You are on page 1of 3

1.

- Dentro del Alcance de la Auditora Informtica, la separacin de funciones tiene que ver que
una sola persona realice todas las actividades de una operacin o transaccin.
En realidad la separacin de las funciones, estas tienen que ver con una perfecta definicin de la
separacin de responsabilidades de las operaciones.
2.- Entre los objetivos de la Auditora Informtica est la verificacin de la normativa general de
la organizacin en el mbito informtico.
La auditora informtica no solo tiene por objetivo la verificacin de la normativa general de la
organizacin, de hecho podramos mencionar algunos objetivos adicionales;

Validar los mecanismos de control de la funcin informtica.


Validar las normas tcnicas y operativas de la organizacin.
Evaluar los niveles de eficiencia de los sistemas y equipos informticos.
Evaluar el apoyo real que presta la informtica al logro de las metas y objetivos estratgicos de
la organizacin.

3.-Considerando los Sntomas de Necesidad para solicitar una Auditora y tomando en cuenta los
aspectos necesarios para Iniciar un estudio de auditora. Indique segn sus observaciones y
levantamiento de informacin que ha realizado en los diferentes departamentos donde estn
desarrollando su Proyecto IV, los sntomas para solicitar una auditora y seale que elementos
debe tener a la mano para iniciar el estudio. Argumente su respuesta.
Los sntomas que nos indicara la necesidad de solicitar una Auditora en los departamentos donde se
desarrolla nuestro proyecto socio tecnolgico son tres; Descoordinacin, Insatisfaccin del Usuario e
Inseguridad.
Manifestaciones:
Descoordinacin;
Atraso en los despachos.
Niveles bajos de abastecimiento.
Fallas en la codificacin de productos.
Insatisfaccin de los Usuarios;
Largos tiempos de respuestas.
Respuestas del sistema ineficientes.
Inconsistencia de la la informacin.
No disponibilidad de productos.
Presencia en anaqueles de productos vencidos.
Inseguridad;
Fallas graves en los planes de contigencia.
No integridad de datos.
Perdida de mercancia.
Perdida de comercia por robos o hurtos.
Inestabilidad de los sistemas informticos (cuelgues, latencia, desconexin entre otros).

4.- Explique que tipo de Control Interno Informtico (Preventivo, Detectivo y Correctivo, tanto a
nivel de hardware como de software) se maneja en el rea del negocio donde se desarrolla su
Proyecto Socio Tecnolgico IV.
Tipo
Preventivo
Hardware +Los equipos estratgicos de procesamiento de datos se ubican
en espacios restringidos, y protegidos por
puertas de seguridad
que cuentan con vigilancia de vdeo.
+Creacin y configuracin de servicios de
seguridad de redes,
(fortinet).
+Instalacin y configuracin de equipos y
sistemas de proteccin
y respaldo elctrico.
+ Creacin y configuracin de un servicio
de backup de datos.
+ Mantenimiento preventivos de los servidores de datos (eliminacin de datos cache
y temporales).

Detectivo
+En caso de que se detecte la presencia de
personal no autorizados
en las reas destinadas a
los equipos y sistemas
estratgicos de procesamiento de datos ser
reportados a la gerencia
de seguridad integral y
puestos a la orden de
sus respectivos supervisores.
+Seguimiento de los reporte generados por el
servidor de seguridad
de red datos (fortinet).
+Al presentarse un incidente o falla que afectase los equipos y sistemas de backup elctrico, se proceder a la reparacin o remplazo
del mismo.

Software

+ En caso de un acce+Seguimiento de los re- so por parte de un


portes semanales de se- usuario que haga usos
guridad de los sistemas de las contraseas y
de procesamiento de da- usuarios no signados
tos.
sern sancionados y
+Revisin de las bitco- puestos a la orden de
ras de acceso de los sis- la respectiva gerencia.
temas de procesamien- +En caso de que se
tos.
ingrese tipo de datos
+El registro de la acti- no definido en la BD
vidad diaria para detec- se proceder a corretar errores u omisiones girlo manualmente
de los registros al siste- desde el SGBD.
ma.

+Segregacin de las
funciones de los usuarios (asignacin de roles y responsabilidades).
+Cada campo de las
bases de datos, responde a un formato definido (numrico, alfabtico, alfanumrico).
+Todos los campos de
datos importantes deben estar completos.
+Los datos deben ser
compatibles con los
datos permanentes.
+Identificacin (ID) de
los documentos o lotes
procesados.

Correctivo
+En caso de accesos
no autorizados a la red
de datos de PDVALPortuguesa, se procede a identificar las ip
desconocidas y agregarlas a la lista negra
para denegarle el acceso a la red.
+ Reparar las fallas
que se presentasen en
los equipos de proteccin y backup elctricos.
+ Al presentarse un incidente o falla que
afectase el hardware
de alguno de los servidores de procesamiento de datos se activa un personal tcnico que deber en el
corto plazo tomar las
decisiones necesarias
para restaurar los servicios y datos del sistema.

5. Describa la situacin geogrfica de los sistemas (software y hardware) de la comunidad donde

desarrollan su PST IV?


Situacin geogrfica de los sistemas
Donde estn los centros de procesos de datos.
Los centros de datos son de carcter descentralizado, y se ubican en los distintos Centros de
Distribucin Regional, hay en total ocho servidores, dos por cada CDR.
Responsables de cada CPD.
Coordinacin Regional de Tecnologas de Informacin, Comunicacin y Apoyo Tcnico.
Estndares de trabajo de cada CPD.
Arquitectura de Hardware.
CPU: Marca HP, Modelo Prodesk 400 g1
Procesador: i3, frecuencia 3.8 GHz
Ram: 8 GB DDR3
Arquitectura de software.
S.O: UBUNTU Server 14.04
Servidor: Apache 2
Lenguaje de aplicacin: html, PHP5, csc.
SGBD: mysql
Comunicacin y redes de datos
Los servidores estn asociados en redes LAN a dispositivos FORTINET en cada CDR que
resguardan la seguridad de datos por la implementacin de; bloqueos de puertos, de listas
negras de direcciones, NATeo, y proxy de red.

Nota: Prof Yanmar las dos ultimas preguntas (4,5) formuladas, sern compartidas con el grupo de
proyecto, por que son caractersticas tcnicas compartidas.

You might also like