SlideShare una empresa de Scribd logo
Auditoria de Sistemas - COESMA Página 1
UNIVERSIDAD LUTERANA SALVADOREÑA
FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA
LICENCIATURA EN CIENCIAS DE LA COMPUTACION.
CATEDRA: Auditoria de Sistemas
Ejecución de auditoria
PROYECTO: “Sistema de notas de educación básica”
CATEDRATICO:
Lic. Ana Lissette Girón de Bermúdez
PRESENTADO POR:
NOMBRES CARNET PONDERACIÓN
Domínguez Parada, Luis Antonio DP02110151 100%
Granados Maradiaga, Elmer Alexander GM02110987 100%
Auditoria de Sistemas - COESMA Página 2
INDICE
ETAPA I
Introducción............................................................................................................................5
OBJETIVOS DEL DOCUMENTO ................................................................................................6
DESCRIPCION DE LUGAR.........................................................................................................7
INTRODUCCION DE INFORME.................................................................................................7
ANTECEDENTES DE LA INSTITUCION. .....................................................................................7
RESEÑA HISTORICA DE LA INSTITUCUIÓN...........................................................7
ORGANIGRAMA DE LA INSTITUCION. ....................................................................8
CANTIDAD DE EMPLEADOS DE LA INSTITUCION...............................................8
DETALLE DE DEPARTAMENTO Y ACTIVIDAD QUE SE AUDITARAN...............9
PERSONAL ENCARGADO INVOLUCRADO QUE ATENDERA LA AUDITORIA.
(NOMBRE, CARGO.) ......................................................................................................9
EMPLEADO CLAVE DEL DEPARTAMENTO. ...........................................................9
UBICACIÓN DE LA INSTITUCIÓN.............................................................................10
GIRO DE LA INSTITUCIÓN.........................................................................................10
PONDERACION POR LOS PUNTOS QUE SERAN EVALUADOS................................................10
IDENTIFICACION DE AREAS CRÍTICAS...................................................................................11
OBJETIVOS DE LA AUDITORIA ................................................................................11
PRESUPUESTO FINANCIERO..................................................................................................12
CRONOGRAMA DE ACTIVIDADES .........................................................................................13
TIPOS DE AMENAZAS............................................................................................................13
INTRODUCCIÓN ....................................................................................................................14
OBJETIVOS DEL DUCUMENTO ..............................................................................................15
OBJETIVO GENERAL ..................................................................................................15
OBJETIVOS ESPECÍFICOS ........................................................................................15
PRESENTACIÓN DE POLÍTICAS DE SEGURIDAD.....................................................................16
1.0 PRINCIPIOS/PROCEDIMIENTOS:..................................................................16
Auditoria de Sistemas - COESMA Página 3
2.0 SOFTWARE .............................................................................................................17
2.0 USO DE INTERNET Y ACCESO A LA RED..................................................17
4.0 SEGURIDAD DE INTERNET ................................................................................18
5.0 BACKUP Y RECUPERACIÓN ..............................................................................18
6.0 PROTECCIÓN Y SEGURIDAD ............................................................................19
TECNICAS DE EVALUACION...................................................................................................20
PAPELES DE TRABAJO ...........................................................................................................23
ALCANCE DE LAADITORIA INFORMÁTICA ............................................................................25
OBJETIVO DE AUDITORIA......................................................................................................26
GENERAL .......................................................................................................................26
ESPECÍFICOS................................................................................................................26
CRONOGRAMA DE ACTIVIDADES .........................................................................................27
PROGRAMAS DE AUDITORIA................................................................................................28
INTRODUCCIÓN ....................................................................................................................33
OBJETIVOS DEL DUCUMENTO ..............................................................................................34
OBJETIVO GENERAL ..................................................................................................34
OBJETIVOS ESPECÍFICOS ........................................................................................34
ALCANCE DE LAADITORIA INFORMÁTICA ............................................................................35
OBJETIVO DE AUDITORIA......................................................................................................36
GENERAL .......................................................................................................................36
ESPECÍFICOS................................................................................................................36
RESULTADO DE LA AUDITORIA.............................................................................................37
ANEXOS.................................................................................................................................43
Carta de Finalización.....................................................................................................43
CUESTIONARIO............................................................................................................45
GENERALIDAES DE LA INSTITUCION....................................................................48
SOFTWARE....................................................................................................................49
SISTEMAS OPERATIVOS ...........................................................................................51
Auditoria de Sistemas - COESMA Página 4
COMUNICACIONES Y REDES...................................................................................51
PLANES CONTINGENCIALES ...................................................................................52
OUTSOURSING.............................................................................................................53
BIBLIOGRAFIA .......................................................................................................................55
FUENTES DE INFORMACION. ..................................................................................55
WEBGRAFIA ..................................................................................................................55
Auditoria de Sistemas - COESMA Página 5
Etapa I
Introducción
La presente etapa de este documento del proyecto de la asignatura “Auditoria de
Sistemas” de la Universidad Luterana Salvadoreña se pretende dar a conocer los
diferentes registros y control que lleva sobre lo que se Auditara.
El contenido de este documento nos brindara información referente al Complejo Educativo
que se auditara y conocer la herramienta en que se ejecuta el protocolo en hoja de cálculo
de Excel dentro de ella misma y a la vez como auditores implementar conocimientos a la
planeación que se ha realizara para obtener buenos resultados en dicha auditoria.
Toda la información que porta este documento refleja una breve descripción de lo que se
espera desarrollar en el proceso de auditoría.
Auditoria de Sistemas - COESMA Página 6
OBJETIVOS DEL DOCUMENTO
- Brindar y plantear detalladamente el proceso de auditoría que se realizara al
Sistema de notas de Educación Básica, en el Complejo Educativo Cantón XXX
XXXXXXXXXXXX.
- Revisar y Evaluar las hojas de cálculos del sistema y procedimientos de informática
del Sistema, su utilización, eficiencia y seguridad, de la Institución
- Conocer el procedimiento de la información de dicha institución, a fin de darle una
auditoria de buen empeño y buena estrategia a una utilización más eficiente y
segura de la información.
Auditoria de Sistemas - COESMA Página 7
DESCRIPCION DE LUGAR
La auditoría a realizarse se hará en Complejo Educativo Cantón XXX XXXXXXXXXXXX
Institución que se dedica a la Educación Primaria y secundaria, se encuentra en el
Departamento de La Paz en el Municipio de San Pedro Masahuat, Cantón XXX
XXXXXXXXXXXX.
INTRODUCCION DE INFORME
Determinar las posibles vulnerabilidades del sistema y plataforma tecnológicas utilizadas
en el Complejo Educativo Cantón XXX XXXXXXXXXXXX, con el fin de hacer las
recomendaciones que dieran lugar.
ANTECEDENTES DE LA INSTITUCION.
RESEÑA HISTORICA DE LA INSTITUCUIÓN
Fundada en el año 2001 como Complejo Educativo Cantón XXX XXXXXXXXXXXX.
Anteriormente era llamada como Escuela Rural Mixta Cantón XXX XXXXXXXXXXXX, dirigida
por el señor Roberto Guerrero (Q.D.D.G) de dicha institución.
Luego paso a cargo del señor Nelson Antonio Ramírez López que se desempeña como
director de la Institución actualmente, desde el año 2001 la institución se ha
engrandecido tanto en población y en Educación.
El Complejo Educativo también cuenta de kínder 5 hasta con Educación Media
Bachillerato en opción contabilidad, en el 2003 el Complejo Educativo Cantón XXX
XXXXXXXXXXXX se vistió de gala en entregar su primera de promoción de Bachilleres en
Opción Contaduría.
Y así sucesivamente el Complejo Educativo Cantón XXX XXXXXXXXXXXX cada año se viste
de gala para promociones de Bachilleres.
Auditoria de Sistemas - COESMA Página 8
ORGANIGRAMA DE LA INSTITUCION.
CANTIDAD DE EMPLEADOS DE LA INSTITUCION.
Profesores 18
Conserjes 2_
Total Empleados 20
Auditoria de Sistemas - COESMA Página 9
DETALLE DE DEPARTAMENTO Y ACTIVIDAD QUE SE AUDITARAN.
Se auditara el sistema de notas de primero y segundo ciclo (educación media)
El área a auditar y evaluar es el “sistema de notas de educación básica” que maneja. El
Complejo Educativo Cantón XXX XXXXXXXXXXXX a fin de comprobar cada uno de los
procesos y cálculos de las notas de los alumnos sea segura y ordenada, y que la
información que servirá para una adecuada toma y compilación de datos dentro de la
Institución y su sistema diseñada en una hoja de cálculo.
PERSONAL ENCARGADO INVOLUCRADO QUE ATENDERA LA AUDITORIA. (NOMBRE,
CARGO.)
Cargo Nº de personal Nombres
Director de Institución Educativa 1 Nelson Antonio Ramírez López
Encargado de Centro de Cómputo 1 Xxx xxx xxx.
EMPLEADO CLAVE DEL DEPARTAMENTO.
La persona clave para el correspondiente examen de análisis en el proceso de la Auditoria
Informática es el Sr.
Xxx xxx xxx, encargado de centro de cómputo
Auditoria de Sistemas - COESMA Página 10
UBICACIÓN DE LA INSTITUCIÓN.
Complejo Educativo Cantón XXX XXXXXXXXXXXX está situado del en Costa del Sol km 60
en el departamento de La Paz, en el Municipio de San Pedro Masahuat.
GIRO DE LA INSTITUCIÓN.
El giro que realiza la Institución de XXX XXXXXXXXXXXX es EDUCATIVO
PONDERACION POR LOS PUNTOS QUE SERAN EVALUADOS
Nº Factores primarios ponderados Porcenta
jes
1 Utilización de formatos utilizados 10 %
2 Niveles de información en los procesos 10 %
3 Funciones de la Institución y actualizaciones 10 %
4 Personal y usuario de la Institución 10 %
5 Actividades presupuestarias 10 %
6 Personal y usuario para trasferencia de datos 10 %
7 Identificación de áreas criticas 10 %
8 Infraestructura 10 %
9 Seguridad de traspaso de datos (notas) 20 %
TOTAL DE PROCENTAJES 100 %
JUSTIFICACION DE PORCENTAJE MAS ALTO.
Seguridad de traspaso de datos (notas)
Es necesario mantener un estado de alerta de la transmisión de datos y actualizaciones
permanentes, la seguridad es un proceso continuo que exige a prender sobre las propias
experiencias.
Auditoria de Sistemas - COESMA Página 11
IDENTIFICACION DE AREAS CRÍTICAS
Área Ponderación
1. Hardware 10%
2. Software 20%
3. Plan de contingencia 20%
4. Sistema operativo 20%
5. Backups 30%
TOTAL 100%
OBJETIVOS DE LA AUDITORIA
- Determinar si existe un sistema que proporcione los resultados idóneos
pertinentes y fiables para la planeación, control y transferencia de datos.
- Efectuar sugerencias que permitan mejorar el control interno de la entidad. Ya que
la información puede perderse en la caída de luz eléctrica o perdida de datos dela
institución.
- Sugerir la implementación de un Sistema de notas de educación básica.
Auditoria de Sistemas - COESMA Página 12
PRESUPUESTO FINANCIERO
DESCRIPCION CANTIDAD VALOR A
PARGAR
POR
MES
INVERCION
TOTAL
4 MESES
RECURSOS HUMANOS
 AUDITOR 2 $600.00 $4800.00
 TECNICO INFORMATICO 1 $400.00 $1600.00
RECURSOS MATERIALES
PAPELERIA (para toda la auditoria)
 RESMA DE PAPEL BOND TAMAÑO
CARTA
1 $4.50 $4.50
 BOLIGRAFOS 4 $0.20 $0.80
 FORDERS TAMAÑO CARTA 10 $0.20 $2.00
 ENGRAPADORA 1 $5.00 $5.00
EQUIPO TECNICO
 COMPUTADORA (MANTENIMIENTO) 1 $25.00 $100.00
 PROYECTOR 1 $25.00 $100.00
OTROS
 VIATICOS (para recursos humanos) 2 $50.00 $400.00
SUBTOTAL $7012.30
IMPREVISTOS (%10) $701.23
TOTAL $7713.53
Auditoria de Sistemas - COESMA Página 13
CRONOGRAMA DE ACTIVIDADES
Actividades febrero marzo abril mayo junio
Elaboración de Perfil de Proyecto
Recolección de Información a Auditar 1er
capitulo
Recolección de Información a Auditar 2do
capitulo
Recolección de Información a Auditar 3er
capitulo
Ejecución de auditoria
Revisión de hardware
Revisión de software
Revisión de planes de contingencia
Revisión de sistema operativo
Comprobación de backups
Presentar informe de auditoria
TIPOS DE AMENAZAS
Intercepción
Modificación
Generación
Amenazas naturales o físicas
Amenazas involuntarias
Auditoria de Sistemas - COESMA Página 14
Etapa II
INTRODUCCIÓN
Es una etapa que consiste en el desarrollo de los procedimientos contenidos en los
programas de auditoria atreves de las técnicas obtenidas en el proceso de ella misma.
En la Ejecución se presentan las políticas de seguridad de la Institución se describe el
alcance de la Auditoria.
Donde se reflejan las cinco Áreas críticas identificadas y también se establecen las
actividades que se realizaron en la ejecución de la Auditoria reflejadas en el cronograma
de actividades.
El contenido de este documento nos brindara información referente al ejecución. El
protocolo en hoja de cálculo de Excel dentro de ella misma y a la vez como auditores
implementar conocimientos a la planeación que se ha realizara para obtener buenos
resultados en dicha auditoria.
Toda la información que porta este documento refleja una breve descripción de lo que se
espera desarrollar en el proceso de auditoría.
Auditoria de Sistemas - COESMA Página 15
OBJETIVOS DEL DUCUMENTO
OBJETIVO GENERAL
 Ejecutar la Auditoria de Sistemas de notas, en el complejo educativo Cantón XXX
XXXXXXXXXXXX.
OBJETIVOS ESPECÍFICOS
 Aplicar las técnicas y procedimientos, para la obtención de evidencia.
 Ejecutar la Auditoria de acuerdo al área identificada.
 Establecer las Políticas de Seguridad para salvaguardar la seguridad informática
de la institución
Auditoria de Sistemas - COESMA Página 16
PRESENTACIÓN DE POLÍTICAS DE SEGURIDAD
Objetivo: Establecer normas, procedimientos para salvaguardar la seguridad informática
de la institución
Las siguientes normas y procedimientos están sujetos a cambios siempre y cuando se
garanticen los objetivos de seguridad. Se detallan a continuación los principales criterios:
1.0 PRINCIPIOS/PROCEDIMIENTOS:
1.1 Hardware
 Todos los Datos se almacenan en una BD en un servidor en línea.
 Sólo personal autorizado tiene acceso a la a la BD.
 El departamento de IT es responsable de mantener etiquetado e
inventariados, todos los CPU’S, Monitores, impresoras y UPS. para tener registro
de todos los equipos de IT en la institución.
 La instalación deberá ser realizada solo por el personal de IT o al menos
supervisado por dicho personal.
 Solo el personal de IT está autorizado a reparar y dar el respectivo
mantenimiento a un equipo si se es necesario.
 El personal de IT velará por el buen funcionamiento y estado de todos los equipos
informáticos, previendo revisiones de rutina y limpieza, coordinado con el jefe
del departamento para no afectar las labores diarias del departamento al que se
le está dando soporte técnico.
1.1.1 Cualquier reasignación de hardware de la empresa deberá de ser estrictamente
realizada por el personal de IT, además se supervisará la nueva ubicación, y se
actualizará en los respectivos registros. Nadie deberá realizar cambios de
ubicación de hardware sin la aprobación del departamento IT.
1.1.2 Asignación de Desktop (computadora de escritorio) o Laptop (Computadora
portátil)
 El Departamento de IT es el responsable de asignar una Desktop o Laptop al
personal evaluando previamente con la aprobación de la gerencia, cual es la ideal
para su Desempeño laboral, Responsabilidad y Movilidad.
Auditoria de Sistemas - COESMA Página 17
2.0 SOFTWARE
2.1 Software estándar para ser instalado en las PC’s
 Sistema Operativo (Windows XP, Windows 7)
 ESET Endpoint Security (Anti Virus)
 Microsoft Office
 Adobe Reader
 Mozilla Firefox
 Driver de Motherboard (Chipset h61)
 Driver de impresor Epson
2.2 Sólo el personal del departamento de IT pueden desinstalar o modificar
instalaciones de software.
2.3 En caso sea necesario instalar un software no aprobado o no autorizado tendrá
que ser consultado con el Jefe de Departamento y posteriormente el personal de
IT procederá con la instalación.
2.4 No se permite instalar software pirata en las PC’s. Se tomarán las medidas
disciplinarias por la gerencia al detectarse cualquier incumplimiento.
2.0 USO DE INTERNET Y ACCESO A LA RED.
3.1 Toda cuenta de inicio de sesión y la cuenta de correo electrónico tiene que ser
solicitada a través de correo electrónico por el Jefe de Departamento y
aprobado por la gerencia.
3.2 Uso del correo electrónico
 El correo electrónico puede sobrecargar los recursos del sistema y de banda ancha.
Por lo tanto debe ser utilizado con fines de trabajo únicamente.
 Los usuarios de correo electrónico no deben tomarse el tiempo o la molestia para
responder a los correos electrónicos no deseados/solicitados, ya que podría
confirmar al remitente quien puede ser un hacker potencial, que la dirección es
real (y está siendo leído por una persona real). Por lo tanto dicha acción
posiblemente podría abrir la puerta a un virus o un ataque de denegación de
servicio.
Auditoria de Sistemas - COESMA Página 18
 El personal IT, establecerá un servidor proxy para que el tráfico de red sea más
fluido y se pueda acceder a la web.
3.3 Uso de Internet
 El Acceso a Internet para cada miembro del personal tiene que ser decidido por el
jefe
 El Internet debe ser utilizado sólo con fines de trabajo.
 Descarga de software, música y videos no está permitido en internet sin la
aprobación del personal de IT.
4.0 SEGURIDAD DE INTERNET
4.1 el personal IT, configurará un proxy o filtro web para bloquear sitios web que no
estén permitidos paro los usuarios.
Páginas Pornográficas / sexo explícito
Juegos
Haking
Sitios Web Personales (Facebook y otros)
Páginas de Video
Descarga de música
Páginas de Violencia
5.0 BACKUP Y RECUPERACIÓN
5.1 Para no perder ningún tipo de información digital, nos aseguraremos de que
sus procedimientos de copia de seguridad permitan una restauración eficaz de
la última copia de seguridad del estado.
5.2 El usuario que necesite realizar una copia de seguridad que no se
encuentre en las carpetas compartidas, deberá informar al Departamento de
IT para realizar las respectivas copias.
5.3 Todo el personal o usuario de todas las computadoras debe ser personalmente
responsable de guardar la información en sus respectivas carpetas para que se
realice las respectivas copias de seguridad de datos.
5.4 El personal de IT hará revisiones periódicas para asegurar que estos
procedimientos continúen apoyando una recuperación oportuna.
5.5 Sólo el personal IT puede realizar la restauración de cualquier documento o
restauración del sistema.
Auditoria de Sistemas - COESMA Página 19
6.0 PROTECCIÓN Y SEGURIDAD
6.1 Todos los usuarios deberán bloquear su computadora al levantarse de su sitio
de trabajo ya que cuando la pantalla se deja sin bloquear en su ausencia, otros
pueden tener la oportunidad de eliminar los archivos de forma accidental.
 Todas las PC, ordenadores portátiles y estaciones de trabajo deben estar
asegurados con un protector de pantalla protegido por contraseña con la
función de activación automática fijada cada 60 segundos.
 Después de ingresar erróneamente dos veces la contraseña de seguridad la
computadora por seguridad se bloqueará, en este caso deberá informar al
personal de IT.
 Ningún usuario está permitiendo compartir la contraseña. A menos que se
hubiera autorizado, por el jefe del departamento.
 La contraseña de usuario debe ser mínimo de 8 caracteres no más de 12.
 Es responsabilidad de todos los usuarios ayudar en el ahorro de costos a la
institución y aumentar la vida útil de la PC tomando muy en cuenta la
seguridad ocupacional de todos.
6.2 No se permite el acceso a la sala de servidores sin autorización de IT. Sólo el
personal de IT tiene acceso a la sala de servidores.
Xxx xxx xxx
Jefe de IT
Auditoria de Sistemas - COESMA Página 20
TECNICAS DE EVALUACION
Entrevista.
Una de las mejores actividades de recopilación de información es la entrevista por medios
ya que les pueden servir para conocer a figuras de cierta relevancia, También la entrevista
puede significar mucho para otras personas. Se trata de una técnica o instrumento del
auditor para diversos motivos, investigación e información.
CUESTIONARIOS.
La técnica de los cuestionarios es una técnica de recopilación de datos o información que
nos brinda los auditados, nos brinda información que permite al auditor lograr obtener
toda la información necesaria para la emisión de hechos o sucesos podríamos llamarlo
también evidencia de auditoria.
Permite estudiarla, analizarla y comprenderla. La documentación necesaria brindada por
la Institución es una de las mejores, como auditores nos permite saber el problema en
general, mediante al uso de los cuestionarios podremos analizar la institución. Pueden ser
usados para determinar un sentimiento o problema demostrado por los auditados para
Auditoria de Sistemas - COESMA Página 21
tratar de encontrar todo lo necesario en el cuestionario, tender o recoger cosas
importantes antes de que las entrevistas sean realizadas.
ENCUESTA:
Técnica establecida para la recopilación de información de una encuesta de mayor uso en
una auditoria en sistemas.
Como el servicio, comportamiento utilidades de un equipo, Es la recopilación de datos
concretos sobre un tema específico, mediante el uso de cuestionarios o entrevistas
diseñados con preguntas precisas para obtener las opiniones de los encuestados, las
cuales permiten, después de hacer una rápida tabulación según necesidades.
Observación.
Diversas técnicas y métodos de observación que permiten recolectar directamente la
información necesaria sobre el comportamiento del sistema, del área de sistemas y más
utilizados para examinar los diferentes aspectos que repercuten el funcionamiento del
área de la auditoria informática.
Algunas observaciones que podemos obtener son:
- Observación Directa.
- Observación indirecta.
- Observación partidaria
- Observación no partidaria.
Auditoria de Sistemas - COESMA Página 22
EVIDENCIA FISICA: muestra de materiales, fotos y videos.
EVIDENCIA DOCUMENTADA: Registros, encuestas cuestionarios y muestreo.
EVIDENCIA ANALITICA: analizar la evidencia situación se encuentra un determinada
problema en momento en que se realiza la encuesta
EVIDENCIA OCULAR: recopilación de información de lo que se ha visto en el proceso de
auditoría.
Auditoria de Sistemas - COESMA Página 23
PAPELES DE TRABAJO
LISTA DE CHEQUEO Página:
1/1
INSTITUCION: COESMA
Unidad: Tecnologíade la Información
Área: DESEMPEÑO DE LA RED
Período Desde: 30 03 2015 Hasta: 15 05 2015
N° CARACTERÍSTICA A EVALUAR SI NO
1 ¿Se comprobaron los elementosydispositivosfísicos
de la plataforma de red?
X
2 ¿La cantidad de equiposo nodos está acorde con el
diseñoy configuraciónde red?
X
3 ¿Existe alguna aplicación cliente‐servidoren
particular que demande recursos y comprometa el
desempeñode red?
X
4 ¿Se verificóel ancho de banda de la Red?
X
5 ¿Se analizó la tasa de transferenciaenla red?
X
6 ¿Se comprobó la existenciade pérdidasde paquetes
en la red?
X
7 ¿Se verificóque la topologíaestuviese acorde al
diseñoy requerimientospropiosde la red?
X
8 Verificaciónde firewall
X
Auditoria de Sistemas - COESMA Página 24
LISTA DE CHEQUEO Página:
1/1
INSTITUCION: COESMA
Unidad: Tecnologíade la Información
Área: SOFTWARE - HARDWARE
Período Desde: 30 03 2015 Hasta: 15 05 2015
N° CARACTERÍSTICA A EVALUAR SI NO
1 Comprobar las licenciasde losprogramas utilizados
en la institución
X
2 Verificarsi el software esel adecuadopara el trabajo
de la institución
X
3 Se comprobaron las tarjetas de res (PCI) y switch
X
4 Se verificotodoel cableadode red
X
5 Se comprobó la actualización de driver de impresores
y red
X
6 Se verificoel rendimientode lasPC en uso
X
Auditoria de Sistemas - COESMA Página 25
ALCANCE DE LAADITORIAINFORMÁTICA
El alcance de la auditoria informática se realizará de acuerdo a las áreas críticas
identificadas:
ALCANCE DE LA AUDITORIA POR AREAS
AREA DESCRIPCION
SOFTWARE En esta área se auditara el sistema operativo y las
herramientas ofimáticas, Word, Excel, etc. Además de
comprobar si existe alguna instalación de software pirata
HARDWARE Se evaluara que todo el hardware este correctamente
instalado y configurado para su correcto funcionamiento.
RED Se comprobara el flojo de datos por la red para evitar
perdida de información o mejorar el rendimiento de la
misma.
PLANES DE CONTINGENCIA Verificar los planes de contingencia que posee la institución
y de no ser así establecer posibles planes a tomar en
cuenta para salvaguardar los datos
RESPALDOS (BACKUP) Comprobar si la institución tiene algún método para
realizar backups y verificar la eficiencia del proceso.
Auditoria de Sistemas - COESMA Página 26
OBJETIVO DE AUDITORIA
GENERAL
 Identificar las áreas críticas y los diferentes riesgos que implican para la
institución COESMA, determinar si existe un sistema que proporcione los
resultados idóneos, pertinentes y fiables para la planeación, control y
transferencia de datos.
ESPECÍFICOS
 Efectuar sugerencias que permitan mejorar el control interno de la entidad. Ya
que la información puede perderse en la caída de luz eléctrica o perdida de
datos dela institución.
 Evaluar los riesgos que contienen las diferentes áreas críticas identificadas.
 Aplicar los procedimientos, técnicas y métodos para el desarrollo
eficiente de la auditoria.
 Verificar la capacidad de respuesta de la Empresa ante los riesgos detectados.
 Observar el nivel de respuesta del departamento de IT ante los
riesgos identificado.
Auditoria de Sistemas - COESMA Página 27
CRONOGRAMADE ACTIVIDADES
Auditoria de Sistemas - COESMA Página 28
PROGRAMAS DE AUDITORIA
COMPLEJO EDUCATIVO
CANTÓN XXX XXXXXXXXXXXX
Auditoria a:
Mayo de 2015
HARDWARE
Nº Actividad a evaluar Procedimiento de
auditoria
Ref.
P/T
Hecho por: Fecha
Revisión de hardware (tiempo estimado 2 horas)
1 Solicitar
características de pc
Pedir manuales y
características de
hardware de las pc
HR01 Luis
Domínguez
14/04/15
2 Seleccionar pc para
muestra
Seleccionar una pc para
examinar físicamente
las piezas de hardware
HR02 Luis
Domínguez
14/04/15
3 Evaluar las
características de
hardware de los
equipos
Evaluar las
características usando
una herramienta
(software)
HR03 Luis
Domínguez
14/04/15
Mantenimiento (tiempo estimado 1 hora)
1 Mantenimiento
preventivo
Verificar si existen
mantenimiento
preventivo
MT01 Luis
Domínguez
14/04/15
2 Mantenimiento
correctivo
Verificar cada cuanto
tiempo se da el
mantenimiento
correctivo
MT02 Luis
Domínguez
14/04/15
3 Personal técnico Verificar si existe
personal para
MT03 Luis
Domínguez
14/04/15
Instalaciones (tiempo estimado 1 hora)
1 Inspección de
Cableado
Realizar una revisión
de las instalaciones
eléctricas a fin de
garantizar que las
mismas son adecuadas
para garantizar el buen
funcionamiento y
protección de los
equipos de cómputo.
IN01
Luis
Domínguez
14/04/15
Auditoria de Sistemas - COESMA Página 29
2 Inspección de
software
Realizar una revisión de
las instalaciones de
software que se utiliza
para el registro de
notas de la institución
IN02 Luis
Domínguez
14/04/15
COMPLEJO EDUCATIVO
CANTÓN XXX XXXXXXXXXXXX
Auditoria a:
Mayo de 2015
SOFTWARE
Nº Actividad a evaluar Procedimiento de
auditoria
Ref.
P/T
Hecho
por:
Fecha
SISTEMA Y MODULOS (NOTAS) (TIEMPO ESTIMADO 30 MINUTOS)
1 Software utilizado Investigar que software
y que módulos utiliza la
institución para sus
funciones
SF01 Elmer
Granados
14/04/15
2 Manuales de
software
Indagar si existen
manuales o instructivos
de cada modulo
SF02 Elmer
Granados
14/04/15
3 Usuario del
sistema
Ver el listado de
usuarios que pueden
acceder al sistema, los
roles y permisos de
cada usuario
SF03 Elmer
Granados
14/04/15
MANTENIMIENTO DE SOFTWARE (TIEMPO ESTIMADO 1 HORA)
1 Verificar mejoras o
actualizaciones
Verificar si las
aplicaciones o módulos
han sido actualizados o
mejorados por fallas
anteriores
SM01 Elmer
Granados
14/04/15
2 Verificar licencias Verificar las licencias de
las aplicaciones u
módulos que se utilizan
SM02 Elmer
Granados
14/04/15
Auditoria de Sistemas - COESMA Página 30
CAPACITACION DE USUARIOS (TIEMPO ESTIMADO 30 MINUTOS)
1 Planes de
capacitación
Verificar si existen
planes de capacitación
para el uso de las
aplicaciones
SC01 Elmer
Granados
14/04/15
2 Metodología de las
capacitaciones
Investigar la
metodologías
empleadas en las
capacitaciones de los
usuarios
SC02 Elmer
Granados
14/04/15
3 Capacidad del
personal (usuarios
del sistema)
Verificar si los usuarios
del sistema manejan en
su totalidad las
aplicaciones necesarias
SC03 Elmer
Granados
14/04/15
RIEGOS DE DEPENDENCIAS TECNOLOGICAS (TIEMPO ESTIMADO1 HORA)
1 Contrato de
adquisición
Verificar si existe
alguna clausula en el
contrato de adquisición
que obligue a la
institución a hacer uso
de la aplicación por un
tiempo definido
SR01 Elmer
Granados
14/04/15
2 Arquitectura de la
aplicación
Verificar si la aplicación
o módulos se pueden
migrar de plataforma
SR02 Elmer
Granados
14/04/15
Auditoria de Sistemas - COESMA Página 31
COMPLEJO EDUCATIVO
CANTÓN XXX XXXXXXXXXXXX
Auditoria a:
Mayo de 2015
PLAN DE CONTINGENCIAS
Nº Actividad a evaluar Procedimiento de
auditoria
Ref.
P/T
Hecho
por:
Fecha
COMPROBAR SI EXISTEN POLITICAS DE PLANES DE CONTINGENCIA (TIEMPO ESTIMADO 1
HORA)
1 Solicitar plan de
contingencia
Solicitar a la gerencia los
planes de contingencia
ejecutados
PS01 Elmer
Granados
15/04/15
PUEBAS DE PLAN DE CONTINGENCIA (TIEMPO ESTIMADO 1 HORA Y MEDIA)
1 Realizar simulacro Realizar simulacros con
los usuarios para
verificar si los planes de
contingencia son
adecuados
PP01 Elmer
Granados
15/04/15
ACTUALIZACION DE LOS PLANES DE CONTINGENCIA (TIEMPO ESTIMADO 1 HORA)
1 Verificación Verificar si se han
realizado actualizaciones
al plan de contingencia
PV01 Elmer
Granados
15/04/15
COMPLEJO EDUCATIVO
CANTÓN XXX XXXXXXXXXXXX
Auditoria a:
Mayo de 2015
SISTEMA OPERATIVO
Nº Actividad a
evaluar
Procedimiento de
auditoria
Ref.
P/T
Hecho por: Fecha
SISTEMA OPERATIVO (TIEMPO ESTIMADO 1 HORA)
1 Identificación Identificar el sistema
operativo y su
arquitectura
OS01 Luis
Domínguez
15/04/15
2 Verificar licencias Investigar el tipo de
licencia del sistema
operativo y si este
OS02 Luis
Domínguez
15/04/15
Auditoria de Sistemas - COESMA Página 32
cuenta con una licencia
legal
3 Aplicaciones
instaladas
Solicitar aplicaciones
utilizadas por la
institución
OS03 Luis
Domínguez
15/04/15
COMPLEJO EDUCATIVO
CANTÓN XXX XXXXXXXXXXXX
Auditoria a:
Mayo de 2015
BACKUPS
Nº Actividad a evaluar Procedimiento de
auditoria
Ref.
P/T
Hecho
por:
Fecha
POLÍTICAS DE BACKUPS (TIEMPO ESTIMADO 1 HORA)
1 Lista de políticas Pedir lista de políticas
implementadas en los
Backus
Elmer
Granados
15/04/15
2 Restricciones Verificar tipo de
restricciones de
restauración para los
usuarios
Elmer
Granados
15/04/15
COMPROBACION DE BACKUPS (TIEMPO ESTIMADO 30 MINUTOS)
1 Verificar backups Verificar método de
respaldo de datos
Elmer
Granados
15/04/15
2 Verificar seguridad Verificar la seguridad de
los backups
Elmer
Granados
RESTAURACION DE BACKUPS (TIEMPO ESTIMADO 1 HORA)
1 Método de
restauración
Verificar los pasos y
herramientas para la
restauración de backups
Elmer
Granados
15/04/15
2 Copias de Backups Verificar las copias de
seguridad
Elmer
Granados
15/04/15
Auditoria de Sistemas - COESMA Página 33
Etapa III
INTRODUCCIÓN
Esta etapa de la auditaría consiste en el desarrollo y la presentacion de
informes y resultados finales de los procedimientos contenidos en los
programas de auditoria atreves de las tecnicas obtenidas y realizando
diversas tareas en el proceso de ella misma.
El contenido de este documento nos brindara informacion referente al
ejecucion. El protocolo en hoja de calculo de Excel dentro de ella misma y
a la vez como auditores implementar conocimientos a la planeacion que
se ha realizara para obtener buenos resultados en dicha auditoria.
El hallazgo encontrado en la ejecución de la auditoria y la recomendación
que damos a la Institución. Este ha sido el resultado de nuestro trabajo,
respaldado de la carta de finalización dirigida a la Institución.
Toda la informacion que porta este documento refleja una breve
descripcion de la ejecucion en la Institucion. Teniendo hoy la fase final,
comenzamos por ordenar de manera correcta cada punto
Auditoria de Sistemas - COESMA Página 34
OBJETIVOS DEL DUCUMENTO
OBJETIVO GENERAL
 Evaluar los hallazgos encontrados en la Auditoria de Sistemas de notas, en el
complejo educativo Cantón XXX XXXXXXXXXXXX se analizaron para mostrarlo
en el informe final y con sus resultados obtenidos.
OBJETIVOS ESPECÍFICOS
 Analizar los hallazgos obtenidos en la Etapa de Ejecución de la Auditoria
 Elaborar el informe final de Auditoria realizada en el Complejo Educativo
Cantón XXX XXXXXXXXXXXX
 Presentar la carta de finalización de procesos de dicha Auditoria y entregas de
resultados
Auditoria de Sistemas - COESMA Página 35
ALCANCE DE LAADITORIAINFORMÁTICA
La ejecución de la Auditoria informática se realizará de acuerdo a las áreas
críticas identificadas:
ALCANCE DE LA AUDITORIA POR AREAS
AREA DESCRIPCION
SOFTWARE Área se auditada fue el sistema operativo y las
herramientas ofimáticas, Word, Excel, etc. Además de
comprobar si existe alguna instalación de software pirata
HARDWARE Se evaluó que todo el hardware este correctamente
instalado y configurado para su correcto funcionamiento.
RED Se comprobó el flujo de datos por la red para evitar perdida
de información o mejorar el rendimiento de la misma.
PLANES DE CONTINGENCIA Se verifico los planes de contingencia que posee la
institución y de no ser así establecer posibles planes a
tomar en cuenta para salvaguardar los datos
RESPALDOS (BACKUP) Se comprobó si la institución no tiene algún método para
realizar backups y verificar la eficiencia del proceso.
Auditoria de Sistemas - COESMA Página 36
OBJETIVO DE AUDITORIA
GENERAL
 Analizar los hallazgos obtenidos en la Etapa de Ejecución de la Auditoria,
determinar si existe un sistema que proporcione los resultados idóneos,
pertinentes y fiables para la planeación, control y transferencia de datos.
ESPECÍFICOS
 Emitir sugerencias que permitan mejorar el control interno de la entidad.
Ya que la informaciónpuede perderseen la caída de luz eléctrica o perdida
de datos dela institución.
 Presentar el informe y resultados final de Auditoria de Sistemas
Auditoria de Sistemas - COESMA Página 37
RESULTADODE LA AUDITORIA
SOFTWARE
SOFTWARE
Evaluación de sistema Operativo
Hallazgo
 El Sistema Operativo que el Complejo Educativo Cantón XXX XXXXXXXXXXXX
utiliza para llevar su control de notas es Windows 7. Pero en la auditoria de
determino que: cada computador tenía variación de idiomas.
 El encargado de centro de cómputo en la Institución Educativa manifiesto lo
siguiente: “La mayoría de Instituciones educativas tanto como privadas y/o
gubernamentales tienen sistemas Windows 7 deficientes. Por ejemplo el de
la Institución Educativa tiene la variación de Idiomas en cada computador.
Riesgo
 Podrían guardar las notas obtenidas de los alumnos en diferentes hojas de
cálculo o no guardarlas, ya que no todos los sistemas operativos instalados
están en castellano.
Recomendación
 Poner los sistemas operativos instalados en castellano.
Auditoria de Sistemas - COESMA Página 38
HARDWARE
Verificación soporte técnico en Sistemas
Hallazgo
 Solo el encargado de centro de cómputo de la institución está capacitado
para dar soporte técnico a las computadoras.
Riesgo
 Puede entrar persona no autorizada y mucho menos capacitada
manipulando las computadoras de la Institución.
Recomendación
 Capacitar más personal o pedir soporte técnico de manera profesional para
no tener inconvenientes que puedan perjudicar el comportamiento del
software del Sistema Operativo.
Auditoria de Sistemas - COESMA Página 39
REDES
Cambio de contraseña de usuario.
Hallazgo
 No hacen cambios de contraseñas en la Institución Educativo
Riesgos
 Puede entrar un estudiante al centro de cómputo y poder adivinar
contraseña de Administrador/Usuario.
Recomendación
 Cambiar contraseñas cada 3 meses como medida de seguridad, podrían
usar mayúsculas, minúsculas y números, y no usar contraseñas repetidas
anteriormente.
Auditoria de Sistemas - COESMA Página 40
REDES
Verificación y revisiones de cables de Red instalados en institución.
Hallazgo
 Con el encargado de centro de cómputo de dicha Institución Educativa se
sostuvo una conversación donde se constató que no hay ningún tiempo
estipulado para la Red instalada.
Riesgo
 Por no tener una política establecida para la verificación de Red, no podrían
detectar fácilmente problemas ocasionados por deterioro o mal
funcionamiento de la topología de red.
Recomendación
 Establecer una política de revisión de cables de red en la Institución
Educativa para evitar daños y prejuicios.
Auditoria de Sistemas - COESMA Página 41
PLANES DE CONTINGENCIA
Manuales que indiquen que hacen para prevenir y minimizar daños en sus recursos
informáticos que contiene la Institución
Hallazgo
 IT no cuenta con manuales tanto como físico ni tampoco virtuales.
Riesgo
 Al no poseer manuales de contingencia en caso de emergencia por daño de
una computadora no podrán guiarse para minimizarlo
Recomendación
 Elaborar un plan de contingencia tanto como físico también virtual que
indique como proteger los equipos solucionar problemas o minimizarlos.
Auditoria de Sistemas - COESMA Página 42
RESPALDOS (BACKUP)
Se comprobó si la institución tiene algún método de bsckup/Respaldos
Hallazgo
 Se encontró que en la Institución el único Backup que se realiza, es atreves
de hojas de cálculo la cual se envía al correo de la secretaria.
Riesgo
 Cuando envían la información a sus correos pueden perder parte de dicha
información y por no hacer Backups tanto en una PC servidora o guardarla
en línea (en la nube).
Recomendación
 Al encargado de se le sugirió hacer Backups en una PC servidora o hacerlo
en la nube.
Auditoria de Sistemas - COESMA Página 43
ANEXOS
Carta de Finalización
Institución: Complejo Educativo Cantón XXX XXXXXXXXXXXX, San Pedro Masahuat, la Paz.
Sr. Xxx xxx xxx
San Pedro Masahuat, 29 de mayo de 2015
Cargo: Encargado de Centro de Computo
Tenemos el agrado de dirigirnos a su persona a efectos de dar a conocer el alcance
obtenido del trabajo de auditoria de sistema en el área de desarrollo profesional, auditoría
realizada en el periodo entre el periodo del 01 de marzo al 29 de mayo de 2015. Se
formula la siguiente carta de finalización y reviso la documentación a dar presentada.
Sobre la base del análisis y procedimientos detallados de todas las informaciones
recopiladas y emitidas en el presente informe, que a nuestro criterio es razonable.
En síntesis de la revisión realizada encontramos cinco áreas. Y son las siguientes:
1. Software.
2. hardware
3. Redes.
4. Planes de Contingencias.
5. Respaldos Backups.
Teniendo como hallazgos los siguientes puntos:
Software:
 El Sistema Operativo que el Complejo Educativo Cantón XXX XXXXXXXXXXXX utiliza
para llevar su control de notas es Windows 7. Pero en la auditoria de determino
que: cada computador tenía variación de idiomas.
Auditoria de Sistemas - COESMA Página 44
 El encargado de centro de cómputo en la Institución Educativa manifiesto lo
siguiente: “La mayoría de Instituciones educativas tanto como privadas y/o
gubernamentales tienen sistemas Windows 7 deficientes. Por ejemplo el de la
Institución Educativa tiene la variación de Idiomas en cada computador.
Hardware
 Solo el encargado de centro de cómputo de la institución está capacitado para dar
soporte técnico a las computadoras.
 El encargado del Centro de computo manifiesta que cada vez que se encarga “x”
problema sobre computadoras el centro de cómputo queda solo y no puede darle
mantenimiento el solo a las 30 PC`s que tienen en la Institución.
Redes.
 Con el encargado de centro de cómputo de dicha Institución Educativa
conversamos y nos hiso constar que no hay ningún tiempo estipulado para la Red
instalada.
Planes de Contingencias
 La Institución no cuenta con manuales, para la protección del equipo informático
realizan lo que estiman conveniente en el momento y ante la emergencia.
RESPALDOS (BACKUP)
 Se encontró que en la Institución el único Backup es enviar la hoja de cálculo a
correos electrónicos.
Atentamente:
Domínguez Parada, Luis Antonio.
Elmer Alexander, Granados Maradiaga.
Auditoria de Sistemas - COESMA Página 45
CUESTIONARIO.
¿El lugar donde se ubica sistema de alojamiento de datos del Complejo está seguro de
inundaciones, robo o cualquier otra situación que pueda poner en peligro lo equipo?
Si ( )
No (x)
¿Se encuentra el sistema en una superficie sólida y estable o lo más cerca del suelo
posible?
Si (x)
No ( )
¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas
extremas de frío / calor?
Si (x)
No ( )
¿Se cuenta con una salida de emergencia donde se encuentra el equipo de alojamiento de
la hoja de cálculo?
Si ( )
No (x)
¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco
tráfico humano?
Si ( )
No (x)
¿Están las puertas cerradas con llave fuera de horario laboral?
Si (x)
No ( )
¿Tiene el personal autorizado acceso a la transferencia de datos a la hoja de cálculo?
Si (x)
No ( )
Auditoria de Sistemas - COESMA Página 46
¿Está el sistema de su infraestructura asegurado contra problemas
eléctrico?
Si ( )
No (x)
¿Existe un control de accesos al CPD? centro de procesamiento de datos
Si ( )
No (x)
¿Están habilitados los puertos USB / lector de tarjetas de los equipos?
Si (x)
No ( )
¿Existe un control sobre los dispositivos de almacenamiento extraíble?
Si ( )
No (x)
¿Hay suficiente iluminación del centro de cómputo?
Si (x)
No ( )
¿La temperatura a la que trabajan el sistema es la adecuada de acuerdo a las normas bajo
las cuales se rige?
Si ( )
No (x)
¿Ha comprobado que no existan parches de seguridad del software y recibe regularmente
las actualizaciones de seguridad o vulnerabilidades del software que utiliza sistema?
Si ( )
No (x)
¿Existe algún otro medio de ventilación aparte de las ventanas sol aire?
Si ( )
No (x)
¿Los equipos o el equipo cuentan con un regulador de energía?
Auditoria de Sistemas - COESMA Página 47
Si ( )
No (x)
¿Los interruptores de energía están debidamente protegidos y sin obstáculos para
Alcanzarlos?
Si (x)
No ( )
¿Se cuenta con alarma contra incendios?
Si ( )
No (x)
¿Qué tipo de mantenimiento realizan en sus quipos?
a. Preventivo
b. Correctivo
¿Se cuenta con copias de los archivos en lugar distinto al de la computadora?
Si ( )
No (x)
¿Se han instalado equipos que protejan la información y los dispositivos en caso de
variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de
energía?
Si ( )
No (x)
Auditoria de Sistemas - COESMA Página 48
GENERALIDAES DE LA INSTITUCION
NOMBRE DE LA INSTITUCION: Complejo
Educativo Cantón XXX XXXXXXXXXXXX
Fecha:
ENTREVISTADO: Xxx xxx xxx Cargo: Depto. IT
ENTREVISTADO: Nelson Ramírez Cargo: Director de la Institución
Pregunta: Si No comentarios
Cuál es el nombre de la Empresa? Complejo Educativo Cantos XXX
XXXXXXXXXXXX (COESMA)
Cuál es la actividad que se realiza
en la Institución? Educativa
Cuantos años tiene la Institución
de estar en el
Mercado?
21 años
La Institución cuenta con una
estructura
Organizada?
X
Existen objetivos establecidos en
la Institución? X Si existen
Cuenta la Empresa con misión,
visión y
Valores?
X Existen
Cuentan con presupuestos y
manuales? X
No existen por ser una
Institución Educativa y eso lo
emitiría El Gobierno.
Existe un control de ingresos y
egresos al sistema? X
Por ser un sistema pequeño
(hoja de cálculo) no tenemos un
control de ingreso y egreso en el
sistema.
Auditoria de Sistemas - COESMA Página 49
SOFTWARE
Pregunta: Si No comentarios
Que tan frecuentes son las
actualizaciones?
No hay actualizaciones
En qué Idioma está el sistema
Operativo Español
Tiene Antivirus?
X 21 años
Tiene soporte técnico? X Encargado de centro de
Computo
Cuenta con servidores locales o
nube? Local
Cantidad de servidores posee? Una
Es frecuente el mantenimiento?
X Cada 6 meses
Cuentan con un plan anual de
mantenimiento? X No contamos con un plan
exacto, pero se se hacen
mantenimiento preventivo.
Cuál es la cantidad de equipo que
posee
Actualmente?
30 PC’s
Existen políticas definidas por
escrita a la hora de adquirir
nuevos equipos?
X
No existen, por ser Institución
Educativa y Gubernamental.
Realizan Back up?
X No se hace por ser una hoja de
cálculo, pero sí se debería hacer
por no tener una pérdida de
datos
¿El cableado se encuentra
Según normas de cableado
Auditoria de Sistemas - COESMA Página 50
correctamente Instalado? X estructurado si están
correctamente instalados
Poseen manuales de uso?
X No tienen manuales físicos ni
virtuales.
Los manuales están actualizados? X No tienen manuales físicos ni
virtuales
Auditoria de Sistemas - COESMA Página 51
SISTEMAS OPERATIVOS
Pregunta: Si No comentarios
Que sistemas operativos utilizan
en la Institución?
Windows 7
Poseen las licencias de los
sistemas operativos? X Por ser un sistema operativo
privativo si tenemos licencia
Que tan frecuentes son las
actualizaciones de
Los sistemas operativos?
No tenemos tiempo estipulado
Han habido cambios recientes en
los sistema operativo?
X
Nosotros trabajamos bajo un
rígido manual que nos da el
gobierno, por eso no podemos
hacer cambios en el sistema
operativo.
Los usuarios están capacitados
para el buen uso de los sistemas
operativos?
X
Se les da capacitación sobre el
funcionamiento del sistema
operativo.
COMUNICACIONES Y REDES
Pregunta: Si No comentarios
Quienes son los proveedores de
comunicaciones y redes?
CLARO
Qué tipo de servicio posee? INTERNET
Que ancho de banda posee? 1M
Auditoria de Sistemas - COESMA Página 52
Cuenta con internet o intranet?
INTERNET
Posee internet inalámbrico?
X N/A
Que tipos de dispositivos utilizan
para la comunicación?
TELEFONO
El tipo de cable está diseñado
para el ancho de banda? X Tenemos cable de clase 5
PLANES CONTINGENCIALES
Pregunta: Si No Comentarios
Cuenta la Institución con planes
de contingencia les para
minimizar riesgo que amenacen el
área de IT
X
Si tenemos, pero lo tenemos
virtual, tendríamos que tenerlo
físico para que todos los que
somos parte de la institución
podamos tener acceso a él.
Los planes contingencia les están
por escritos?
X No, solamente lo tenemos
virtual.
Poseen manuales de acción que
ayuden al personal en eventos
inesperados?
X
No, solamente de contingencia,
pero en un futuro podemos
tener uno a la mano ya sea
virtual y virtual
Auditoria de Sistemas - COESMA Página 53
OUTSOURSING
Pregunta: Si No Comentarios
Cuentan con outsoursing
X Si poseemos, son los conserjes.
Cual e el plazo del contrato de
outsoursing? INDEFINIDO
Auditoria de Sistemas - COESMA Página 54
Auditoria de Sistemas - COESMA Página 55
BIBLIOGRAFIA
FUENTES DE INFORMACION.
Director del Complejo Educativo.
Encargado de Centro de Computo.
WEBGRAFIA
http://plataformas.uls.edu.sv/mod/url/view.php?id=819
http://plataformas.uls.edu.sv/mod/url/view.php?id=821
http://www.youtube.com/wath?v=IgN3hrS5rJ4
http://www.uovirtual.com.mx/moodle/lecturas/audiadmon1/4.pdf

Más contenido relacionado

PPTX
Exposicion Normas Internacionales de Auditoria
PPTX
EVALUACION DEL RIESGO DE FRAUDE
DOCX
Normas generales para la auditoría de sistemas de información
PDF
AUDITORÍA FINANCIERA A LA EMPRESA PRODUALBA CÍA. LTDA
DOC
Programa de auditoria forense
PPTX
Control interno informatico
DOC
Planeacion De Auditoria De Sistemas Informaticos
DOCX
Informe auditoria informatica
Exposicion Normas Internacionales de Auditoria
EVALUACION DEL RIESGO DE FRAUDE
Normas generales para la auditoría de sistemas de información
AUDITORÍA FINANCIERA A LA EMPRESA PRODUALBA CÍA. LTDA
Programa de auditoria forense
Control interno informatico
Planeacion De Auditoria De Sistemas Informaticos
Informe auditoria informatica

La actualidad más candente (20)

PPTX
7. Tecnicas de auditoria asistidas por computadora
PPTX
Expo nia 260
DOC
Memorandum de planificacion
DOCX
Legajo de pruebas de cumplimiento
PPT
Taacs, Técnicas de Auditoria Asistidas por Computador
PDF
Planificación Auditoria Informática
DOCX
Alcance de la auditoría informática
PPTX
Auditoria del efectivo y auditoria de las cuentas x cobrar
PDF
A12) muestreo de auditoria
PPTX
Papel del auditor
PPTX
Caso practico Auditoria de Sistemas Informaticos
PPTX
Mapa conceptual papeles del auditor
DOCX
Autoevaluacion
PDF
Hechos posteriores
PDF
Técnicas y procedimientos de auditoria 2018
PPTX
Riesgos y evidencia de auditoria (1)
PDF
Flujograma administrativo
DOCX
Trabajo final principios de auditoria
7. Tecnicas de auditoria asistidas por computadora
Expo nia 260
Memorandum de planificacion
Legajo de pruebas de cumplimiento
Taacs, Técnicas de Auditoria Asistidas por Computador
Planificación Auditoria Informática
Alcance de la auditoría informática
Auditoria del efectivo y auditoria de las cuentas x cobrar
A12) muestreo de auditoria
Papel del auditor
Caso practico Auditoria de Sistemas Informaticos
Mapa conceptual papeles del auditor
Autoevaluacion
Hechos posteriores
Técnicas y procedimientos de auditoria 2018
Riesgos y evidencia de auditoria (1)
Flujograma administrativo
Trabajo final principios de auditoria
Publicidad

Destacado (20)

DOC
Tabla cronograma
PDF
Ejemploproyecto
PDF
Informe auditoria siplag
PDF
UPC - Soporte: Proceso Seguridad de información
PDF
32911951 introduccion-de-la-auditoria
PPTX
Tipos de Preguntas del Cuestionario
DOC
AUDITORIA DE CARGOS DIFERIDOS
PPT
Auditoria informatica-sesion-1
DOCX
Auditoría de Cumplimiento
PDF
Ejemplo planificación de auditoria ergonomica
DOC
Auditoria administrativa(2)
PPTX
Dictamen e informe de auditoria
PPT
Clase 4 analisis de riesgos
PPT
Plan de Auditoria
PDF
Auditoria completa
PDF
Check List Seguridad Informatica y Sistemas
PDF
Informe de evaluación del sistema de control interno de una entidad autónoma ...
DOCX
Lista de cotejo completa
PDF
Listas de Chequeo
DOCX
Carta solicitud auditorio
Tabla cronograma
Ejemploproyecto
Informe auditoria siplag
UPC - Soporte: Proceso Seguridad de información
32911951 introduccion-de-la-auditoria
Tipos de Preguntas del Cuestionario
AUDITORIA DE CARGOS DIFERIDOS
Auditoria informatica-sesion-1
Auditoría de Cumplimiento
Ejemplo planificación de auditoria ergonomica
Auditoria administrativa(2)
Dictamen e informe de auditoria
Clase 4 analisis de riesgos
Plan de Auditoria
Auditoria completa
Check List Seguridad Informatica y Sistemas
Informe de evaluación del sistema de control interno de una entidad autónoma ...
Lista de cotejo completa
Listas de Chequeo
Carta solicitud auditorio
Publicidad

Similar a Auditoria de Sistema de Notas (20)

DOCX
Proyecto yolgua
PDF
Open ERP Doc-06-tinyerp4.2
PDF
DocOpenERP - Tiny erp4.2
PDF
Proyecto final redes
PDF
PROYECTO DE REDES - TEC. VPN
PDF
PROYECTO DE REDES - CONFIGURACION VPN
PDF
Manual de Tecnicas Para Auditoria Informatica
PDF
seguridad informatica
PDF
Comunicación educativa
DOCX
Métrica V3 Sistema Andino de Información Ambiental
PDF
INFORMÁTICA 1
PDF
Delgado_RJR-Vilcherrez_RJS-SD.pdf
DOCX
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
DOCX
PDF
4. ti cs para el buen gobierno
PDF
Maestria
PDF
Tabla de contenido. tabla e ilustraciones
PDF
PDF
Seguridad Imformatica
PDF
Proyecto yolgua
Open ERP Doc-06-tinyerp4.2
DocOpenERP - Tiny erp4.2
Proyecto final redes
PROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - CONFIGURACION VPN
Manual de Tecnicas Para Auditoria Informatica
seguridad informatica
Comunicación educativa
Métrica V3 Sistema Andino de Información Ambiental
INFORMÁTICA 1
Delgado_RJR-Vilcherrez_RJS-SD.pdf
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
4. ti cs para el buen gobierno
Maestria
Tabla de contenido. tabla e ilustraciones
Seguridad Imformatica

Último (20)

PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Doctrina 1 Soteriologuia y sus diferente
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
informe tipos de Informatica perfiles profesionales _pdf
Presentación de la Cetoacidosis diabetica.pptx
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..

Auditoria de Sistema de Notas

  • 1. Auditoria de Sistemas - COESMA Página 1 UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. CATEDRA: Auditoria de Sistemas Ejecución de auditoria PROYECTO: “Sistema de notas de educación básica” CATEDRATICO: Lic. Ana Lissette Girón de Bermúdez PRESENTADO POR: NOMBRES CARNET PONDERACIÓN Domínguez Parada, Luis Antonio DP02110151 100% Granados Maradiaga, Elmer Alexander GM02110987 100%
  • 2. Auditoria de Sistemas - COESMA Página 2 INDICE ETAPA I Introducción............................................................................................................................5 OBJETIVOS DEL DOCUMENTO ................................................................................................6 DESCRIPCION DE LUGAR.........................................................................................................7 INTRODUCCION DE INFORME.................................................................................................7 ANTECEDENTES DE LA INSTITUCION. .....................................................................................7 RESEÑA HISTORICA DE LA INSTITUCUIÓN...........................................................7 ORGANIGRAMA DE LA INSTITUCION. ....................................................................8 CANTIDAD DE EMPLEADOS DE LA INSTITUCION...............................................8 DETALLE DE DEPARTAMENTO Y ACTIVIDAD QUE SE AUDITARAN...............9 PERSONAL ENCARGADO INVOLUCRADO QUE ATENDERA LA AUDITORIA. (NOMBRE, CARGO.) ......................................................................................................9 EMPLEADO CLAVE DEL DEPARTAMENTO. ...........................................................9 UBICACIÓN DE LA INSTITUCIÓN.............................................................................10 GIRO DE LA INSTITUCIÓN.........................................................................................10 PONDERACION POR LOS PUNTOS QUE SERAN EVALUADOS................................................10 IDENTIFICACION DE AREAS CRÍTICAS...................................................................................11 OBJETIVOS DE LA AUDITORIA ................................................................................11 PRESUPUESTO FINANCIERO..................................................................................................12 CRONOGRAMA DE ACTIVIDADES .........................................................................................13 TIPOS DE AMENAZAS............................................................................................................13 INTRODUCCIÓN ....................................................................................................................14 OBJETIVOS DEL DUCUMENTO ..............................................................................................15 OBJETIVO GENERAL ..................................................................................................15 OBJETIVOS ESPECÍFICOS ........................................................................................15 PRESENTACIÓN DE POLÍTICAS DE SEGURIDAD.....................................................................16 1.0 PRINCIPIOS/PROCEDIMIENTOS:..................................................................16
  • 3. Auditoria de Sistemas - COESMA Página 3 2.0 SOFTWARE .............................................................................................................17 2.0 USO DE INTERNET Y ACCESO A LA RED..................................................17 4.0 SEGURIDAD DE INTERNET ................................................................................18 5.0 BACKUP Y RECUPERACIÓN ..............................................................................18 6.0 PROTECCIÓN Y SEGURIDAD ............................................................................19 TECNICAS DE EVALUACION...................................................................................................20 PAPELES DE TRABAJO ...........................................................................................................23 ALCANCE DE LAADITORIA INFORMÁTICA ............................................................................25 OBJETIVO DE AUDITORIA......................................................................................................26 GENERAL .......................................................................................................................26 ESPECÍFICOS................................................................................................................26 CRONOGRAMA DE ACTIVIDADES .........................................................................................27 PROGRAMAS DE AUDITORIA................................................................................................28 INTRODUCCIÓN ....................................................................................................................33 OBJETIVOS DEL DUCUMENTO ..............................................................................................34 OBJETIVO GENERAL ..................................................................................................34 OBJETIVOS ESPECÍFICOS ........................................................................................34 ALCANCE DE LAADITORIA INFORMÁTICA ............................................................................35 OBJETIVO DE AUDITORIA......................................................................................................36 GENERAL .......................................................................................................................36 ESPECÍFICOS................................................................................................................36 RESULTADO DE LA AUDITORIA.............................................................................................37 ANEXOS.................................................................................................................................43 Carta de Finalización.....................................................................................................43 CUESTIONARIO............................................................................................................45 GENERALIDAES DE LA INSTITUCION....................................................................48 SOFTWARE....................................................................................................................49 SISTEMAS OPERATIVOS ...........................................................................................51
  • 4. Auditoria de Sistemas - COESMA Página 4 COMUNICACIONES Y REDES...................................................................................51 PLANES CONTINGENCIALES ...................................................................................52 OUTSOURSING.............................................................................................................53 BIBLIOGRAFIA .......................................................................................................................55 FUENTES DE INFORMACION. ..................................................................................55 WEBGRAFIA ..................................................................................................................55
  • 5. Auditoria de Sistemas - COESMA Página 5 Etapa I Introducción La presente etapa de este documento del proyecto de la asignatura “Auditoria de Sistemas” de la Universidad Luterana Salvadoreña se pretende dar a conocer los diferentes registros y control que lleva sobre lo que se Auditara. El contenido de este documento nos brindara información referente al Complejo Educativo que se auditara y conocer la herramienta en que se ejecuta el protocolo en hoja de cálculo de Excel dentro de ella misma y a la vez como auditores implementar conocimientos a la planeación que se ha realizara para obtener buenos resultados en dicha auditoria. Toda la información que porta este documento refleja una breve descripción de lo que se espera desarrollar en el proceso de auditoría.
  • 6. Auditoria de Sistemas - COESMA Página 6 OBJETIVOS DEL DOCUMENTO - Brindar y plantear detalladamente el proceso de auditoría que se realizara al Sistema de notas de Educación Básica, en el Complejo Educativo Cantón XXX XXXXXXXXXXXX. - Revisar y Evaluar las hojas de cálculos del sistema y procedimientos de informática del Sistema, su utilización, eficiencia y seguridad, de la Institución - Conocer el procedimiento de la información de dicha institución, a fin de darle una auditoria de buen empeño y buena estrategia a una utilización más eficiente y segura de la información.
  • 7. Auditoria de Sistemas - COESMA Página 7 DESCRIPCION DE LUGAR La auditoría a realizarse se hará en Complejo Educativo Cantón XXX XXXXXXXXXXXX Institución que se dedica a la Educación Primaria y secundaria, se encuentra en el Departamento de La Paz en el Municipio de San Pedro Masahuat, Cantón XXX XXXXXXXXXXXX. INTRODUCCION DE INFORME Determinar las posibles vulnerabilidades del sistema y plataforma tecnológicas utilizadas en el Complejo Educativo Cantón XXX XXXXXXXXXXXX, con el fin de hacer las recomendaciones que dieran lugar. ANTECEDENTES DE LA INSTITUCION. RESEÑA HISTORICA DE LA INSTITUCUIÓN Fundada en el año 2001 como Complejo Educativo Cantón XXX XXXXXXXXXXXX. Anteriormente era llamada como Escuela Rural Mixta Cantón XXX XXXXXXXXXXXX, dirigida por el señor Roberto Guerrero (Q.D.D.G) de dicha institución. Luego paso a cargo del señor Nelson Antonio Ramírez López que se desempeña como director de la Institución actualmente, desde el año 2001 la institución se ha engrandecido tanto en población y en Educación. El Complejo Educativo también cuenta de kínder 5 hasta con Educación Media Bachillerato en opción contabilidad, en el 2003 el Complejo Educativo Cantón XXX XXXXXXXXXXXX se vistió de gala en entregar su primera de promoción de Bachilleres en Opción Contaduría. Y así sucesivamente el Complejo Educativo Cantón XXX XXXXXXXXXXXX cada año se viste de gala para promociones de Bachilleres.
  • 8. Auditoria de Sistemas - COESMA Página 8 ORGANIGRAMA DE LA INSTITUCION. CANTIDAD DE EMPLEADOS DE LA INSTITUCION. Profesores 18 Conserjes 2_ Total Empleados 20
  • 9. Auditoria de Sistemas - COESMA Página 9 DETALLE DE DEPARTAMENTO Y ACTIVIDAD QUE SE AUDITARAN. Se auditara el sistema de notas de primero y segundo ciclo (educación media) El área a auditar y evaluar es el “sistema de notas de educación básica” que maneja. El Complejo Educativo Cantón XXX XXXXXXXXXXXX a fin de comprobar cada uno de los procesos y cálculos de las notas de los alumnos sea segura y ordenada, y que la información que servirá para una adecuada toma y compilación de datos dentro de la Institución y su sistema diseñada en una hoja de cálculo. PERSONAL ENCARGADO INVOLUCRADO QUE ATENDERA LA AUDITORIA. (NOMBRE, CARGO.) Cargo Nº de personal Nombres Director de Institución Educativa 1 Nelson Antonio Ramírez López Encargado de Centro de Cómputo 1 Xxx xxx xxx. EMPLEADO CLAVE DEL DEPARTAMENTO. La persona clave para el correspondiente examen de análisis en el proceso de la Auditoria Informática es el Sr. Xxx xxx xxx, encargado de centro de cómputo
  • 10. Auditoria de Sistemas - COESMA Página 10 UBICACIÓN DE LA INSTITUCIÓN. Complejo Educativo Cantón XXX XXXXXXXXXXXX está situado del en Costa del Sol km 60 en el departamento de La Paz, en el Municipio de San Pedro Masahuat. GIRO DE LA INSTITUCIÓN. El giro que realiza la Institución de XXX XXXXXXXXXXXX es EDUCATIVO PONDERACION POR LOS PUNTOS QUE SERAN EVALUADOS Nº Factores primarios ponderados Porcenta jes 1 Utilización de formatos utilizados 10 % 2 Niveles de información en los procesos 10 % 3 Funciones de la Institución y actualizaciones 10 % 4 Personal y usuario de la Institución 10 % 5 Actividades presupuestarias 10 % 6 Personal y usuario para trasferencia de datos 10 % 7 Identificación de áreas criticas 10 % 8 Infraestructura 10 % 9 Seguridad de traspaso de datos (notas) 20 % TOTAL DE PROCENTAJES 100 % JUSTIFICACION DE PORCENTAJE MAS ALTO. Seguridad de traspaso de datos (notas) Es necesario mantener un estado de alerta de la transmisión de datos y actualizaciones permanentes, la seguridad es un proceso continuo que exige a prender sobre las propias experiencias.
  • 11. Auditoria de Sistemas - COESMA Página 11 IDENTIFICACION DE AREAS CRÍTICAS Área Ponderación 1. Hardware 10% 2. Software 20% 3. Plan de contingencia 20% 4. Sistema operativo 20% 5. Backups 30% TOTAL 100% OBJETIVOS DE LA AUDITORIA - Determinar si existe un sistema que proporcione los resultados idóneos pertinentes y fiables para la planeación, control y transferencia de datos. - Efectuar sugerencias que permitan mejorar el control interno de la entidad. Ya que la información puede perderse en la caída de luz eléctrica o perdida de datos dela institución. - Sugerir la implementación de un Sistema de notas de educación básica.
  • 12. Auditoria de Sistemas - COESMA Página 12 PRESUPUESTO FINANCIERO DESCRIPCION CANTIDAD VALOR A PARGAR POR MES INVERCION TOTAL 4 MESES RECURSOS HUMANOS  AUDITOR 2 $600.00 $4800.00  TECNICO INFORMATICO 1 $400.00 $1600.00 RECURSOS MATERIALES PAPELERIA (para toda la auditoria)  RESMA DE PAPEL BOND TAMAÑO CARTA 1 $4.50 $4.50  BOLIGRAFOS 4 $0.20 $0.80  FORDERS TAMAÑO CARTA 10 $0.20 $2.00  ENGRAPADORA 1 $5.00 $5.00 EQUIPO TECNICO  COMPUTADORA (MANTENIMIENTO) 1 $25.00 $100.00  PROYECTOR 1 $25.00 $100.00 OTROS  VIATICOS (para recursos humanos) 2 $50.00 $400.00 SUBTOTAL $7012.30 IMPREVISTOS (%10) $701.23 TOTAL $7713.53
  • 13. Auditoria de Sistemas - COESMA Página 13 CRONOGRAMA DE ACTIVIDADES Actividades febrero marzo abril mayo junio Elaboración de Perfil de Proyecto Recolección de Información a Auditar 1er capitulo Recolección de Información a Auditar 2do capitulo Recolección de Información a Auditar 3er capitulo Ejecución de auditoria Revisión de hardware Revisión de software Revisión de planes de contingencia Revisión de sistema operativo Comprobación de backups Presentar informe de auditoria TIPOS DE AMENAZAS Intercepción Modificación Generación Amenazas naturales o físicas Amenazas involuntarias
  • 14. Auditoria de Sistemas - COESMA Página 14 Etapa II INTRODUCCIÓN Es una etapa que consiste en el desarrollo de los procedimientos contenidos en los programas de auditoria atreves de las técnicas obtenidas en el proceso de ella misma. En la Ejecución se presentan las políticas de seguridad de la Institución se describe el alcance de la Auditoria. Donde se reflejan las cinco Áreas críticas identificadas y también se establecen las actividades que se realizaron en la ejecución de la Auditoria reflejadas en el cronograma de actividades. El contenido de este documento nos brindara información referente al ejecución. El protocolo en hoja de cálculo de Excel dentro de ella misma y a la vez como auditores implementar conocimientos a la planeación que se ha realizara para obtener buenos resultados en dicha auditoria. Toda la información que porta este documento refleja una breve descripción de lo que se espera desarrollar en el proceso de auditoría.
  • 15. Auditoria de Sistemas - COESMA Página 15 OBJETIVOS DEL DUCUMENTO OBJETIVO GENERAL  Ejecutar la Auditoria de Sistemas de notas, en el complejo educativo Cantón XXX XXXXXXXXXXXX. OBJETIVOS ESPECÍFICOS  Aplicar las técnicas y procedimientos, para la obtención de evidencia.  Ejecutar la Auditoria de acuerdo al área identificada.  Establecer las Políticas de Seguridad para salvaguardar la seguridad informática de la institución
  • 16. Auditoria de Sistemas - COESMA Página 16 PRESENTACIÓN DE POLÍTICAS DE SEGURIDAD Objetivo: Establecer normas, procedimientos para salvaguardar la seguridad informática de la institución Las siguientes normas y procedimientos están sujetos a cambios siempre y cuando se garanticen los objetivos de seguridad. Se detallan a continuación los principales criterios: 1.0 PRINCIPIOS/PROCEDIMIENTOS: 1.1 Hardware  Todos los Datos se almacenan en una BD en un servidor en línea.  Sólo personal autorizado tiene acceso a la a la BD.  El departamento de IT es responsable de mantener etiquetado e inventariados, todos los CPU’S, Monitores, impresoras y UPS. para tener registro de todos los equipos de IT en la institución.  La instalación deberá ser realizada solo por el personal de IT o al menos supervisado por dicho personal.  Solo el personal de IT está autorizado a reparar y dar el respectivo mantenimiento a un equipo si se es necesario.  El personal de IT velará por el buen funcionamiento y estado de todos los equipos informáticos, previendo revisiones de rutina y limpieza, coordinado con el jefe del departamento para no afectar las labores diarias del departamento al que se le está dando soporte técnico. 1.1.1 Cualquier reasignación de hardware de la empresa deberá de ser estrictamente realizada por el personal de IT, además se supervisará la nueva ubicación, y se actualizará en los respectivos registros. Nadie deberá realizar cambios de ubicación de hardware sin la aprobación del departamento IT. 1.1.2 Asignación de Desktop (computadora de escritorio) o Laptop (Computadora portátil)  El Departamento de IT es el responsable de asignar una Desktop o Laptop al personal evaluando previamente con la aprobación de la gerencia, cual es la ideal para su Desempeño laboral, Responsabilidad y Movilidad.
  • 17. Auditoria de Sistemas - COESMA Página 17 2.0 SOFTWARE 2.1 Software estándar para ser instalado en las PC’s  Sistema Operativo (Windows XP, Windows 7)  ESET Endpoint Security (Anti Virus)  Microsoft Office  Adobe Reader  Mozilla Firefox  Driver de Motherboard (Chipset h61)  Driver de impresor Epson 2.2 Sólo el personal del departamento de IT pueden desinstalar o modificar instalaciones de software. 2.3 En caso sea necesario instalar un software no aprobado o no autorizado tendrá que ser consultado con el Jefe de Departamento y posteriormente el personal de IT procederá con la instalación. 2.4 No se permite instalar software pirata en las PC’s. Se tomarán las medidas disciplinarias por la gerencia al detectarse cualquier incumplimiento. 2.0 USO DE INTERNET Y ACCESO A LA RED. 3.1 Toda cuenta de inicio de sesión y la cuenta de correo electrónico tiene que ser solicitada a través de correo electrónico por el Jefe de Departamento y aprobado por la gerencia. 3.2 Uso del correo electrónico  El correo electrónico puede sobrecargar los recursos del sistema y de banda ancha. Por lo tanto debe ser utilizado con fines de trabajo únicamente.  Los usuarios de correo electrónico no deben tomarse el tiempo o la molestia para responder a los correos electrónicos no deseados/solicitados, ya que podría confirmar al remitente quien puede ser un hacker potencial, que la dirección es real (y está siendo leído por una persona real). Por lo tanto dicha acción posiblemente podría abrir la puerta a un virus o un ataque de denegación de servicio.
  • 18. Auditoria de Sistemas - COESMA Página 18  El personal IT, establecerá un servidor proxy para que el tráfico de red sea más fluido y se pueda acceder a la web. 3.3 Uso de Internet  El Acceso a Internet para cada miembro del personal tiene que ser decidido por el jefe  El Internet debe ser utilizado sólo con fines de trabajo.  Descarga de software, música y videos no está permitido en internet sin la aprobación del personal de IT. 4.0 SEGURIDAD DE INTERNET 4.1 el personal IT, configurará un proxy o filtro web para bloquear sitios web que no estén permitidos paro los usuarios. Páginas Pornográficas / sexo explícito Juegos Haking Sitios Web Personales (Facebook y otros) Páginas de Video Descarga de música Páginas de Violencia 5.0 BACKUP Y RECUPERACIÓN 5.1 Para no perder ningún tipo de información digital, nos aseguraremos de que sus procedimientos de copia de seguridad permitan una restauración eficaz de la última copia de seguridad del estado. 5.2 El usuario que necesite realizar una copia de seguridad que no se encuentre en las carpetas compartidas, deberá informar al Departamento de IT para realizar las respectivas copias. 5.3 Todo el personal o usuario de todas las computadoras debe ser personalmente responsable de guardar la información en sus respectivas carpetas para que se realice las respectivas copias de seguridad de datos. 5.4 El personal de IT hará revisiones periódicas para asegurar que estos procedimientos continúen apoyando una recuperación oportuna. 5.5 Sólo el personal IT puede realizar la restauración de cualquier documento o restauración del sistema.
  • 19. Auditoria de Sistemas - COESMA Página 19 6.0 PROTECCIÓN Y SEGURIDAD 6.1 Todos los usuarios deberán bloquear su computadora al levantarse de su sitio de trabajo ya que cuando la pantalla se deja sin bloquear en su ausencia, otros pueden tener la oportunidad de eliminar los archivos de forma accidental.  Todas las PC, ordenadores portátiles y estaciones de trabajo deben estar asegurados con un protector de pantalla protegido por contraseña con la función de activación automática fijada cada 60 segundos.  Después de ingresar erróneamente dos veces la contraseña de seguridad la computadora por seguridad se bloqueará, en este caso deberá informar al personal de IT.  Ningún usuario está permitiendo compartir la contraseña. A menos que se hubiera autorizado, por el jefe del departamento.  La contraseña de usuario debe ser mínimo de 8 caracteres no más de 12.  Es responsabilidad de todos los usuarios ayudar en el ahorro de costos a la institución y aumentar la vida útil de la PC tomando muy en cuenta la seguridad ocupacional de todos. 6.2 No se permite el acceso a la sala de servidores sin autorización de IT. Sólo el personal de IT tiene acceso a la sala de servidores. Xxx xxx xxx Jefe de IT
  • 20. Auditoria de Sistemas - COESMA Página 20 TECNICAS DE EVALUACION Entrevista. Una de las mejores actividades de recopilación de información es la entrevista por medios ya que les pueden servir para conocer a figuras de cierta relevancia, También la entrevista puede significar mucho para otras personas. Se trata de una técnica o instrumento del auditor para diversos motivos, investigación e información. CUESTIONARIOS. La técnica de los cuestionarios es una técnica de recopilación de datos o información que nos brinda los auditados, nos brinda información que permite al auditor lograr obtener toda la información necesaria para la emisión de hechos o sucesos podríamos llamarlo también evidencia de auditoria. Permite estudiarla, analizarla y comprenderla. La documentación necesaria brindada por la Institución es una de las mejores, como auditores nos permite saber el problema en general, mediante al uso de los cuestionarios podremos analizar la institución. Pueden ser usados para determinar un sentimiento o problema demostrado por los auditados para
  • 21. Auditoria de Sistemas - COESMA Página 21 tratar de encontrar todo lo necesario en el cuestionario, tender o recoger cosas importantes antes de que las entrevistas sean realizadas. ENCUESTA: Técnica establecida para la recopilación de información de una encuesta de mayor uso en una auditoria en sistemas. Como el servicio, comportamiento utilidades de un equipo, Es la recopilación de datos concretos sobre un tema específico, mediante el uso de cuestionarios o entrevistas diseñados con preguntas precisas para obtener las opiniones de los encuestados, las cuales permiten, después de hacer una rápida tabulación según necesidades. Observación. Diversas técnicas y métodos de observación que permiten recolectar directamente la información necesaria sobre el comportamiento del sistema, del área de sistemas y más utilizados para examinar los diferentes aspectos que repercuten el funcionamiento del área de la auditoria informática. Algunas observaciones que podemos obtener son: - Observación Directa. - Observación indirecta. - Observación partidaria - Observación no partidaria.
  • 22. Auditoria de Sistemas - COESMA Página 22 EVIDENCIA FISICA: muestra de materiales, fotos y videos. EVIDENCIA DOCUMENTADA: Registros, encuestas cuestionarios y muestreo. EVIDENCIA ANALITICA: analizar la evidencia situación se encuentra un determinada problema en momento en que se realiza la encuesta EVIDENCIA OCULAR: recopilación de información de lo que se ha visto en el proceso de auditoría.
  • 23. Auditoria de Sistemas - COESMA Página 23 PAPELES DE TRABAJO LISTA DE CHEQUEO Página: 1/1 INSTITUCION: COESMA Unidad: Tecnologíade la Información Área: DESEMPEÑO DE LA RED Período Desde: 30 03 2015 Hasta: 15 05 2015 N° CARACTERÍSTICA A EVALUAR SI NO 1 ¿Se comprobaron los elementosydispositivosfísicos de la plataforma de red? X 2 ¿La cantidad de equiposo nodos está acorde con el diseñoy configuraciónde red? X 3 ¿Existe alguna aplicación cliente‐servidoren particular que demande recursos y comprometa el desempeñode red? X 4 ¿Se verificóel ancho de banda de la Red? X 5 ¿Se analizó la tasa de transferenciaenla red? X 6 ¿Se comprobó la existenciade pérdidasde paquetes en la red? X 7 ¿Se verificóque la topologíaestuviese acorde al diseñoy requerimientospropiosde la red? X 8 Verificaciónde firewall X
  • 24. Auditoria de Sistemas - COESMA Página 24 LISTA DE CHEQUEO Página: 1/1 INSTITUCION: COESMA Unidad: Tecnologíade la Información Área: SOFTWARE - HARDWARE Período Desde: 30 03 2015 Hasta: 15 05 2015 N° CARACTERÍSTICA A EVALUAR SI NO 1 Comprobar las licenciasde losprogramas utilizados en la institución X 2 Verificarsi el software esel adecuadopara el trabajo de la institución X 3 Se comprobaron las tarjetas de res (PCI) y switch X 4 Se verificotodoel cableadode red X 5 Se comprobó la actualización de driver de impresores y red X 6 Se verificoel rendimientode lasPC en uso X
  • 25. Auditoria de Sistemas - COESMA Página 25 ALCANCE DE LAADITORIAINFORMÁTICA El alcance de la auditoria informática se realizará de acuerdo a las áreas críticas identificadas: ALCANCE DE LA AUDITORIA POR AREAS AREA DESCRIPCION SOFTWARE En esta área se auditara el sistema operativo y las herramientas ofimáticas, Word, Excel, etc. Además de comprobar si existe alguna instalación de software pirata HARDWARE Se evaluara que todo el hardware este correctamente instalado y configurado para su correcto funcionamiento. RED Se comprobara el flojo de datos por la red para evitar perdida de información o mejorar el rendimiento de la misma. PLANES DE CONTINGENCIA Verificar los planes de contingencia que posee la institución y de no ser así establecer posibles planes a tomar en cuenta para salvaguardar los datos RESPALDOS (BACKUP) Comprobar si la institución tiene algún método para realizar backups y verificar la eficiencia del proceso.
  • 26. Auditoria de Sistemas - COESMA Página 26 OBJETIVO DE AUDITORIA GENERAL  Identificar las áreas críticas y los diferentes riesgos que implican para la institución COESMA, determinar si existe un sistema que proporcione los resultados idóneos, pertinentes y fiables para la planeación, control y transferencia de datos. ESPECÍFICOS  Efectuar sugerencias que permitan mejorar el control interno de la entidad. Ya que la información puede perderse en la caída de luz eléctrica o perdida de datos dela institución.  Evaluar los riesgos que contienen las diferentes áreas críticas identificadas.  Aplicar los procedimientos, técnicas y métodos para el desarrollo eficiente de la auditoria.  Verificar la capacidad de respuesta de la Empresa ante los riesgos detectados.  Observar el nivel de respuesta del departamento de IT ante los riesgos identificado.
  • 27. Auditoria de Sistemas - COESMA Página 27 CRONOGRAMADE ACTIVIDADES
  • 28. Auditoria de Sistemas - COESMA Página 28 PROGRAMAS DE AUDITORIA COMPLEJO EDUCATIVO CANTÓN XXX XXXXXXXXXXXX Auditoria a: Mayo de 2015 HARDWARE Nº Actividad a evaluar Procedimiento de auditoria Ref. P/T Hecho por: Fecha Revisión de hardware (tiempo estimado 2 horas) 1 Solicitar características de pc Pedir manuales y características de hardware de las pc HR01 Luis Domínguez 14/04/15 2 Seleccionar pc para muestra Seleccionar una pc para examinar físicamente las piezas de hardware HR02 Luis Domínguez 14/04/15 3 Evaluar las características de hardware de los equipos Evaluar las características usando una herramienta (software) HR03 Luis Domínguez 14/04/15 Mantenimiento (tiempo estimado 1 hora) 1 Mantenimiento preventivo Verificar si existen mantenimiento preventivo MT01 Luis Domínguez 14/04/15 2 Mantenimiento correctivo Verificar cada cuanto tiempo se da el mantenimiento correctivo MT02 Luis Domínguez 14/04/15 3 Personal técnico Verificar si existe personal para MT03 Luis Domínguez 14/04/15 Instalaciones (tiempo estimado 1 hora) 1 Inspección de Cableado Realizar una revisión de las instalaciones eléctricas a fin de garantizar que las mismas son adecuadas para garantizar el buen funcionamiento y protección de los equipos de cómputo. IN01 Luis Domínguez 14/04/15
  • 29. Auditoria de Sistemas - COESMA Página 29 2 Inspección de software Realizar una revisión de las instalaciones de software que se utiliza para el registro de notas de la institución IN02 Luis Domínguez 14/04/15 COMPLEJO EDUCATIVO CANTÓN XXX XXXXXXXXXXXX Auditoria a: Mayo de 2015 SOFTWARE Nº Actividad a evaluar Procedimiento de auditoria Ref. P/T Hecho por: Fecha SISTEMA Y MODULOS (NOTAS) (TIEMPO ESTIMADO 30 MINUTOS) 1 Software utilizado Investigar que software y que módulos utiliza la institución para sus funciones SF01 Elmer Granados 14/04/15 2 Manuales de software Indagar si existen manuales o instructivos de cada modulo SF02 Elmer Granados 14/04/15 3 Usuario del sistema Ver el listado de usuarios que pueden acceder al sistema, los roles y permisos de cada usuario SF03 Elmer Granados 14/04/15 MANTENIMIENTO DE SOFTWARE (TIEMPO ESTIMADO 1 HORA) 1 Verificar mejoras o actualizaciones Verificar si las aplicaciones o módulos han sido actualizados o mejorados por fallas anteriores SM01 Elmer Granados 14/04/15 2 Verificar licencias Verificar las licencias de las aplicaciones u módulos que se utilizan SM02 Elmer Granados 14/04/15
  • 30. Auditoria de Sistemas - COESMA Página 30 CAPACITACION DE USUARIOS (TIEMPO ESTIMADO 30 MINUTOS) 1 Planes de capacitación Verificar si existen planes de capacitación para el uso de las aplicaciones SC01 Elmer Granados 14/04/15 2 Metodología de las capacitaciones Investigar la metodologías empleadas en las capacitaciones de los usuarios SC02 Elmer Granados 14/04/15 3 Capacidad del personal (usuarios del sistema) Verificar si los usuarios del sistema manejan en su totalidad las aplicaciones necesarias SC03 Elmer Granados 14/04/15 RIEGOS DE DEPENDENCIAS TECNOLOGICAS (TIEMPO ESTIMADO1 HORA) 1 Contrato de adquisición Verificar si existe alguna clausula en el contrato de adquisición que obligue a la institución a hacer uso de la aplicación por un tiempo definido SR01 Elmer Granados 14/04/15 2 Arquitectura de la aplicación Verificar si la aplicación o módulos se pueden migrar de plataforma SR02 Elmer Granados 14/04/15
  • 31. Auditoria de Sistemas - COESMA Página 31 COMPLEJO EDUCATIVO CANTÓN XXX XXXXXXXXXXXX Auditoria a: Mayo de 2015 PLAN DE CONTINGENCIAS Nº Actividad a evaluar Procedimiento de auditoria Ref. P/T Hecho por: Fecha COMPROBAR SI EXISTEN POLITICAS DE PLANES DE CONTINGENCIA (TIEMPO ESTIMADO 1 HORA) 1 Solicitar plan de contingencia Solicitar a la gerencia los planes de contingencia ejecutados PS01 Elmer Granados 15/04/15 PUEBAS DE PLAN DE CONTINGENCIA (TIEMPO ESTIMADO 1 HORA Y MEDIA) 1 Realizar simulacro Realizar simulacros con los usuarios para verificar si los planes de contingencia son adecuados PP01 Elmer Granados 15/04/15 ACTUALIZACION DE LOS PLANES DE CONTINGENCIA (TIEMPO ESTIMADO 1 HORA) 1 Verificación Verificar si se han realizado actualizaciones al plan de contingencia PV01 Elmer Granados 15/04/15 COMPLEJO EDUCATIVO CANTÓN XXX XXXXXXXXXXXX Auditoria a: Mayo de 2015 SISTEMA OPERATIVO Nº Actividad a evaluar Procedimiento de auditoria Ref. P/T Hecho por: Fecha SISTEMA OPERATIVO (TIEMPO ESTIMADO 1 HORA) 1 Identificación Identificar el sistema operativo y su arquitectura OS01 Luis Domínguez 15/04/15 2 Verificar licencias Investigar el tipo de licencia del sistema operativo y si este OS02 Luis Domínguez 15/04/15
  • 32. Auditoria de Sistemas - COESMA Página 32 cuenta con una licencia legal 3 Aplicaciones instaladas Solicitar aplicaciones utilizadas por la institución OS03 Luis Domínguez 15/04/15 COMPLEJO EDUCATIVO CANTÓN XXX XXXXXXXXXXXX Auditoria a: Mayo de 2015 BACKUPS Nº Actividad a evaluar Procedimiento de auditoria Ref. P/T Hecho por: Fecha POLÍTICAS DE BACKUPS (TIEMPO ESTIMADO 1 HORA) 1 Lista de políticas Pedir lista de políticas implementadas en los Backus Elmer Granados 15/04/15 2 Restricciones Verificar tipo de restricciones de restauración para los usuarios Elmer Granados 15/04/15 COMPROBACION DE BACKUPS (TIEMPO ESTIMADO 30 MINUTOS) 1 Verificar backups Verificar método de respaldo de datos Elmer Granados 15/04/15 2 Verificar seguridad Verificar la seguridad de los backups Elmer Granados RESTAURACION DE BACKUPS (TIEMPO ESTIMADO 1 HORA) 1 Método de restauración Verificar los pasos y herramientas para la restauración de backups Elmer Granados 15/04/15 2 Copias de Backups Verificar las copias de seguridad Elmer Granados 15/04/15
  • 33. Auditoria de Sistemas - COESMA Página 33 Etapa III INTRODUCCIÓN Esta etapa de la auditaría consiste en el desarrollo y la presentacion de informes y resultados finales de los procedimientos contenidos en los programas de auditoria atreves de las tecnicas obtenidas y realizando diversas tareas en el proceso de ella misma. El contenido de este documento nos brindara informacion referente al ejecucion. El protocolo en hoja de calculo de Excel dentro de ella misma y a la vez como auditores implementar conocimientos a la planeacion que se ha realizara para obtener buenos resultados en dicha auditoria. El hallazgo encontrado en la ejecución de la auditoria y la recomendación que damos a la Institución. Este ha sido el resultado de nuestro trabajo, respaldado de la carta de finalización dirigida a la Institución. Toda la informacion que porta este documento refleja una breve descripcion de la ejecucion en la Institucion. Teniendo hoy la fase final, comenzamos por ordenar de manera correcta cada punto
  • 34. Auditoria de Sistemas - COESMA Página 34 OBJETIVOS DEL DUCUMENTO OBJETIVO GENERAL  Evaluar los hallazgos encontrados en la Auditoria de Sistemas de notas, en el complejo educativo Cantón XXX XXXXXXXXXXXX se analizaron para mostrarlo en el informe final y con sus resultados obtenidos. OBJETIVOS ESPECÍFICOS  Analizar los hallazgos obtenidos en la Etapa de Ejecución de la Auditoria  Elaborar el informe final de Auditoria realizada en el Complejo Educativo Cantón XXX XXXXXXXXXXXX  Presentar la carta de finalización de procesos de dicha Auditoria y entregas de resultados
  • 35. Auditoria de Sistemas - COESMA Página 35 ALCANCE DE LAADITORIAINFORMÁTICA La ejecución de la Auditoria informática se realizará de acuerdo a las áreas críticas identificadas: ALCANCE DE LA AUDITORIA POR AREAS AREA DESCRIPCION SOFTWARE Área se auditada fue el sistema operativo y las herramientas ofimáticas, Word, Excel, etc. Además de comprobar si existe alguna instalación de software pirata HARDWARE Se evaluó que todo el hardware este correctamente instalado y configurado para su correcto funcionamiento. RED Se comprobó el flujo de datos por la red para evitar perdida de información o mejorar el rendimiento de la misma. PLANES DE CONTINGENCIA Se verifico los planes de contingencia que posee la institución y de no ser así establecer posibles planes a tomar en cuenta para salvaguardar los datos RESPALDOS (BACKUP) Se comprobó si la institución no tiene algún método para realizar backups y verificar la eficiencia del proceso.
  • 36. Auditoria de Sistemas - COESMA Página 36 OBJETIVO DE AUDITORIA GENERAL  Analizar los hallazgos obtenidos en la Etapa de Ejecución de la Auditoria, determinar si existe un sistema que proporcione los resultados idóneos, pertinentes y fiables para la planeación, control y transferencia de datos. ESPECÍFICOS  Emitir sugerencias que permitan mejorar el control interno de la entidad. Ya que la informaciónpuede perderseen la caída de luz eléctrica o perdida de datos dela institución.  Presentar el informe y resultados final de Auditoria de Sistemas
  • 37. Auditoria de Sistemas - COESMA Página 37 RESULTADODE LA AUDITORIA SOFTWARE SOFTWARE Evaluación de sistema Operativo Hallazgo  El Sistema Operativo que el Complejo Educativo Cantón XXX XXXXXXXXXXXX utiliza para llevar su control de notas es Windows 7. Pero en la auditoria de determino que: cada computador tenía variación de idiomas.  El encargado de centro de cómputo en la Institución Educativa manifiesto lo siguiente: “La mayoría de Instituciones educativas tanto como privadas y/o gubernamentales tienen sistemas Windows 7 deficientes. Por ejemplo el de la Institución Educativa tiene la variación de Idiomas en cada computador. Riesgo  Podrían guardar las notas obtenidas de los alumnos en diferentes hojas de cálculo o no guardarlas, ya que no todos los sistemas operativos instalados están en castellano. Recomendación  Poner los sistemas operativos instalados en castellano.
  • 38. Auditoria de Sistemas - COESMA Página 38 HARDWARE Verificación soporte técnico en Sistemas Hallazgo  Solo el encargado de centro de cómputo de la institución está capacitado para dar soporte técnico a las computadoras. Riesgo  Puede entrar persona no autorizada y mucho menos capacitada manipulando las computadoras de la Institución. Recomendación  Capacitar más personal o pedir soporte técnico de manera profesional para no tener inconvenientes que puedan perjudicar el comportamiento del software del Sistema Operativo.
  • 39. Auditoria de Sistemas - COESMA Página 39 REDES Cambio de contraseña de usuario. Hallazgo  No hacen cambios de contraseñas en la Institución Educativo Riesgos  Puede entrar un estudiante al centro de cómputo y poder adivinar contraseña de Administrador/Usuario. Recomendación  Cambiar contraseñas cada 3 meses como medida de seguridad, podrían usar mayúsculas, minúsculas y números, y no usar contraseñas repetidas anteriormente.
  • 40. Auditoria de Sistemas - COESMA Página 40 REDES Verificación y revisiones de cables de Red instalados en institución. Hallazgo  Con el encargado de centro de cómputo de dicha Institución Educativa se sostuvo una conversación donde se constató que no hay ningún tiempo estipulado para la Red instalada. Riesgo  Por no tener una política establecida para la verificación de Red, no podrían detectar fácilmente problemas ocasionados por deterioro o mal funcionamiento de la topología de red. Recomendación  Establecer una política de revisión de cables de red en la Institución Educativa para evitar daños y prejuicios.
  • 41. Auditoria de Sistemas - COESMA Página 41 PLANES DE CONTINGENCIA Manuales que indiquen que hacen para prevenir y minimizar daños en sus recursos informáticos que contiene la Institución Hallazgo  IT no cuenta con manuales tanto como físico ni tampoco virtuales. Riesgo  Al no poseer manuales de contingencia en caso de emergencia por daño de una computadora no podrán guiarse para minimizarlo Recomendación  Elaborar un plan de contingencia tanto como físico también virtual que indique como proteger los equipos solucionar problemas o minimizarlos.
  • 42. Auditoria de Sistemas - COESMA Página 42 RESPALDOS (BACKUP) Se comprobó si la institución tiene algún método de bsckup/Respaldos Hallazgo  Se encontró que en la Institución el único Backup que se realiza, es atreves de hojas de cálculo la cual se envía al correo de la secretaria. Riesgo  Cuando envían la información a sus correos pueden perder parte de dicha información y por no hacer Backups tanto en una PC servidora o guardarla en línea (en la nube). Recomendación  Al encargado de se le sugirió hacer Backups en una PC servidora o hacerlo en la nube.
  • 43. Auditoria de Sistemas - COESMA Página 43 ANEXOS Carta de Finalización Institución: Complejo Educativo Cantón XXX XXXXXXXXXXXX, San Pedro Masahuat, la Paz. Sr. Xxx xxx xxx San Pedro Masahuat, 29 de mayo de 2015 Cargo: Encargado de Centro de Computo Tenemos el agrado de dirigirnos a su persona a efectos de dar a conocer el alcance obtenido del trabajo de auditoria de sistema en el área de desarrollo profesional, auditoría realizada en el periodo entre el periodo del 01 de marzo al 29 de mayo de 2015. Se formula la siguiente carta de finalización y reviso la documentación a dar presentada. Sobre la base del análisis y procedimientos detallados de todas las informaciones recopiladas y emitidas en el presente informe, que a nuestro criterio es razonable. En síntesis de la revisión realizada encontramos cinco áreas. Y son las siguientes: 1. Software. 2. hardware 3. Redes. 4. Planes de Contingencias. 5. Respaldos Backups. Teniendo como hallazgos los siguientes puntos: Software:  El Sistema Operativo que el Complejo Educativo Cantón XXX XXXXXXXXXXXX utiliza para llevar su control de notas es Windows 7. Pero en la auditoria de determino que: cada computador tenía variación de idiomas.
  • 44. Auditoria de Sistemas - COESMA Página 44  El encargado de centro de cómputo en la Institución Educativa manifiesto lo siguiente: “La mayoría de Instituciones educativas tanto como privadas y/o gubernamentales tienen sistemas Windows 7 deficientes. Por ejemplo el de la Institución Educativa tiene la variación de Idiomas en cada computador. Hardware  Solo el encargado de centro de cómputo de la institución está capacitado para dar soporte técnico a las computadoras.  El encargado del Centro de computo manifiesta que cada vez que se encarga “x” problema sobre computadoras el centro de cómputo queda solo y no puede darle mantenimiento el solo a las 30 PC`s que tienen en la Institución. Redes.  Con el encargado de centro de cómputo de dicha Institución Educativa conversamos y nos hiso constar que no hay ningún tiempo estipulado para la Red instalada. Planes de Contingencias  La Institución no cuenta con manuales, para la protección del equipo informático realizan lo que estiman conveniente en el momento y ante la emergencia. RESPALDOS (BACKUP)  Se encontró que en la Institución el único Backup es enviar la hoja de cálculo a correos electrónicos. Atentamente: Domínguez Parada, Luis Antonio. Elmer Alexander, Granados Maradiaga.
  • 45. Auditoria de Sistemas - COESMA Página 45 CUESTIONARIO. ¿El lugar donde se ubica sistema de alojamiento de datos del Complejo está seguro de inundaciones, robo o cualquier otra situación que pueda poner en peligro lo equipo? Si ( ) No (x) ¿Se encuentra el sistema en una superficie sólida y estable o lo más cerca del suelo posible? Si (x) No ( ) ¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de frío / calor? Si (x) No ( ) ¿Se cuenta con una salida de emergencia donde se encuentra el equipo de alojamiento de la hoja de cálculo? Si ( ) No (x) ¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráfico humano? Si ( ) No (x) ¿Están las puertas cerradas con llave fuera de horario laboral? Si (x) No ( ) ¿Tiene el personal autorizado acceso a la transferencia de datos a la hoja de cálculo? Si (x) No ( )
  • 46. Auditoria de Sistemas - COESMA Página 46 ¿Está el sistema de su infraestructura asegurado contra problemas eléctrico? Si ( ) No (x) ¿Existe un control de accesos al CPD? centro de procesamiento de datos Si ( ) No (x) ¿Están habilitados los puertos USB / lector de tarjetas de los equipos? Si (x) No ( ) ¿Existe un control sobre los dispositivos de almacenamiento extraíble? Si ( ) No (x) ¿Hay suficiente iluminación del centro de cómputo? Si (x) No ( ) ¿La temperatura a la que trabajan el sistema es la adecuada de acuerdo a las normas bajo las cuales se rige? Si ( ) No (x) ¿Ha comprobado que no existan parches de seguridad del software y recibe regularmente las actualizaciones de seguridad o vulnerabilidades del software que utiliza sistema? Si ( ) No (x) ¿Existe algún otro medio de ventilación aparte de las ventanas sol aire? Si ( ) No (x) ¿Los equipos o el equipo cuentan con un regulador de energía?
  • 47. Auditoria de Sistemas - COESMA Página 47 Si ( ) No (x) ¿Los interruptores de energía están debidamente protegidos y sin obstáculos para Alcanzarlos? Si (x) No ( ) ¿Se cuenta con alarma contra incendios? Si ( ) No (x) ¿Qué tipo de mantenimiento realizan en sus quipos? a. Preventivo b. Correctivo ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora? Si ( ) No (x) ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía? Si ( ) No (x)
  • 48. Auditoria de Sistemas - COESMA Página 48 GENERALIDAES DE LA INSTITUCION NOMBRE DE LA INSTITUCION: Complejo Educativo Cantón XXX XXXXXXXXXXXX Fecha: ENTREVISTADO: Xxx xxx xxx Cargo: Depto. IT ENTREVISTADO: Nelson Ramírez Cargo: Director de la Institución Pregunta: Si No comentarios Cuál es el nombre de la Empresa? Complejo Educativo Cantos XXX XXXXXXXXXXXX (COESMA) Cuál es la actividad que se realiza en la Institución? Educativa Cuantos años tiene la Institución de estar en el Mercado? 21 años La Institución cuenta con una estructura Organizada? X Existen objetivos establecidos en la Institución? X Si existen Cuenta la Empresa con misión, visión y Valores? X Existen Cuentan con presupuestos y manuales? X No existen por ser una Institución Educativa y eso lo emitiría El Gobierno. Existe un control de ingresos y egresos al sistema? X Por ser un sistema pequeño (hoja de cálculo) no tenemos un control de ingreso y egreso en el sistema.
  • 49. Auditoria de Sistemas - COESMA Página 49 SOFTWARE Pregunta: Si No comentarios Que tan frecuentes son las actualizaciones? No hay actualizaciones En qué Idioma está el sistema Operativo Español Tiene Antivirus? X 21 años Tiene soporte técnico? X Encargado de centro de Computo Cuenta con servidores locales o nube? Local Cantidad de servidores posee? Una Es frecuente el mantenimiento? X Cada 6 meses Cuentan con un plan anual de mantenimiento? X No contamos con un plan exacto, pero se se hacen mantenimiento preventivo. Cuál es la cantidad de equipo que posee Actualmente? 30 PC’s Existen políticas definidas por escrita a la hora de adquirir nuevos equipos? X No existen, por ser Institución Educativa y Gubernamental. Realizan Back up? X No se hace por ser una hoja de cálculo, pero sí se debería hacer por no tener una pérdida de datos ¿El cableado se encuentra Según normas de cableado
  • 50. Auditoria de Sistemas - COESMA Página 50 correctamente Instalado? X estructurado si están correctamente instalados Poseen manuales de uso? X No tienen manuales físicos ni virtuales. Los manuales están actualizados? X No tienen manuales físicos ni virtuales
  • 51. Auditoria de Sistemas - COESMA Página 51 SISTEMAS OPERATIVOS Pregunta: Si No comentarios Que sistemas operativos utilizan en la Institución? Windows 7 Poseen las licencias de los sistemas operativos? X Por ser un sistema operativo privativo si tenemos licencia Que tan frecuentes son las actualizaciones de Los sistemas operativos? No tenemos tiempo estipulado Han habido cambios recientes en los sistema operativo? X Nosotros trabajamos bajo un rígido manual que nos da el gobierno, por eso no podemos hacer cambios en el sistema operativo. Los usuarios están capacitados para el buen uso de los sistemas operativos? X Se les da capacitación sobre el funcionamiento del sistema operativo. COMUNICACIONES Y REDES Pregunta: Si No comentarios Quienes son los proveedores de comunicaciones y redes? CLARO Qué tipo de servicio posee? INTERNET Que ancho de banda posee? 1M
  • 52. Auditoria de Sistemas - COESMA Página 52 Cuenta con internet o intranet? INTERNET Posee internet inalámbrico? X N/A Que tipos de dispositivos utilizan para la comunicación? TELEFONO El tipo de cable está diseñado para el ancho de banda? X Tenemos cable de clase 5 PLANES CONTINGENCIALES Pregunta: Si No Comentarios Cuenta la Institución con planes de contingencia les para minimizar riesgo que amenacen el área de IT X Si tenemos, pero lo tenemos virtual, tendríamos que tenerlo físico para que todos los que somos parte de la institución podamos tener acceso a él. Los planes contingencia les están por escritos? X No, solamente lo tenemos virtual. Poseen manuales de acción que ayuden al personal en eventos inesperados? X No, solamente de contingencia, pero en un futuro podemos tener uno a la mano ya sea virtual y virtual
  • 53. Auditoria de Sistemas - COESMA Página 53 OUTSOURSING Pregunta: Si No Comentarios Cuentan con outsoursing X Si poseemos, son los conserjes. Cual e el plazo del contrato de outsoursing? INDEFINIDO
  • 54. Auditoria de Sistemas - COESMA Página 54
  • 55. Auditoria de Sistemas - COESMA Página 55 BIBLIOGRAFIA FUENTES DE INFORMACION. Director del Complejo Educativo. Encargado de Centro de Computo. WEBGRAFIA http://plataformas.uls.edu.sv/mod/url/view.php?id=819 http://plataformas.uls.edu.sv/mod/url/view.php?id=821 http://www.youtube.com/wath?v=IgN3hrS5rJ4 http://www.uovirtual.com.mx/moodle/lecturas/audiadmon1/4.pdf