Está en la página 1de 17

Universidad Técnica de Ambato

Facultad de Ingeniería en Sistemas Electrónica e


Industrial

INFORME AUDITORÍA OFIMÁTICA


GRUPO 2
Integrantes:
• Copara Marlon
• Cayo Kevin
• Ortiz Marco
• Terán René
• Lescano Jhon
Docente: Ing. Julio Balarezo, PhD

Enero 11, 2024


Contenido
1. Título .................................................................................................................................. 3
2. Objetivos ............................................................................................................................ 3
3. Cliente ................................................................................................................................ 3
4. Alcance ............................................................................................................................... 3
5. Resumen ejecutivo............................................................................................................. 4
6. Metodología ....................................................................................................................... 5
7. Resultados ........................................................................................................................ 14
8. Conclusiones .................................................................................................................... 15
9. Recomendaciones ............................................................................................................ 15
10.-Firmas de responsabilidad ................................................................................................. 17
INFORME AUDITORÍA OFIMÁTICA

1. Título

Informe Auditoría Ofimática

2. Objetivos

2.1. Objetivo General


• Realizar una auditoría informática exhaustiva de BiteDev para evaluar
la eficiencia, seguridad y confiabilidad de los sistemas y procesos
tecnológicos utilizados en la organización.
2.2. Objetivos Específicos
• Evaluar la seguridad de los sistemas informáticos, identificando posibles
vulnerabilidades y riesgos.
• Verificar la integridad y confiabilidad de los datos almacenados en los
sistemas informáticos.
• Evaluar la eficiencia y eficacia de los procesos informáticos,
identificando áreas de mejora y proponiendo soluciones.

3. Cliente

Gerente: Ing. Fabian Salinas


Empresa: Bitedev
Correo electrónico: bitedev.pro@gmail.com

4. Alcance

Departamentos incluidos:
o Desarrollo
o Tecnologías de la Información (TI)
Activos tecnológicos para auditar:
o Licencias de las aplicaciones y sistemas operativos utilizados.
Procesos y áreas para evaluar:
o Evaluación de controles de seguridad
o Revisión de políticas y procedimientos
o Verificación de licencias y cumplimiento de software
o Evaluación de la eficiencia y la productividad

5. Resumen ejecutivo

La auditoría ofimática en la empresa BiteDev se llevó a cabo con el objetivo de


evaluar la seguridad, eficiencia y cumplimiento de las políticas y
procedimientos relacionados con el entorno informático y de software. Durante
el período de abril a junio de 2023, se realizaron diversas actividades, entre las
que se incluyeron análisis de permisos y privilegios de acceso, pruebas de
penetración, revisión de contraseñas, políticas y procedimientos, entrevistas al
personal, revisión de inventario de software, revisión de acuerdos de licencias
y análisis de flujos de trabajo.
La institución mostró fortalezas en algunos aspectos de seguridad,
especialmente en el control de acceso y seguridad de su sistema CORE
Financiero. Sin embargo, se identificaron áreas críticas de mejora, como la
implementación de contraseñas más seguras, la definición completa de
políticas y procedimientos, y la necesidad de un inventario de software
verificable.
El equipo auditor, conformado por Marco Ortiz, Rene Teran, Kevin Cayo,
Jhon Lescano, Marlon Copara, ejecutó pruebas detalladas que revelaron tanto
puntos fuertes como oportunidades de mejora. Se destaca la comprensión
sólida del personal sobre las políticas y la eficiencia en el uso de ITIL para
gestionar procesos.
Las recomendaciones incluyen establecer estándares y marcos de referencia,
actualizar y definir procedimientos y controles de seguridad, implementar
sistemas de monitoreo, mantener un inventario de equipos, y definir políticas
de seguridad y restricciones. Estas medidas apuntan a fortalecer la seguridad,
eficiencia y confiabilidad de los sistemas y procesos tecnológicos de BiteDev.
Esta auditoría subraya la importancia de establecer y mantener procesos
eficientes y seguros en la organización para prevenir riesgos y garantizar un
entorno informático robusto y confiable.
6. Metodología
Equipo de trabajo:
-Rene teran
-Marco Ortiz
-Copara Marlon
-Cayo Kevin
-Lescano Jhon

Definicion de actividades

Código Nombre Descripción Proceso


C1 Auditoría de Verifica la política y 1. Confirmación de
Contraseñas y prácticas de contraseñas. existencia de
Licencias . contraseñas y
asignación de
privilegios.
2. Observación de
ausencia de registro
de licencias.
3. Evaluación formal
de licencias
adquiridas.

C2 Pruebas de Realiza pruebas de 1. Realización de


Penetración y penetración para identificar pruebas de
Evaluación de posibles vulnerabilidades. penetración.
Seguridad 2. Comunicación de la
seguridad y
confiabilidad del
sistema interno.

C3 Evaluación de Examinar las políticas y 1. Verificación de la


Políticas y procedimientos de existencia de
Procedimientos seguridad. políticas y
procedimientos.
2. Observación de los
procedimientos en
proceso de
definición.

C4 Evaluación del Preguntar sobre el 1. Evaluación del


Conocimiento conocimiento y aplicación conocimiento
Corporativo y de las políticas. corporativo.
Uso de ITIL 2. Observación del uso
de ITIL en la gestión
empresarial.

C5 Verificación Recopila un inventario Intento de verificación del


del Inventario completo del software inventario de software.
de Software utilizado. Observación de la
imposibilidad debido a la
falta de acceso a la
información.

C6 Verificación de Verificar que la empresa Verificación de licencias


Licencias y Uso cumpla con los requisitos de para sistemas.
Geográfico licencia. Evaluación de cantidad de
usuarios y uso geográfico.

C7 Análisis de Examinar cómo se realizan Confirmación de licencias


flujos de trabajo las tareas y si existen para sistemas.
ineficiencias. Evaluación de cantidad de
usuarios y uso geográfico.

Ejecución de pruebas

Auditoria:
Ofimática Fecha:
22/12/2023
Responsable:
Marlon Copara
Equipo: E2
Código Resultados Calificación Observaciones
C1 Se confirmó la Rechazada Se verificó que la
existencia de con cooperativa carece
contraseñas de observacion de un registro
acceso para los es adecuado de las
equipos en la licencias de los
institución, y se programas
observó una empleados en sus
asignación sistemas. Esto
adecuada de implica la falta de un
privilegios. Sin seguimiento formal
embargo, se notó la de las licencias
ausencia de un adquiridas.
registro de
licencias.
Auditoria:
Ofimática
Fecha:
26/12/2023
Responsable: Kevin
Cayo Equipo: E2
Código Resultados Calificación Observaciones
C2 La empresa había Aceptada
llevado a cabo
pruebas de
penetración y nos
comunicó que el
sistema interno de
la cooperativa, el
CORE Financiero,
era seguro y
confiable. La
entidad posee el
conocimiento y
las herramientas
necesarias para
realizar estas
pruebas, lo que ha
contribuido a
evaluar la
seguridad del
sistema.
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Marco Ortiz
Equipo: E2
Código Resultados Calificación Observaciones
C3 No se requiere la Rechazada
utilización de
contraseñas con
una robustez
elevada, y no se ha
establecido un
procedimiento
para actualizar las
contraseñas
regularmente.
Además, los
sistemas no emiten
una notificación ni
bloquean el acceso
tras múltiples
intentos fallidos.

Auditoria:
Ofimática Fecha:
06/12/2023
Responsable: Rene
Teran Equipo: E2

Código Resultados Calificación Observaciones


C4 En la Rechazada Los
actualidad, la con procedimientos
institución observacio aún se
carece de nes encuentran en
políticas y proceso de
procedimientos definición por
completamente parte de los
establecidos. responsables del
área
tecnológica.

Auditoria:
Ofimática Fecha:
06/12/2023
Responsable: Jhon
Lescano Equipo: E2

Código Resultados Calificación Observaciones


C5 Aceptada
Cada empleado
exhibió un
conocimiento
sólido de las
políticas
corporativas, así
como el uso de
ITIL para
gestionar
eficazmente el
orden en la
empresa. Esto se
evidenció durante
la realización de
análisis de
riesgos,
inventarios de
hardware y
software, y en la
organización
general de la
empresa.

Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Marlon Copara
Equipo: E2

Código Resultados Calificación Observaciones


C6 Aunque la Rechazado La verificación del
institución cuenta con inventario de
con un inventario, observacion software de la
no fue posible es institución resultó
verificarlo debido imposible debido a
a la falta de acceso la ausencia de la
a la información información
correspondiente. necesaria.

Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Rene Terán
Equipo: E2
Código Resultados Calificación Observaciones
C7 Se pudo verificar Aceptada
que la institución
si cuenta con las
licencias
adecuadas para
todos los
sistemas, cantidad
de usuarios, y uso
por zona
geográfica, no
se logró
encontrar
errores

Auditoria:
Ofimática Fecha:
22/12/2023
Responsable: Kevin
Cayo Equipo: E2
Código Resultados Calificación Observaciones
C8 Se confirmó que la Rechazada
institución posee las
licencias apropiadas
para todos los
sistemas, con una
cantidad adecuada
de usuarios y un
uso distribuido por
zona geográfica. No
se encontraron
errores durante la
verificación.

7. Resultados

La auditoría ofimática realizada en BiteDev reveló una combinación de aspectos


positivos y áreas de mejora. Se identificaron desafíos en la gestión de
contraseñas, con la necesidad de fortalecer las políticas y prácticas. Sin embargo,
las pruebas de penetración confirmaron la seguridad del sistema interno. Aunque
la cooperativa está en proceso de definir políticas y procedimientos de
seguridad, los empleados demuestran un sólido entendimiento de las políticas
existentes y aplican eficazmente el marco ITIL. La gestión del inventario de
software y licencias se ve obstaculizada por la falta de acceso a la información, y
se observaron retrasos en los flujos de trabajo, señalando posibles ineficiencias.
Las recomendaciones se centran en mejorar la gestión de contraseñas, formalizar
políticas de seguridad, facilitar el acceso a información para el inventario y
optimizar procesos para mejorar la eficiencia operativa y la seguridad del
entorno informático en BiteDev.
8. Conclusiones

• En conclusión, la auditoría ofimática realizada en BiteDev ha proporcionado una


visión detallada de la infraestructura informática y los procesos tecnológicos de
la organización. A través de la evaluación exhaustiva de áreas críticas como
seguridad, eficiencia y cumplimiento normativo, se han identificado
oportunidades clave de mejora.
• La cooperativa BiteDev presenta fortalezas en términos de conocimiento
corporativo y aplicación de ciertas políticas, especialmente en el uso de ITIL
para la gestión empresarial. Sin embargo, se han identificado áreas de atención,
como la definición y formalización de políticas y procedimientos aún en
proceso, así como la necesidad de fortalecer la seguridad de contraseñas y la
gestión de licencias de software.
• En términos de cierre, se destaca la importancia de abordar estas recomendaciones
de manera proactiva y continua. La seguridad informática y la eficiencia operativa
son procesos en evolución, y BiteDev se beneficiará al adoptar un enfoque
estratégico y progresivo para implementar las mejoras sugeridas. El compromiso
constante con la capacitación y concientización del personal, así como la revisión
periódica de políticas y procedimientos, contribuirán a mantener un entorno
informático robusto y eficiente en el tiempo.

9. Recomendaciones
Después de realizar la auditoría ofimática en BiteDev, se han identificado áreas clave
que requieren atención y mejoras. En primer lugar, se recomienda realizar una
evaluación formal de todas las licencias adquiridas para garantizar el cumplimiento
normativo y evitar posibles infracciones. Además, es crucial establecer y mantener un
registro actualizado de todas las licencias de software utilizadas en la organización.
En cuanto a las políticas y procedimientos, se sugiere finalizar y formalizar aquellos que
aún están en proceso de definición. Además, se recomienda revisar y actualizar
periódicamente todas las políticas de seguridad existentes para asegurar su relevancia y
eficacia frente a los cambios en la tecnología y las amenazas de seguridad.
La gestión del inventario de software también es fundamental. Se insta a proporcionar
acceso adecuado a la información para verificar el inventario y mantener una lista
completa y actualizada de todo el software utilizado, asegurando su legitimidad y
licenciamiento.
El análisis detallado de los flujos de trabajo reveló ineficiencias, por lo que se aconseja
realizar mejoras significativas en los procesos para aumentar la eficiencia operativa y
reducir los retrasos en la ejecución de tareas.
Hablando acerca de seguridad de contraseñas, se recomienda fortalecer la política actual
exigiendo contraseñas más seguras y estableciendo un proceso regular de cambio de
contraseñas. Además, la implementación de mecanismos de bloqueo de cuentas después
de múltiples intentos fallidos mejoraría la seguridad del acceso.
Para fortalecer aún más la seguridad, se aconseja establecer sistemas de monitoreo y
control que identifiquen y prevengan actividades no autorizadas, con alertas y
notificaciones para informar sobre posibles violaciones de seguridad.
Finalmente, se sugiere desarrollar y mantener un análisis de riesgos actualizado para
preparar a la organización para emergencias y garantizar una respuesta rápida y efectiva
a incidentes de seguridad. Además, se alienta a continuar fomentando el conocimiento
corporativo y la aplicación de políticas entre los empleados, brindando capacitación
adicional según sea necesario.
10.-Firmas de responsabilidad

También podría gustarte