Fase 5 Auditoria de Sistemas
Fase 5 Auditoria de Sistemas
Fase 5 Auditoria de Sistemas
GRUPO COLABORATIVO
SEBASTIAN CALDERON
GRUPO
90168_53
TUTORA
NILDA BECERRA
AUDITORIA DE SISTEMAS
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
INTRODUCCION
Ampliar los conceptos básicos de la función que desempeña Auditoria de sistemas dentro de
los procesos sistemáticos para llevar a cabo unos técnicas y métodos donde se maneja
volumen de información en sistemas electrónicos bien definidos, en un sin gran número de
software que permiten agilizar procesos como la contabilidad, bases de datos, inventarios,
talento humano y redes y la respectiva conservación de la información.
OBJETIVOS
Objetivo general
Garantizar la seguridad a la hora de tratar los datos así dotándolos de la privacidad y dándole un
buen uso eficiente a y evitando complicaciones en el sistema para evitar cualquier amenaza en
los datos y que la información esté en peligro, con eso poder hacer del sistema informático un
proceso mucho más eficiente y rentable, permitiendo detectar errores y tomando decisiones de
manera inmediata.
Objetivo específicos
Qué es una Vulnerabilidad
Se define como una debilidad presente en un sistema informático el cual afecta y/o
compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y
violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la
consistencia del sistema y de la información contenida y resguardada en el mismo.
[ CITATION Uli17 \l 3082 ]
Amenazas
Controles automáticos
Controles manuales
Tipos de controles
VULNERABILIDAD
INFORMÁTICA: es el punto o RIESGO INFORMÁTICO:
aspecto del sistema que es Las amenazas pueden corresponde al potencial de
susceptible de ser atacado o clasificarse en 4 tipos: pérdidas que pueden ocurrirle
dañar la seguridad del mismo al sujeto o sistema expuesto,
resultado de la relación de la
AMENAZA INFORMÁTICA: es amenaza y la vulnerabilidad
un posible peligro del sistema.
Tipos de vulnerabilidades Puede ser una persona (cracker), un
programa (virus, caballo de Troya,
etc.), o un suceso natural o de otra Los principales riesgos
índole (fuego, inundación, etc.). informáticos son:
Vulnerabilidad física Representan los posibles atacantes
o factores que aprovechan las
debilidades del sistema. Riesgo de integridad
Vulnerabilidad natural
AUDITORÍA INFORMÁTICA
Auditoria Interna.
Auditoria Externa.
Controla diariamente que todas las actividades de los sistemas de información sean
realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la
organización y/o la dirección informática, así como los requerimientos legales.
Objetivos Principales
Categorías
Controles preventivos.
Controles detectivos.
Controles correctivos.
Algunos Controles Internos.
Controles en aplicaciones.
TABLA COMPARATIVA
Desarrollo de la Actividad
Como empresa propuesta propongo auditar la empresa SERVAF. A E.S. P es una empresa de la
ciudad de Florencia departamento del Caquetá, quien es la encargada de bridar los servicios a los
usuarios mediante el acueducto de agua a los hogares florencianos y a la recolección de basuras
en la ciudad y en parte apartadas del municipio. Es una de servicios públicos que cuenta con un
recurso humano de personas ubicadas de la siguiente manera:
1 Gerente de Cuenta
1 Ingeniero sistemas
1 Administrador de empresas
2 Técnicos especializados
3 Vendedoras
1 Ejecutiva de negocios
La forma de funcionar la empresa está basada en darle un buen servicio a las personas que se
benefician de este derecho que a todos nos conviene a todos pues la que recurre a las necesidades
de las personas, posterior demostración por parte del ingeniero de sistemas y/o técnicos
especializados mediante llamada o visita presencial, en caso de cerrarse la venta se procede con
la facturación la cual está a cargo del gerente de cuenta.
Así mismo la instalación del producto y posterior soporte se realiza en las instalaciones del
cliente comprador implementada por los técnicos especializados en caso de que el soporte
posterior a la compra se pueda realizar vía telefónica o vía remota a través del software Team
Viewer u otro que realice estas funciones.
La auditoría tiene objetivo verificar la estructura y funcionamiento del sistema de seguridad
informática, además analizar el factor humano que tiene contacto con la red, con el fin de
observar las posibles fallas en su conjunto, verificar el cumplimiento de las normas y optimizar
el funcionamiento de la red por lo cual realizaríamos las siguientes verificaciones:
Recursos
Recursos Humano:
Visitas
Cuestionario
Revisión de documentos del área de informática de la empresa.
Entrevistas.
Encuestas.
Evaluar regularmente la necesidad de desplazamiento de los técnicos a realizar soporte en
sitio.
Revisión Sistema de administración del software.
FUNCIONARIO ROL
SEBASTIÁN CALDERÓN Jefe de Auditoria
YULIETH SANTOS Auditor
DIEGO FERNANDO MEJIA Auditor
ARISTIDEZ VALDEZ Auditor
JHON JAIRO LOZANO Auditor
Recursos Tecnológicos
Vigila que a los sistemas de control de información permanezcan actualizados y en
buenas.
La autorización para la elaboración de listado la realizara el jefe inmediato del área de
desarrollo y mantenimiento de sistemas.
En caso de no estar presente el subdirector de informática la autorización deberá
realizarla el jefe inmediato del área de desarrollo y mantenimiento de sistemas.
El servicio de mantenimiento preventivo y/o correctivo deberá ser aprobado por el jefe
inmediato.
En caso de no estar presente el jefe inmediato del área de telecomunicaciones y soporte
técnico deberá ser autorizado por el subdirector de informática.
RECURSOS ECONOMICOS
Computador 3 6.000.000=
Impresora 1 500.000=
Papelería 1 100.000=
Total 7.300.000=
ITEM Vulnerabilidades Amenazas Riesgos Controles
El afán por reducir y Corto circuito en la redes Daño físico a Evita movimientos
colocar más en menos eléctricas y el servidor computadoras, bruscos o golpes al
espacio es responsable equipo periférico y equipo de cómputo,
de esta amenaza de medios de ya que pueden
hardware que afecta a comunicación. afectar en sus piezas
las memorias DDR internas, así mismo
RAM y que no es evita el contacto de
posible de solucionar la computadora con
Parte física del salvo cambiando el cualquier tipo de
Hardware módulo de memoria líquido (agua,
afectado. refresco, café,
líquidos corrosivos,
etc.).
Hurto del servidor a Desastres naturales Descubrimiento de
Los elementos a manos de inescrupulosas. todos los elementos
eliminar en el de la red local o
inventario de distribuida sin
computadoras de su afectar al
organización. rendimiento de la
misma.
Las computadoras sin Investigadores de Apagones y bajos Limpieza breve a los
autenticación previa al seguridad crean troyanos voltajes. equipos de cómputo
arranque (PBA) o un de hardware indetectables. y a los servidores.
módulo de plataforma
segura (TPM): Como
otro nivel de
protección, PBA
impide que el sistema
operativo se cargue
hasta que el usuario
introduzca la
información de
autenticación, como
una contraseña.
El uso en general de La causa principal de la Riesgos Evitar la entrada de
discos duros antiguos. pérdida de datos, los fallos relacionados con el cualquier dispositivo
Deb Shinder, una en el disco duro. ambiente de extraño que pueda
consultora de operación infectar el equipo.
tecnología y seguridad,
entrenadora y escritora,
señala que incluso
cuando los viejos
discos duros no son
una amenaza directa a
la seguridad, lo hacen
vulnerable a la pérdida
de datos, ya que son
propensos a fallar.
Viejas PCs, laptops y Los USB y las tarjetas SD Daño en algún Mantenimiento
notebooks. causan el 30 por ciento de cableado de red de preventivo a los
las infecciones de malware. fibra óptica o equipos.
UTAPE
Otra consideración es La vulnerabilidad de UEFI Daño en cable de Mantener el servidor
el uso en general de (Interfaz Extensible de toma corriente del en lugares apropiado
discos duros antiguos. Firmware) permite servidor. fuera de riesgos en
Deb Shinder, una sobrescribir sobre el BIOS los que puede estar
consultora de sin que se pueda hacer sometidos.
tecnología y seguridad, nada al respecto.
entrenadora y escritora,
señala que incluso
cuando los viejos
discos duros no son
una amenaza directa a
la seguridad, lo hacen
vulnerable a la pérdida
de datos, ya que son
propensos a fallar.
CODI
CAU ENTREG ESTIMAC OBJET ESTIMA PROBABI NIVE
GO DESCRIPCIO FASE
SA ABLES ION IVO CION LIDAD L DE
DEL N DEL AFECT
RAI AFECGT PROBABI AFECT IMPACT POR RIES
RIES RIESGO ADA
Z ADOS LIDAD ADO O IMPACTO GO
GO
R1 Instalación Alcance
de Tiempo
programas Costo
sin fines Calidad
académicos. Total de probabilidad
por impacto
R2 Alcance
sistema Tiempo
eléctrico de Costo
los equipos Calidad
de cómputo. Total de probabilidad
por impacto
R4 Alcance
Uso Tiempo
excesivo del Costo
servicio
Calidad
internet.
Total de probabilidad
por impacto
R5 No hay una Alcance
hoja de vida Tiempo
de la Costo
existencia
Calidad
de los
Total de probabilidad
equipos. por impacto
R6 Alcance
Sobrecalent Tiempo
amiento de Costo
equipos de
Calidad
cómputo.
Total de probabilidad
por impacto
R7 No existe Alcance
monitoreo Tiempo
continuo de Costo
software
Calidad
instalado en
Total de probabilidad
los equipos por impacto
R8 Alcance
Robo de Tiempo
partes de Costo
los equipos
Calidad
de cómputo.
Total de probabilidad
por impacto
R9 No es Alcance
posible Tiempo
detectar Costo
movimientos
Calidad
fraudulentos
Total de probabilidad
a los por impacto
R10 Alcance
Tiempo
Costo
Calidad
Total de probabilidad
por impacto
APPLE COMPUTER
“es una compañía multinacional de gran tamaño y costo, fundada por el recién Fallecido
Steve Jobs en la que se diseñan Software y equipos de alta tecnología que van dirigidos a todo el
mundo y son de increíble aceptación. Apple Computer, como se llamó en sus inicios, se fundó en
el garaje de la casa de los padres adoptivos de Jobs, quien fue en vida el genio creador e inventor
de todo lo que conocemos en la actualidad con patente Apple.
El crecimiento de Apple fue exponencial, pero se vio interrumpido por problemas de
administración en los que sus mismos creadores se tuvieron que desligar de ella en los años 80,
quedando al mando de John Sculley el cual mantuvo la empresa en pie, pero en mal estado hasta
que Steve Jobs decide regresar y destronarlo en los años 90 para hacer de lo que es hoy en día.
Estos son solo los principales equipos y terminales que Apple desarrolla, pero Apple posee
mucho más que esto que mencione, Apple es una de las empresas más grandes del mundo no
solo por poseer el poder de revolucionar la tecnología, sino por la calidad del servicio que
ofrece.”.[ CITATION htt19 \l 9226 ]
Con la información encontrada como pudimos leer que la empresa Apple es una de la compañía
más grande en tamaño y costo por su diseño de software y equipo y la alta tecnología y la
empresa tuvo algunos problemas de administración por sus creadores que tuvo en los años 80
pero a pesar de todo eso siempre tuvo sus principios para el desarrollo de su marca para fuese
una de la más grandes del mundo por la calidad de sus equipos que ofrecen.
OBJETIVOS GENERAL
OBJETIVOS ESPECIFICOS
PRODUCTOS
APPLE WATCH
Introduce tecnologías revolucionarias y una interfaz de usuario de avanzada con un hermoso
diseño que honra la tradición de la relojería de alta precisión.
IPHONE
El iPhone 6s y el iPhone 6s Plus son los iPhone más avanzados hasta el momento, con 3D Touch,
una potente y nueva dimensión en la revolucionaria interfaz Multi-Touch, que siente la fuerza
que aplicas para permitir nuevas maneras intuitivas de acceder a funcionalidades e interactuar
con el contenido. El iPhone SE, el teléfono con pantalla de 4 pulgadas más potente, adopta un
diseño muy popular que reinventamos por dentro y por fuera para ofrecer un rendimiento
excepcional en un diseño compacto.
IPAD
El iPad siempre ha ofrecido una experiencia simple, pero a la vez muy poderosa e interactiva. Es
una maravillosa pieza de vidrio que brinda nuevas formas de pensar, crear y aprender. Ahora,
gracias a su amplia pantalla Retina y su rendimiento inigualable, el iPad Pro le agrega una nueva
dimensión a todo lo que haces. Como nunca antes, el iPad Pro te permite ser más creativo y más
productivo, a una escala completamente nueva.
MACBOOK
Una pantalla brillante. Un trackpad Multi-Touch. Un procesador rápido. Y una batería que no te
va a defraudar. Todo esto dentro de una durable estructura unibody de policarbonato.
[ CITATION Alv06 \l 9226 ]
ÁREA INFORMÁTICA
El iPhone Pro tiene un revolucionario sistema de tres cámaras, muy fácil de usar, que multiplica
tu capacidad creativa. Y trae un chip sorprendente que potencia el aprendizaje automático y
redefine lo que un Smartphone puede hacer. Además, la duración de la batería mejoró como
nunca. Te presentamos un iPhone tan poderoso que tuvimos que llamarlo Pro.
SERVICIOS
Siempre se enfocan en una persona al crear un software: el usuario. Al trabajar con ellos, verás
por qué todos los productos y servicios de Apple son intuitivos y sencillos, y por qué todo lo que
hace este grupo se basa en el respeto por las necesidades de los clientes.
ACTIVOS Y SISTEMAS INFORMÁTICOS
“ASCII Acrónimo de American Standard Code for Información Interchange. Un conjunto de
caracteres de computadora estándar, que permite a las computadoras manejar caracteres de texto.
Cuando escribe caracteres ASCII en el teclado, la computadora los interpreta como binarios para
que puedan leerse, manipularse, almacenarse y recuperarse. Ver también escanear código ataque
La fase de inicio de un evento sonoro. También parte de un sobre. Ver también sobre. Atenuar El
acto de bajar el nivel de una señal de audio. Ver también refuerzo y corte. Canal de audio Un
canal en el Mezclador, utilizado como objetivo para pistas de audio en el área Pistas. Todos los
datos en la pista de audio se enrutan automáticamente al canal de audio asignado en el área
Pistas. audio file Cualquier grabación digital de sonido, almacenada en su disco duro. Puede
almacenar archivos de audio en los formatos AIFF, WAV, Sound Designer II (SDII) y CAF en
Logic Pro. Todos los archivos WAV grabados y devueltos están en formato Broadcast Wave.
Audio File Editor El área en Logic Prothat permite que los archivos de audio sean editados y
procesados destructivamente de varias maneras. El Editor de archivos de audio permite editar
muestras individuales dentro de un archivo de audio y también proporciona acceso a una serie de
herramientas especiales de procesamiento de muestras. Audio interface El dispositivo utilizado
para que el sonido entre y salga de su computadora. Una interfaz de audio convierte las señales
analógicas (de micrófonos o instrumentos musicales, por ejemplo) en datos de audio digital que
su computadora puede procesar y, en la otra dirección, convierte los datos de audio digital de su
computadora en señales analógicas que los altavoces pueden transmitir. Audio MIDI Setup
(AMS) Una utilidad utilizada para configurar los dispositivos de entrada y salida de audio y
MIDI conectados a su computadora. Logic Pro utiliza la configuración definida en la utilidad
AMS, que se puede encontrar en la carpeta Aplicaciones / Utilidades. Audio región Un
segmento de un archivo de audio que se puede colocar en pistas de audio en el área Pistas. Las
regiones de audio aparecen como rectángulos de colores en el área Pistas y son alias (o punteros)
a partes de archivos de audio. Pueden ser tan cortos como una sola muestra o tan largos como el
archivo de audio subyacente. Logic Pro le permite editar regiones de audio sin alterar el archivo
de audio original. Consulte también región y región MIDI”.[ CITATION Log19 \l 9226 ].
hay muchas más informaciones propuestas.
FASE 3
LISTA DE CHEQUEO NORMA ISO/IEC
ISO 9126
CARACTERISTIC SUB- METRICAS E B R M OBSERVACION
AS CARACTERISTI ES
CAS
Puede el software
Adecuación desarrollar las
tareas requeridas.
El resultado es el
Exactitud
esperado.
Interactúa con
Interoperabilidad
otros sistemas.
Funcionalidad Protege la
información y
datos de los
Seguridad
usuarios. E impide
el acceso para ser
alterado.
Es fácil para el
Entendimiento usuario ser
utilizado
El usuario puede
aprender
Aprendizaje
fácilmente a
Usabilidad
utilizarlo.
El usuario puede
controlar el
Operabilidad
sistema sin mucho
esfuerzo.
LISTA DE CHEQUEO 2
VALORACIÓN DE RIESGOS
De acuerdo a los riesgos citados, se realiza la valoración de los riesgos teniendo en cuenta la
probabilidad de ocurrencia y el impacto del riesgo dentro de la red de datos de la Contraloría
General de la Republica – Gerencia Departamental Colegiada Valle del Cauca, para ello se
realiza la siguiente tabla 1 donde se valoran los riesgos para su posterior clasificación.
Tabla 1. Valoración de riesgos
Probabilidad Impacto
Alta: A Catastrófico: C
Media: M Moderado: M
Baja: B Leve: L
MATRIZ DE RIESGOS
De acuerdo a la valoración que se hace a los riesgos encontrados en la visita que se realiza a la
Contraloría General de la Republica, se puede clasificar los riesgos como se muestra en la tabla
2.
CATASTRÓFI
LEVE MODERADO CO
ALTO R17
MEDI
O
BAJO
CATASTRÓFI
LEVE MODERADO CO
ALTO
MEDI
O R18
BAJO
CATASTRÓFI
LEVE MODERADO CO
ALTO
MEDI
O R19
BAJO
Evaluar lo adecuado del control Interno.
CATASTRÓFI
LEVE MODERADO CO
ALTO R20
MEDI
O
BAJO
SERVAF REF
SERVAF
INFORME HALLAZGOS EN AUDITORIA FH-14
DESCRIPCIÓN:
Aquí se copia la descripción de cada uno de los riesgos que ya han sido confirmados
mediante pruebas y que están en el cuadro de tratamiento de los riesgos.
REF_PT:
Lista de chequeo F-CHK 03.
CONSECUENCIAS:
Es el impacto que pueden causar esos hallazgos de llegar a concretarse los riesgos, aquí se
mencionan que activos informáticos se verán afectados con la ocurrencia del riesgo.
RIESGO:
En este espacio se especifica el nivel de riesgo en que se encuentra el proceso evaluado,
esta información está en el cuestionario al aplicar la formula. Los valores pueden ser
Bajo/medio/alto
RECOMENDACIONES:
Auditar un proceso de principio a fin, incluyendo las interrelaciones con otros procesos y las
diferentes funciones, cuando sea apropiado.
SERVAF REF
SERVAF
INFORME HALLAZGOS EN AUDITORIA FH-15
DESCRIPCIÓN:
La pérdida de datos es inminentes por daños relacionados con los sistemas operativos, mal
uso de los archivos.
REF_PT:
CONSECUENCIAS:
Al no existir un grupo encargado de evaluar y estudiar el desempeño del aspecto físico de la
red de datos se pierde la claridad para tomar decisiones pertinentes en caso de un desempeño
no aceptado de la red de datos.
RIESGO:
Extracción, modificación y destrucción de la información confidencial y el uso inadecuado
de las instalaciones.
RECOMENDACIONES:
Conformar un grupo determinado de funcionarios que evalúen y estudien el desempeño de la
red física de datos para con ello tomen decisiones oportunas y adecuadas en la eventualidad
de no cumplir objetivos planteados.
SERVAF REF
SERVAF
INFORME HALLAZGOS EN AUDITORIA FH-16
DESCRIPCIÓN:
No existe un grupo encargado de evaluar y estudiar el desempeño de la red de datos en su
aspecto físico.
REF_PT:
CONSECUENCIAS:
Al servidor estar expuesto en un área con fácil acceso, este puede ser manipulado sin
inconvenientes, inclusive se puede presentar hurto del servidor.
RIESGO:
Controles no cuantitativos en los contenidos de los archivos.
RECOMENDACIONES:
Dependiendo el nivel de información que se almacene en el servidor, se debe implementar
un anillo de seguridad, es decir, se debe plantear una ubicación donde se pueda controlar
quien accede a este.
SERVAF REF
SERVAF
INFORME HALLAZGOS EN AUDITORIA FH-17
DESCRIPCIÓN:
Los errores son indeterminados y que afectan a cualquier empresa por el deterioro de código
fuente y desencadena un resultado indeseado.
REF_PT:
Tabla de vulnerabilidades, amenazas y riesgos.
CONSECUENCIAS:
Al existir muchos usuarios con rol administrador, la empresa se expone a que se pueda
instalar ejecutables o usar contraseñas de activación no válidas para software.
RIESGO:
Al no tener protección en el servidor, el servidor SQL2 puede recurrir en una amenaza de
ataque ya sea de virus o secuestro de la información.
RECOMENDACIONES:
Conformar un grupo determinado de funcionarios que evalúen y estudien el desempeño de la
red física de datos para con ello tomen decisiones oportunas y adecuadas en la eventualidad
de no cumplir objetivos planteados.
SERVAF REF
SERVAF
INFORME HALLAZGOS EN AUDITORIA FH-18
DESCRIPCIÓN:
Por inestabilidad de los circuito eléctricos internos de la instituciones o incrementos o
decrementos, intermitencias de la energía puede ocasionar daños graves en equipos.
REF_PT:
Tabla de vulnerabilidades, amenazas y riesgos.
CONSECUENCIAS:
programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Es
instalado 8por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando datos. estos programas pueden ser un virus informático, un gusano informático,
un troyano, una bomba lógica o un programa espía o Spyware.
RIESGO:
Un corto circuito en el hardware puede incurrir en un daños al servidor y puede hacer que los
archivos se pierdan.
RECOMENDACIONES:
Confirmar que la evidencia de la auditoría es suficiente y apropiada para apoyar los
hallazgos y conclusiones de la auditoría, mediante la evaluación de los factores que pueden
afectar a la fiabilidad de los hallazgos y conclusiones de la auditoría.
DICTAMEN DE LA AUDITORÍA
De acuerdo con las instrucciones proporcionadas en la materia de Auditoria de Sistemas, se permite remitir el
dictamen de la auditoría practicada al Aula de Medios, con especial énfasis en las evaluaciones de Infraestructura,
de entorno, mobiliario y equipo, hardware, software y seguridad física.
Para el dictamen de la auditoría en cada uno de los procesos, hay que tener en cuenta los
resultados de las listas de chequeo aplicadas en el proceso donde se verifica el cumplimiento
de controles y los hallazgos encontrados donde se refleja el grado de exposición a los riesgos.
Una vez se tiene estos datos hay que ir a la norma CobIT 4.1 donde se define la escala de
medición y a cada uno de los procesos evaluados donde al final de cada proceso luego de los
objetivos de control se explica el valor a calificar de acuerdo a los resultados anteriores
b. Dictamen:
1
labores de auditoría y también administra el sistema operativo, la aplicación y la base de
datos. Se considera un nivel de acceso amplio que dificulta establecer controles por parte
de la empresa.
d. Recomendaciones:
Documentar los procesos de consulta, lecturas y facturación realizados por fuera del
software, para que sean integrados al software. Implementar registro de solicitudes de
modificaciones y diseño de soluciones y actualizaciones.
b. Dictamen:
d. Recomendaciones:
Retomar las recomendaciones que han realizado en las auditorias anteriores para
realizar el análisis, evaluación y gestión de los riesgos encontrados; establecer un
sistema de control adecuado al sistema de información y trabajar en la documentación
del proceso.
Tipo de Soluciones o Controles
Riesgos o hallazgos encontrados
Control
El personal no cuenta con Realizar capacitaciones con el
programas de capacitación y fin de concientizar a los
Detectivo
formación en seguridad informática colaboradores sobre la
y de la información. seguridad informática.
Solicitar al área de TI, la
implementación de más filtros
Eliminar información importante y de seguridad para que los
Detectivo
perdida de la confidencialidad. usuarios no eliminen registros,
ni los ingresen de manera
errónea.
Adicionar protocolos de
seguridad y restricciones en la
Acceso a la red de la organización. Preventivo red, verificar que las
contraseñas y usuarios no sean
obvios.
Perdida de confidencialidad e
Preventivo Revisar URL Embebidos.
integralidad de la información.
Facilidad en hurto de información Establecer políticas de
Preventivo
confidencial. seguridad.
Implementar el sistema de
semáforo para categorizar las
Las PQRS no se han gestionadas
Preventivo PQRS y de esa manera
debidamente.
determinar la prioridad de
atención.
Realización de actividades no Implementación de
conformes con lo indicado por la Correctiva herramientas de monitoreo de
empresa. red.
1. DS12 ADMINISTRAR EL AMBIENTE FÍSICO.
En este proceso se analizarán los riesgos relacionados con el ambiente físico, que se proteja tanto
al personal como a los equipos de peligros naturales o siniestros también se tratara de analizar si
los puestos de trabajo cumplen con las normas de seguridad obligatorias y si en los
colaboradores existe una cultura de que promueva e incentive la seguridad propia y de la
empresa.
Raro (1) R8
Improbable (2) R3
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
2
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
PO1 DEFINIR UN PLAN ESTRATEGICO TI
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ADQUIRIR O IMPLEMENTAR
PROCESO PO2 Definición de la Arquitectura de Información
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
No se tiene La posibilidad de tener un Crear un sistema que
establecido el buen
manejo de la para analizar el la permita conservar y
información que funcionalidad de los minimizar los riesgos de
garantice los sistemas sistemas software de la los software de la
software de la compañía compañia
compañía.
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS4 GARANTIZAR LA CONTINUIDAD DEL SERVICIO
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS5 Garantizar la seguridad de los sistemas
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS5 Garantizar la seguridad de los sistemas
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS7 Educar y Entrenar a los Usuarios
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS12 Administración del Ambiente Físico:
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS13 Administración de Operaciones:
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
RE
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE F
AUDITORIA
3
ENTIDAD PAGINA
INFO- SALUD
AUDITADA 1 DE 1
PROCESO
AUDITADO
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO Dominio Monitorear Y Evaluar (ME).
PROCESO ME2 Monitorear y Evaluar el Control Interno:
FUENTES DE REPOSITORIO DE PRUEBAS APLICABLES
CONOCIMIENTO DE ANALISIS DE EJECUCION
AUDITOR RESPONSABLE:
ARISTIDES VALDES LOPEZ
CUESTIONARIO SI N N/ RESPUESTA
O A
¿Se cuenta con un manual del
usuario para software
informáticos?
¿La empresa cuenta con políticas
para la protección de los sistemas
informáticos?
¿los software se encuentra
licenciados?
¿Existe un organigrama área de
Informática?
¿Se realizan backup respaldos de la
información?
¿Se ejerce control correctivo a los
software, hardware,redes de la
entidad?
¿los usuarios principales poseen
control de acceso y claves de
seguridad?
¿La entidad posee manual de
control preventivo y
mantenimiento a la
infraestructura?
¿Los software son actualizados en
atención a los avances
tecnológicos?
¿El área de informática cuenta con
personal tecnico exclusivo para el
mantenimiento preventivo de los
equipos o cuando existen sucesos e
inconvenientes?
CUADRO DE RIESGOS
IMPACTO
R4, R7 R1
Alto
61-100%
PROBABILIDAD
Medio R2, R5 R6
31-60%
Bajo R3, R8 R9
0-30%
Leve Moderad Catastrófico
o
IMPACTO
R5 Imposibilitando la X X
comunicación entre las
diferentes áreas.
R6 Caída e interrupción en x X
el sistema de red.
R7 Perdida de datos. x X
R8 Filtración y manejo x X
inadecuado de
información confidencial.
R9 Daño en el sistema o en x X
la Red.
R10 Errores de Software. x x
Suministra información
Propagación de organizacional de la red
paquetes TTL. específica a personas no
autorizadas.
Comunicación no Trafico no autorizado de un
autorizada entre VRF. cliente a otro.
Negligencia del
personal encargado del Disminución en la
área de sistemas. Productividad de la empresa.
FASE 4
INFO- SALUD REF
INFO- SALUD
INFORME HALLAZGOS EN AUDITORIA FH-14
PÁGINA
PROCESO AUDITADO Administración e integridad de los sistemas.
1 DE 1
RESPONSABLE ARISTIDES VALDES LOPEZ
MATERIAL DE SOPORTE COBIT
DOMINIO Entregar y Dar Soporte. PROCESO DS5 Garantizar la Seguridad de los Sistemas.
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
RIESGO:
RECOMENDACIONES:
PÁGINA
PROCESO AUDITADO Administración e integridad de los sistemas.
1 DE 1
RESPONSABLE Arístides Valdés López
MATERIAL DE SOPORTE COBIT
Entregar y Dar
DOMINIO PROCESO DS5 Garantizar la Seguridad de los Sistemas.
Soporte.
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
RIESGO:
RECOMENDACIONES:
PÁGINA
PROCESO AUDITADO Administración e integridad de los sistemas.
1 DE 1
RESPONSABLE Arístides Valdés López
MATERIAL DE SOPORTE COBIT
Entregar y Dar
DOMINIO PROCESO DS5 Garantizar la Seguridad de los Sistemas.
Soporte.
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
Al servidor estar expuesto en un área con fácil acceso, este puede ser
manipulado sin inconvenientes, inclusive se puede presentar hurto del
servidor.
RIESGO:
RECOMENDACIONES:
PÁGINA
PROCESO AUDITADO Administración e integridad de los sistemas.
1 DE 1
RESPONSABLE Arístides Valdés López
MATERIAL DE SOPORTE COBIT
Entregar y Dar
DOMINIO PROCESO DS5 Garantizar la Seguridad de los Sistemas.
Soporte.
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
RIESGO:
RECOMENDACIONES:
PÁGINA
PROCESO AUDITADO Administración e integridad de los sistemas.
1 DE 1
RESPONSABLE Arístides Valdés López
MATERIAL DE SOPORTE COBIT
Entregar y Dar
DOMINIO PROCESO DS5 Garantizar la Seguridad de los Sistemas.
Soporte.
DESCRIPCIÓN:
REF_PT:
CONSECUENCIAS:
RIESGO:
RECOMENDACIONES:
En este proceso se analizarán los riesgos relacionados con el ambiente físico, que se
proteja tanto al personal como a los equipos de peligros naturales o siniestros también
se tratara de analizar si los puestos de trabajo cumplen con las normas de seguridad
obligatorias y si en los colaboradores existe una cultura de que promueva e incentive la
seguridad propia y de la empresa.
Raro (1) R8
Improbable (2) R3
Cordial Saludo.
Después de realizar las pruebas y la verificación de procedimientos realizados sobre los módulos
que conforman el software INFO-SALUD se relacionan algunos aspectos favorables generales
extraídos del informe de la presente auditoría.
La auditoría se realizó con buena disposición por parte del personal encargado del manejo de los
módulos del software.
Cada proceso para generación de informes tiene incluido Filtros lo que facilita la recolección de
datos y su correcto procesamiento para campañas extramurales de promoción y prevención.
El software provee búsquedas fáciles por medio de ayudas por códigos y nombre de diagnósticos
y medicamentos que permiten agilizar la práctica clínica.
El módulo de Facturación permite llevar un control de las unidades existentes en las sedes de la
institución facturando de acuerdo a la parametrización realizada en el momento de crear los
contratos, esta información puede ser modificada de acuerdo a las necesidades.
En cuanto a su funcionamiento, su desempeño es bueno, procesa los datos y realiza las acciones
debidas que ofrece el modulo, sin embargo presenta algunas fallas de registro debido a la baja
conexión y congestión de usuarios.
Por lo tanto se podría decir que el software del módulo de matrícula académica tiene un
funcionamiento adecuado del 40% y el restante 60% del sistema debe ser corregido y mejorado
para lograr la optimización en un 99%, ya que es un sistema de información que registra, procesa
y almacena datos importantes los cuales se deben manejar con la responsabilidad que amerita.
Recomendaciones
Incorporar dentro del diccionario de datos, una descripción detallada del ingeniero
encargado de actualizar el diccionario de datos, la clasificación de tipos de usuarios, los
niveles de acceso y las restricciones para el ingreso de los mismos.
Hallazgos
No existen esquemas de clasificación de la información basada en que tan confidencial
son los datos administrados por la aplicación.
No existen diagramas de flujo de datos o pseudocódigo de las partes de los módulos y sus
especificaciones.
Recomendaciones
Hallazgos
No existen diagramas de flujo de datos o pseudocódigo de las partes de los módulos y sus
especificaciones.
Recomendaciones
Hallazgo
Existe dependencia excesiva hacia el personal que posee conocimiento único ya que no
existen políticas que permitan capturar el conocimiento de estos empleados.
Recomendaciones
Implementar planes fuertes de entrenamiento para hacia el personal nuevo, con el fin de
lograr la calidad deseada por la entidad.
Hallazgos
El ingeniero proveedor del software realizo una capacitación inicial en el año 2010 fecha
en la cual se adquirió el software posterior a este facha no se han realizado capacitaciones
pese a las actualizaciones y cambios funcionales en los módulos del software.
Dificultad de los empleados nuevos para llevar a cabo su trabajo ya que no se realizó la
capacitación necesaria y además no existe un manual de software que les permita conocer
su manejo, es por eso que les toma más tiempo familiarizarse con el sistema con el que
laboran.
Recomendaciones
Establecer procesos de capacitación a los operarios de los módulos del software que debe
incluir además de charlas acerca del funcionamiento del software los manuales de usuario
donde se especifique su funcionalidad.
La capacitación debe ser obligatoria y continua, ya que es un factor importante que ayuda
a los empleados a ser competitivos y más eficientes, dando como resultado una excelente
prestación de servicio a los usuarios.
Hallazgo
Recomendación
Hallazgo
Recomendación
Mantener un archivo de auditoría o logs, donde sean registradas todas las operaciones
realizadas por los usuarios; en caso de sospecha de falla en la seguridad este archivo
podrá ser consultado para conocer el autor y los daños causados por operaciones
irregulares.
Hallazgo
Recomendación
Los planes de contingencia deben cumplir, como mínimo con los siguientes requisitos:
Cubrir por lo menos los siguientes aspectos: identificación de eventos que pueden afectar
la operación, actividades a realizar cuando se presentan fallas, alternativas de operación y
regreso a la actividad.
No se tiene documentación para usuarios finales para el manejo de cambios en algún módulo.
Recomendaciones
Hallazgos
Al presentarse una falla en el software los empleados tienen como plan de contingencia
(informal) que continuar con todos los registros en hojas de cálculo o de forma manual,
mientras se reestablece el servicio.
No se llevan a cabo sesiones de entrenamiento donde se explique al personal operario el
procedimiento a realizarse en caso de interrupciones no planeadas.
Recomendaciones
El plan de contingencia es una herramienta que ayudará a que los procesos críticos de la
institución continúen funcionando a pesar de una posible falla en los sistemas
computarizados; es decir, un plan que permite a la organización seguir prestando servicio
a los usuarios.
Hallazgo
Hallazgo
No existen permisos de acceso de usuario al sistema, todos los operarios pueden acceder
a las funciones de otros empleados por ejemplo el personal odontológico puede ingresar a
las funciones e historias de clínicas de medicina general y viceversa.
Recomendaciones
Atentamente;
Con el desarrollo del siguiente trabajo fue posible entender y asimilar los pasos necesarios para
ejecutar una auditoria informática, partiendo desde el objetivo general de la auditoría, el alcance
de esta, los recursos necesarios para ejecutar el ejercicio de auditoria y los procesos a evaluar.
Se encuentran los auditores y auditados con una realidad inesperada, ya que se tiene la impresión
de tener todo bajo control, enterarse riesgos encontrados pertenecían a zonas de riesgo alta y
extrema, hicieron entender que no se tenía en cuenta el área de TI como un área importante de la
empresa, cuando realmente es una de las más importantes, ya que muchos funcionarios y puestos
dependen que equipos, red, internet, aplicativos y demás temas relacionados con TI, funcionen
de manera adecuada.
REFERENCIAS BIBLIOGRAFICAS