Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Título
2. Objetivos
3. Cliente
4. Alcance
Departamentos incluidos:
o Desarrollo
o Tecnologías de la Información (TI)
Activos tecnológicos para auditar:
o Licencias de las aplicaciones y sistemas operativos utilizados.
Procesos y áreas para evaluar:
o Evaluación de controles de seguridad
o Revisión de políticas y procedimientos
o Verificación de licencias y cumplimiento de software
o Evaluación de la eficiencia y la productividad
5. Resumen ejecutivo
Definicion de actividades
Ejecución de pruebas
Auditoria:
Ofimática Fecha:
22/12/2023
Responsable:
Marlon Copara
Equipo: E2
Código Resultados Calificación Observaciones
C1 Se confirmó la Rechazada Se verificó que la
existencia de con cooperativa carece
contraseñas de observacion de un registro
acceso para los es adecuado de las
equipos en la licencias de los
institución, y se programas
observó una empleados en sus
asignación sistemas. Esto
adecuada de implica la falta de un
privilegios. Sin seguimiento formal
embargo, se notó la de las licencias
ausencia de un adquiridas.
registro de
licencias.
Auditoria:
Ofimática
Fecha:
26/12/2023
Responsable: Kevin
Cayo Equipo: E2
Código Resultados Calificación Observaciones
C2 La empresa había Aceptada
llevado a cabo
pruebas de
penetración y nos
comunicó que el
sistema interno de
la cooperativa, el
CORE Financiero,
era seguro y
confiable. La
entidad posee el
conocimiento y
las herramientas
necesarias para
realizar estas
pruebas, lo que ha
contribuido a
evaluar la
seguridad del
sistema.
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Marco Ortiz
Equipo: E2
Código Resultados Calificación Observaciones
C3 No se requiere la Rechazada
utilización de
contraseñas con
una robustez
elevada, y no se ha
establecido un
procedimiento
para actualizar las
contraseñas
regularmente.
Además, los
sistemas no emiten
una notificación ni
bloquean el acceso
tras múltiples
intentos fallidos.
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable: Rene
Teran Equipo: E2
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable: Jhon
Lescano Equipo: E2
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Marlon Copara
Equipo: E2
Auditoria:
Ofimática Fecha:
06/12/2023
Responsable:
Rene Terán
Equipo: E2
Código Resultados Calificación Observaciones
C7 Se pudo verificar Aceptada
que la institución
si cuenta con las
licencias
adecuadas para
todos los
sistemas, cantidad
de usuarios, y uso
por zona
geográfica, no
se logró
encontrar
errores
Auditoria:
Ofimática Fecha:
22/12/2023
Responsable: Kevin
Cayo Equipo: E2
Código Resultados Calificación Observaciones
C8 Se confirmó que la Rechazada
institución posee las
licencias apropiadas
para todos los
sistemas, con una
cantidad adecuada
de usuarios y un
uso distribuido por
zona geográfica. No
se encontraron
errores durante la
verificación.
7. Resultados
9. Recomendaciones
Después de realizar la auditoría ofimática en BiteDev, se han identificado áreas clave
que requieren atención y mejoras. En primer lugar, se recomienda realizar una
evaluación formal de todas las licencias adquiridas para garantizar el cumplimiento
normativo y evitar posibles infracciones. Además, es crucial establecer y mantener un
registro actualizado de todas las licencias de software utilizadas en la organización.
En cuanto a las políticas y procedimientos, se sugiere finalizar y formalizar aquellos que
aún están en proceso de definición. Además, se recomienda revisar y actualizar
periódicamente todas las políticas de seguridad existentes para asegurar su relevancia y
eficacia frente a los cambios en la tecnología y las amenazas de seguridad.
La gestión del inventario de software también es fundamental. Se insta a proporcionar
acceso adecuado a la información para verificar el inventario y mantener una lista
completa y actualizada de todo el software utilizado, asegurando su legitimidad y
licenciamiento.
El análisis detallado de los flujos de trabajo reveló ineficiencias, por lo que se aconseja
realizar mejoras significativas en los procesos para aumentar la eficiencia operativa y
reducir los retrasos en la ejecución de tareas.
Hablando acerca de seguridad de contraseñas, se recomienda fortalecer la política actual
exigiendo contraseñas más seguras y estableciendo un proceso regular de cambio de
contraseñas. Además, la implementación de mecanismos de bloqueo de cuentas después
de múltiples intentos fallidos mejoraría la seguridad del acceso.
Para fortalecer aún más la seguridad, se aconseja establecer sistemas de monitoreo y
control que identifiquen y prevengan actividades no autorizadas, con alertas y
notificaciones para informar sobre posibles violaciones de seguridad.
Finalmente, se sugiere desarrollar y mantener un análisis de riesgos actualizado para
preparar a la organización para emergencias y garantizar una respuesta rápida y efectiva
a incidentes de seguridad. Además, se alienta a continuar fomentando el conocimiento
corporativo y la aplicación de políticas entre los empleados, brindando capacitación
adicional según sea necesario.
10.-Firmas de responsabilidad