disco del sistema
• Cuándo no se respetan restricciones exclusivas (puede hacerse mediante
alertas)
• Cuándo no se debe cerrar la base de datos mientras la aplicación se está
ejecutando
Rendimiento: Actúa de inmediato cuando surgen problemas de

rendimiento:

Analiza las sentencias de SQL y, si algunas tardan una cantidad de



tiempo exorbitante en ejecutarse, determina la causa:
 Explica el plan.
 Comprueba las estadísticas actualizadas.
Community manager: administra las redes sociales de una compañía. Esta persona se
encarga de crear una comunidad alrededor del valor que ofrece su negocio, compartiendo
información importante, y no solo vendiendo pero también añadiendo un beneficio a este
grupo de forma gratuita.

Sus funciones son:

1. Prestar atención al panorama corporativo. ...


2. Comunicar información relevante a la empresa. ...
3. Responder a la comunidad online. ...
4. Identificar líderes de opinión. ...
5. Convertir a usuarios en embajadores. ...
6. Seguir rutinas acordes a un equipo de marketing.
REPORTES DE PRUEBA Y RESULTADOS REALES.
La examinación y evaluación en el área de sistemas informáticos de la compañía, a la cual
se le realizó la auditoria, se le realizó un simulacro para saber qué tan eficiente es su base
de datos y su desempeño a la hora de realizar y poner en función el caro de cada empleado
en esta área.

Se observó minuciosamente el desempeño de cada trabajador, desde el recepcionista hasta


el encargado de gestionar las bases de datos.

Los resultados fueron los siguientes:

Los recepcionistas reciben a los usuarios de manera profesional y paciente, por ende dicha
zona fluye de manera regular sin fallos. Ya revisando su desempeño en los ordenadores,
hay algunas fallas como la velocidad del internet, y la estructura del software utilizado,
aunque la estética y CSS es sencillo y fácil de entender, el desempeño de este es un poco
lento, no logra destacar de manera positiva.

En el área del administrador de la base de datos, el CSS de software es un poco complejo


pero su función logra cumplir con lo mínimo requerido para un desempeño bueno por
encima de lo regular.

En la parte del soporte, este cuenta con una licencia que le permite tener una seguridad
regular ya que se encuentra al día con la actualización del software, más sin embargo esta
puede ser susceptible si algún infiltrado logra conectar algún pendrive con algún software
malicioso, por ende la oficina del administrador es solo para empleados autorizados.

APLICABLES DE ACUERDO AL TIPO DE AUDITORÍA A REALIZAR Y


NECESIDADES DE EVALUACIÓN DEL SISTEMA

EMPRESA: AUDITORES S.A.S


AREA AUDITADA:

AREA COMPUTACIONAL DE SISTEMAS


FECHA:

22/11/2022

PRUEBAS DEL SISTEMAS DATOS Y SOFTWARE


¿Cómo funcionan las pruebas de software?

La prueba de software es el proceso de evaluar y verificar que un producto o aplicación de


software hace lo que se supone que debe hacer. Los beneficios de las pruebas incluyen la
prevención de errores, la reducción de los costos de desarrollo y la mejora del rendimiento.
Las pruebas del sistema tienen como objetivo ejercitar profundamente el sistema
comprobando la integración del sistema de información globalmente, verificando el
funcionamiento correcto de las interfaces entre los distintos subsistemas que lo componen y
con el resto de sistemas de información con los que se comunica.

Una vez conocido como funcionan las pruebas de software y ya habiendo implementado,
evaluado y verificado el producto o aplicación del software de la empresa a la cual se está
auditando, pudimos concluir atraves de las pruebas en el sistemas algunas fallas o errores
en el mismo, que pueden perjudicar a la empresa auditado en el sentido de los costos que
esta comprende y el rendimiento que la misma emplea, por lo cual, estas pruebas tiene o se
hacen con el objetivo fundamental de ejercitar el sistema para que este tenga un correcto
funcionamiento y no solo en este ámbito sino también los diferentes subsistemas que lo
componen para que al pasar del tiempo no se presenten inconvenientes con el sistema y
pueda ser de gran utilidad incluso con los otros sistemas con los que se comunique.

BACKUP DEL SISTEMA Y REPORTES DEL COMPUTADOR


¿Qué es un backup?: Es una copia que se realiza frecuentemente a los datos, archivos o
información CRITICA.
¿Por qué se debe realizar un backup?:
El backup nos permite estar tranquilo que la información puede recuperarse en caso de que
los equipos o las aplicaciones se dañen. Porque cuando se realiza validación de sistemas
computarizados o validación de software se requiere. Cuáles son las dificultades de las
empresas: No está documentado, es muy importante que documentes en un procedimiento
como estas realizando el backup y el paso a paso. Mas adelante te detallo todo lo que
debería tener el procedimiento. Que tienen muchos equipos que NO están en RED, como
por ejemplo los de control de calidad o producción, que también guardan datos críticos.
Hacer la copia de seguridad de estos es de complejidad alta (Cada equipo tiene una forma
diferente de hacer backup) y requiere mucho tiempo. ¿Qué debe tener un Procedimiento de
backup? esta es la información que debería tener como mínimo:
Periodicidad de backup:
Datos en servidores: Puede ser diaria
Datos que no se encuentren en la RED: Este se debe realizar manualmente por lo tanto se
recomienda una vez al mes.
Datos en la nube: Casi siempre el proveedor te realiza backup y hay un contrato para esta
actividad. Pero sino lo tienes debes definir aquí la periodicidad.
Retención de backup: Esto significa que cada cuanto re-escribes o los guardas. Nosotros te
recomendamos que se almacene durante 3 meses ya que cuando se realiza backup es total; y
no es necesario guardar una copia anterior.
Como se realiza backup: Especificar el paso a paso y la aplicación que usan.
Como se realiza backup que NO se encuentran en red:
Tener en cuenta que se le realiza backup a la información crítica del sistema.
Se puede copiar en un disco externo
Se pasa el backup a una carpeta de servidor al cual se le realiza backup diario.
Se debe reportar en una bitácora manual la actividad de realizar backup, esto no aplica para
los automáticos porque el software deja este registro.

¿Qué debe tener un Procedimiento de restauración?


Esta es la información que debería tener como mínimo y debería estar en el mismo
procedimiento de backup. Cuando se requiere restaurar información de un backup se debe
realizar formalmente, este es un ejemplo muy sencillo que te puede servir de base: El jefe
del área que requiera restaurar un backup debe enviar un correo electrónico al jefe de
tecnología informando la restauración de un sistema o un archivo, debe ser lo más
específico posible. El jefe de tecnología realiza la restauración e informa al solicitante el
nombre de los archivos restaurados. Los correos electrónicos se almacenan como evidencia
del registro.

Basados en esta información tenemos en cuenta que nuestra empresa a la cual estamos
auditando en este caso MUTUAL SER, al momento de realizarle su respectiva audición el
Backup nos arrojó que atraves de la base de datos que maneja la empresa como tal no
contaba con el sistema de copia de seguridad, la cual es de vital importancia ya que sin esta
se podría perder demasiada información de pacientes, incluyendo trabajadores de la misma.
Por la cual, al ser una empresa auditora, la idea fundamental no es buscar problemas sino
soluciones para poder certificar y darle el visto bueno a la empresa a la cual se está
auditando, de esta manera, conseguimos instalar un disco externo el cual tuviese la
capacidad de almacenar la suficiente información, de esta manera mensualmente podría
enviar la información a la nube, para que la información no se pierda y podamos contar con
ella en futuras ocasiones que se lleguen a necesitar. Y antes de todo este procedimiento se
le tuvo que redactar un correo al jefe de tecnología en la cual se le informaba la
restauración del sistema o archivo en el cual se le muy específico para que tuviese claridad
de lo que se estaba realizando, una vez completado todo esto el jefe de tecnologías realizo
un informe donde se explicaba todos y cada uno de los archivos que fueron restaurados, y
esta evidencia se almaceno en los correos electrónicos necesarios para que hubiesen los
argumentos necesarios para cualquier ocasión que se llegase a necesitar.

Marcas y Señales de auditoría


Clasificación de las marcas de auditoría.

Por las características especiales de cada una, las marcas de auditoria pueden ser de dos
tipos:

Marcas de auditoria estándar.


Las marcas estándar se utilizan para hacer referencia a técnicas o procedimientos que se
aplican constantemente en las auditorias y son interpretadas de la misma manera por todos
los auditores que las emplean. Son de utilización y aceptación general.

Marcas de auditoria específicas.

Las marcas específicas no de uso común; en la medida en que se adopten deberán integrarse
al índice de marcas correspondiente y señalarse con toda claridad al pie o calce de los
papeles de trabajo. Estas dependen de cada auditoria específica y según el usuario. No son
las mismas marcas en una empresa que en otra, ni son las mismas en un tipo de auditoria
que en otro.

JUSTIFICACION DE USO DE LA MARCA QUE SE UTILIZO


En la actual auditoria que se llevó a cabo en la empresa se actuó con el uso de marcas
estándares ya que el uso de marcas especificas no se vio necesario en tal caso se especificó
o aclaro algunos problemas y se les dio un informe, en el uso de las marcas estándar por
ejemplo en los formatos que no se le dio especificación ya que el mismo formato daba el
nivel de gravedad de la parte audita utilizando el símbolo “X” para el nivel de gravedad en
que se estaba o el nivel de rendimiento de algunos estándares de red, uso de equipos, fallas
y demás.

CUESTIONARIOS Y ENTREVISTAS

CONSUMO DE IMPRESIÓN
TIPO DE DATO DATO DE DATO DE DATOS E
IMPRESION CONTABLE FINANZA LA LOS ENTREGA DE
LIENTES RESULTADOS
BLANCO Y 20 15 52 52
NEGRO
A COLOR 15 5 0 0
LASER 15 20 0 0
TOTAL 50 40 52 52

MANTENIMIENTO FRECUENTE
EQUIPO SOFTWARE REDES INSTALACIONES
TECNOLOGICO
POR PREVECION poco poco poco usual
POR FALLAS poco poco poco poco
MANTENIMIENTO usual usual poco poco
OBLIGATORIO

USO EXTRAS DE
INSTALCIONES HERRAMIENTAS PLATAFORMA O
DE TRABAJO SOFTWARE DE LA
EMPRESA
CLIEBRES poco poco usualmente
EMPLEADOS usualmente usualmente usualmente
DIRECTIVOS usualmente poco Usualmente

En este diagrama vemos la interacción de la base de datos tiene con los diferentes nodos do
algunos de estos pero mas a escala de la cede en Magangué se cuenta con un uso contante
de la administración, la recepción y el ingeniero ya que usualmente lo necesitan para
chequear datos, dar análisis y demás labores correspondientes para hacer uso de esto ellos
cuentan con un usuario y clave para la seguridad de la información además de supervisión
de accesos dependiendo el cargo u otros nodos externos que necesiten conectarse a la base
de datos.

DICCIONARIO DE DATOS:
PALABRA DESCRIPCIÓN
SAS La Declaración sobre Normas de Auditoría,
comúnmente abreviada como SAS, brinda
orientación a los auditores externos sobre
las Normas de Auditoría Generalmente
Aceptadas con respecto a la auditoría de una
entidad y la emisión de un informe de
auditoría.

DC-ROM Un CD-ROM, es un disco compacto con el


que utilizan rayos láser para leer
información en formato digital.

Language Pack proporciona las actualizaciones más


recientes para el paquete de idioma de
Office 2013. Este Service Pack incluye dos
tipos de correcciones

AS01 estándar o una versión personalizada de la


transacción SAP.

Community manager El responsable/gestor de comunidades de


internet, virtuales, digitales, o en línea es
quien actúa como auditor de la marca en los
medios sociales.
CONCLUSIÓN

El resultado obtenido en el desenlace de esta proceso de auditoría, tras haber evaluado,


analizado e inspeccionar cuidadosamente el ámbito tecnológico e informático de la empresa
a auditar; nos encontramos con unos sistemas de software decentes y unos lineamientos de
seguridad muy regular, el personal cumple con los requisitos que se necesitan para manejar
estos sistemas, aunque dicho sistema puede ser vulnerable a un ataque informático si los
equipos donde se maneja y resguarda la información personal de los usuarios en la base de
datos, es atacada con algún software malicioso instalado con algún dispositivo de entrada
como por ejemplo los Pendrives (USB).

La empresa cuenta con software legalmente autorizados con licencias que les permiten
trabajar con dichos programas, su seguridad es decente aunque se recomendó optar por un
sistema de seguridad más avanzado.

El hardware es importante también, por ello tras evaluar este, descubrimos que la empresa
no cuenta con un hardware de calidad, pues estos cuentan con poca capacidad tanto en los
procesadores, como en las memorias RAMs, sus ordenadores son medianamente regular,
más sin embargo necesitan cambiarlos por otros que tengan una mejor capacidad y
rendimiento.

En el apartado de internet no encontramos ningún inconveniente, pues cuentan con una red
de fibra óptica y buen cantidad de megas de internet para una perfecta y muy estable
navegación por la red.
x

x
x
x
x

x
x

x
x

x
x

x
x

También podría gustarte