You are on page 1of 19

AUDITORIA DE SISTEMAS

Fase 2 Planeacin Auditoria

Presentado por:
JOHN MAURICIO TEJADA Cd. 4520348
YOHAN SEBASTIAN FORERO Cd.

Presentado a:
Ing. FREDY ALEXANDER MOJOCOA GIRALDO
Tutor Auditora de Sistemas Grupo No.8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


(UNAD)
ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS
EBTI
Septiembre 2017
INTRODUCION

Este trabajo, se realiza con el objeto principal de dar cumplimiento a lo establecido


en la gua de actividades de la Fase No. 2 del curso de Auditoria de Sistemas.

De igual manera, se busca, conocer las falencias, vulnerabilidades, amenazas y


riesgos entre otros, que se puedan presentar en una empresa.
OBJETIVOS

Objetivos Especfico
Desarrollar los puntos establecidos en la gua para conocer los puntos ms
vulnerables de una empresa, sus puntos positivos y pautas para sobreponer estos
riesgos.

Objetivos Generales

Identificar los principales problemas y las necesidades de una empresa en


el uso de TI
Identificar las vulnerabilidades, amenazas y riesgos a que se ve enfrentada
una empresa
Elaborar un plan de auditoria de una empresa donde se identificar el
objetivo de la auditoria y los enlaces de acuerdo a los riesgos de la
empresa.
Elaborar el programa de auditoria, donde se muestre el estndar que
aplicara y asignaran tareas especficas a cada integrante del grupo.
Lista de vulnerabilidades, amenazas y riesgos informticos detectados en la
empresa propuesta agrupados por categoras (hardware, software, redes,
comunicaciones, seguridad fsica, seguridad lgica, personal del rea, bases
de datos, sistemas operativos, entre otros).

Cuadro de vulnerabilidades, amenazas y riesgos para cada uno de


los recursos o activos informticos.

No Vulnerabilidad Amenazas Riesgos Categora


.
Sabemos que un
equipo sin software
licenciado, no es
Uso de garanta para el
No soportes en
1. Software sin procesamiento de Software
bases de datos
licencia bases de datos,
nminas y dems
sistemas de control
de la empresa.
Este, seria tal vez el
riesgo ms grande
que puede asumir
una empresa, al no
tener software con
licencia, y ms
Peligro de especfico, el
Ausencia de infeccin en antivirus, ya que este,
Software
2. Antivirus sistema parcial es el encargado de
(antivirus)
Licenciados o total en la proteger los equipos
empresa de cmputo de
ataques cibernticos,
y en especial los
secuestros de
informacin o
alteracin de la
misma.
En toda empresa,
debe existir una
limitacin de accesos
Restricciones a
para los funcionarios
bases de datos,
Autenticacin de la entidad. Es por
Nomina, o Seguridad
3. de accesos ello, que al no existir
acceso a Lgica
(contraseas) las autenticaciones
dependencias
de acceso, este se
Condicionado.
vuelve un riesgo
inminente al ser de
lneas abiertas la
informacin que en
dependencias con
informacin delicada
de la empresa llegue
a caer en manos
criminales.
Falencias en Falta de
Ausencia de sistema de comunicacin de los
4. Alarmas comunicacin o funcionarios para con Comunicaciones
Telefnicas alarma los directivos de la
temprana empresa.
Este punto, es de
tener en cuenta, ya
que al no tener
restricciones o control
sobre los dispositivos
extrables en una
Falta de control
Infeccin de empresa, genera un
de accesos para
Software riesgo enorme en el
5. dispositivos Hardware
Malicioso, Hurto hurto de informacin,
USB, Discos
de Informacin, en el sistema interno
Extrables, y Cd.
de la empresa, en la
infeccin de malware,
en el caso de las
empresas que
generan enlaces por
Red LAN y WAN.
El flujo de energa, se
convierte en un
riesgo fsico para los
equipos tcnicos,
equipos de cmputo,
Picos de
al no contar con las
Voltajes en
entradas elctricas
Fluido elctrico equipos de
6. independientes para Hardware
inadecuado cmputo y
equipos de cmputo
equipo digitales
y para herramientas
de la empresa.
ajenas a este, ya que
producen daos a la
UPS y a los mismos
equipos de trabajo
digital.
Ausencia de Lo mas grave que
Manejo y
Falta de cmaras de podra suceder en un
7. Control de
Sistema CCTV seguridad, pas donde existe en
personal
control de alto porcentaje la
vigilancia fsica delincuencia, hay
y digital al riesgo en que se
ingreso de la hurten los equipos
empresa. tcnicos de la
empresa, al igual que
podra haber casos
en el que hallan
daos en la
humanidad de
personas, y no
hubiesen registros
fotogrficos, ni
control de cmaras
desde un centro
dedicado a ejercer
vigilancia.
Existen riesgos de
que personas
inescrupulosa, con
intensiones
obscenas, puedan
hurtar, extraer o
infectar el sistema
interno de la empresa
Usuarios al no tener restriccin
internos y de acceso, ya
Ausencia de externo sin que las
Seguridad
8. Firewall limitacin de computadoras de la
Lgica
Actualizado acceso para red estaran
servicios expuestos a ataques
restringidos desde el exterior.
Esto significa que la
seguridad de toda la
red, estara
dependiendo de qu
tan fcil fuera violar la
seguridad local de
cada mquina
interna.
Existira desniveles
Falta de Un
en los balances
sistema digital Perdida de
econmicos, y las
de Inventario elementos e Seguridad
9. finanzas prontamente
del material insumos de la Lgica
se veran afectadas,
orgnico de la empresa.
desde el punto de
empresa
produccin hasta
cualquier punto
estratgico funcional
de la empresa.
Se presentaran
daos en los equipos
Perdida de de cmputos y su
Falta Datos, sistema operativo, al
Capacitacin al contabilidad ser manipulado por
Manejo y
personal que defectuosa, personal inexperto, al
10. Control de
labora en daos en igual que se
Personal
algunas equipos y propiciara a una
dependencias software de la prdida de datos,
empresa bloqueos de los
equipos y de la Red,
entre otras.
Hurto de informacin,
se obtiene inters de
la delincuencia que
Falta de
Fuga de busca generar daos
confidencialidad
informacin sistemticos a la Seguridad
11. en
sensible, y de empresa. Lgica
documentacin
carcter privada Alteraciones en
sensible.
secciones sensibles
como nminas,
personal, etc.
Perdida de espacios
Hurtos, de control, por parte
Falta de Equipo desinformacin, de la administracin
12. de perdida de de la empresa y la Comunicaciones
comunicacin espacios de seguridad que la
control empresa tenga a su
servicio.
En toda empresa que
se labore, existen
riesgos laborales
profesionales, donde
no cuentan con un
falta sistema de
Riesgos sistema de salud o Manejo y
gestin de
13. profesionales, seguridad en casos Control de
seguridad y salu
sin proteccin de accidentes Personal
d en el trabajo
laborales, y en caso
extremo, el riesgo de
prdidas humanas
por falta de
concientizacin,
14. Falta de un Perdida de Penalizaciones por Bases de Datos
archivo local y/o informacin de no contar con
Central control a corto y archivos que
largo plazo justifiquen ingresos,
contratos, pagos,
sistemas de salud y
proteccin social e
informacin de
personal que labora o
que haya laborado en
la empresa
Riesgos de sufrir
accidentes de
manera directas a la
Falta equipo de humanidad de los
Amenazas a la
Proteccin para funcionarios que
integridad Seguridad
15. el personal que manipulen
personal de los Fsica
labora en la maquinaria o
funcionarios
empresa sistemas de fluido
elctrico, contacto
con qumicos de aseo
o trabajo, entre otros.
PLAN DE AUDITORIA
Objetivo General: Evaluar los posibles daos y consecuencias que puedan
causar los riesgos identificados dentro del sistema de funcionamiento de la
empresa ChuchoSCorp. Se busca minimizar gastos, Daos riesgos, y crear un
esquema que garantice un sistema confiable, integro, y la no suspensin de sus
actividades a causa de rupturas en sus sistema de ejecucin.
Alcance: La auditora, ejerci su labor, en los sistemas de funcionamiento bsico,
intermedio y de carcter delicado. De igual manera se pronunci sobre falencia de
sistema Hardware, Software, Seguridad sistemtico, Backup, seguridad personal y
local de la empresa.

Evaluacin: se evalalos los sistemas Tcnicos de la empresa (Maquinaria,


Impresoras, sistema de cableado, sistema de CCTV, Sistema Elctrico etc.),
sistemas de seguridad (Personal que resguarda las instalaciones de la empresa,
Sistema de proteccin, resguardo y respaldo de los datos que fluyen por los
sistemas de la empresa, sistema de proteccin para el personal que labora en la
empresa bajo la manipulacin de elementos que pueda atentar contra su
integridad fsica, etc.).
METODOLOGA DE ACTIVIDADES:
Hardware: Se proceder a la revisin de los equipos de cmputo, equipos de
impresin digital y anloga, sistema de digitalizacin, supervisin del
funcionamiento del sistema fsico de la empresa. Se proceder con la
actualizacin de los equipos que estn obsoletos, o en riesgo de dao, para de
esta manera evitar o minimizar daos en la informacin.
Software:
Licencias: En la parte intangible de la empresa, se observ la falta de
licencias en un 80% de los equipos al servicio de ChuchoSCorp. De igual
manera, se evidencio que los equipos de cmputo, cuentan con sistema
software obsoleto, procedente de versin remotamente antigua, impidiendo
de esta manera el proceso laboral efectivo y una garanta en la
conservacin de la informacin.
Proteccin a ataques en la RED: los equipos no cuentan en su mayora
con sistemas de antivirus, Proteccin contra espionaje y hurto de
informacin. Los antivirus son el encargado de proteger los equipos de
cmputo de ataques cibernticos, y en especial los secuestros de
informacin o alteracin de la misma.
Sistema elctrico de la empresa: En este punto, la revisin fue un poco ms
minucioso, ya que se presentaron algunos elementos como los tomacorrientes,
algunos switch en estado un poco deteriorables. De igual manera, se encontr con
sistema de cableado con antigedad de ms de 15 aos de uso, generando un
alto nivel de desconfianza en la actividad de la empresa, ya que no crea buen
ambiente de trabajo seguro. De igual manera que diseara un sistema elctrico
de tensin fija, que permita enlazarse a una UPS, que evitara que picos de
voltajes provoquen daos a los equipos de cmputo de la empresa, y al mismo
tiempo, permitir generar respaldos en el eventual caso de presentarse
interferencias en el fluido elctrico.
CCTV: Se estudiaran los puntos estratgico de la empresa, puntos ciegos, puntos
oscuros, y los ms vulnerables. Esto con el objeto de crear ojos que ayuden a la
empresa a generar seguridad, confianza y tranquilidad. El objeto de esta
estrategia es abarcar aquellas zonas que suelen ser poco frecuentadas por
personal orgnico a la empresa, o tambin aquellas muy frecuentadas por
personal ajeno a la empresa como por ejemplo zona de exposicin del producto, y
as, darle luz a estos puntos ciegos y muertos para el inters perspectivo del ojo
humano.
Base de Datos (servidor): Se evidencio que la empresa, no cuenta con un
sistema de respaldo de la informacin que maneja la empresa, solo se apoyan en
un sistema de respaldo local, como por ejemplo los sistemas de seguridad o
bloqueo de la unidad. Sabemos que las empresas estn siendo vctimas de
ataque a sus informaciones desde lugares externos, por ello, se debe tener un
respaldo diario de la informacin que se procese. En este orden de ideas, se
diseara la ubicacin precisa para la ubicacin de un Servidor UPS, que permita
crear Backup de las actividades y registros diarios de la empresa, de igual manera
que permita realizar la actividad de guardado, en el eventual suceso de que se
fuese la energa.
Personal: Se estudiaron las funciones de cada uno de los integrantes de la
empresa, se analizaron los riesgos a los que se enfrentan en la manipulacin de
las mquinas de impresin, mquinas de corte, en la manipulacin de qumicos de
limpieza, y en la exposicin de los sistemas elctricos que alimentan las reas de
cada seccin de la misma.
Seguridad: los empleados de la empresa, no cuentan con un sistema o nivel de
restriccin al acceso de informacin de la empresa. Por ende, todo empleado tiene
acceso a un alto porcentaje de informacin que debera ser restringida. En este
campo de la auditoria, se disea un sistema de control de acceso a los niveles de
la empresa, de acuerdo a la funcin de cada individuo.
PROGRAMA DE AUDITORIA
METODOLOGIA
Para el anlisis y diseo de un sistema que genere una estadstica que muestre el
nivel de riesgo al que est expuesto la empresa en la actualidad.
Para este procedimiento, emplearemos el mtodo MAGERIT (Metodologa de
Anlisis y Gestin de Riesgos de los Sistemas de Informacin), Donde se tienen
en cuenta la fase AGR (Anlisis y Gestin de Riesgos).
En este proceso, se tomaran como prioritarios factores de riesgo en la integridad
personal de los empleados, y la restriccin de estos a todas las dependencias de
la empresa. Se seleccionaran el personal de acuerdo a sus funciones, asignndole
un Id y Password, y de esta manera asignarles responsabilidades en el manejo de
la informacin de nivel confidencial que corra por su ejecucin.
Una vez que cada individuo tenga su Id y Nivel de acceso, se proceder a generar
el nivel de seguridad y respaldo a la informacin que maneje la empresa. Para
esto, se tomaran las opciones disponibles y viables para la instalacin de un
Servidor que me almacene de manera segura y constante la informacin de la
empresa. Se crearan protocolos de procedimiento y secuencias en el almacenaje
de estos respaldos. De igual manera, se instalara una sala donde se puedan llevar
a cabos los controles de las cmaras de seguridad, este, con el objeto de ejercer
ms control en las zonas sin acceso o de restriccin, y evitar as, violaciones de
permetros por parte de personal interno y externo de la empresa.
Se verificaran de manera minuciosa, las vigencias de las licencias, y los equipos
que an no cuentan con una, y de igual manera, el sistema de proteccin Antivirus.
Se evidenciara que todos estos equipos queden con licencia actualizada, que
cuenten con un sistema de proteccin local (Antivirus Por equipo). Este tipo de
actualizacin, requerir de equipos tcnicos avanzados, para que este pueda
responder a sus funciones, sin que el peso del antivirus, o el mismo Windows
pueda afectar su trabajo. Para esto, se emitirn conceptos a los equipos que
cumplan con este tipo de requisitos, y a los que no, se pondrn en evidencia, para
que la direccin, administracin y/o Propietario de la empresa, pueda saber con
certeza los equipos obsoletos.
Como he de haberse mencionado con anterioridad, la empresa cuenta con un
sistema de cableado en las instalaciones, con un periodo que ya debe haber
cumplido su ciclo, por ende, se pasara a revisar el estado de estas conexiones, y
en el evidente caso de fallas, se proceder a generar el informe. Para este caso, y
con el objeto de brindar una seguridad a los equipos de cmputo, y al mismo
servidor, se proceder a disear una UPS, que brinde proteccin a los equipos
contra picos de voltaje, que a menudo son la principal causa de daos en este tipo
de componentes.
Dominio: Planeacin Y Organizacin (PO).
Este dominio cubre las estrategias y las tcticas, tiene que ver con identificar la
manera en que las tecnologas de informacin pueden contribuir de la mejor
manera al logro de los objetivos de una entidad. Para ello los procesos que se
realizaran y los objetivos de control que se van a evaluar son los siguientes:
PO1 plan estratgico de la seccin Contable: Aqu se tendrn en cuenta,
factores como la estructura interna, (Liderazgo, responsabilidad, eficiencia, criterio
y control). De igual manera, se tendr en cuenta el modo de ejecucin de sus
funciones, manejo de documentacin, manejo de archivo, manejo de la seguridad
Interna de su seccin.
PO 1.1 Evaluacin del desempeo interno de la seccin: La
seccin o dependencia de Contabilidad, cuenta con el apoyo de una
profesional que hace sus veces de lder, y es la directa responsable de los
procesos que se llevan a cabo en esta dependencia. De igual manera, la
profesional cuenta con el apoyo de una auxiliar que genera los reportes
bsicos de movimiento financiero interno de la empresa. La lder y
profesional del rea, es quien genera informes, reportes, y alarmas (en
caso de haberlas), de manera directa al jefe de la empresa.

PO 1.2 Revisin, anlisis y evaluacin del estado de los equipos


y su Uso: esta seccin no cuenta con el respectivo nivel de restriccin a la
base de datos general de la empresa. de igual manera, no cuenta con un
estricto nivel de seguridad interna en sus equipos, lo que la hace,
frgilmente vulnerable ante cualquier ataque o hurto de informacin, ya sea
de manera externa o Interna. Los equipos no cuenta con acceso nico de
fluido elctrica (energa elctrica proveniente de UPS), hacindola
vulnerable a los picos de voltajes, o sobrecargas que suelen generarse en
los bajones de la misma. El estado de los esquipo es aceptable.

PO 1.3 EVALUACION DE LAS INSTALACIONES: pese a que la


dependencia, est en los interiores de la empresa, esta no cuenta con un
nivel de acceso a la misma, dando la posibilidad a que personas ajenas a
esta seccin tan sensible, ingrese, o genere algn atentado contra los
activos de la dependencia.

PO1.4 ESTADO GENERAL DE LA DEPENDENCIA: el estado


general de la dependencia, es bueno, cuenta con persona efectivo de la
seccin, y a su vez eficiente, cuentan con la preparacin necesaria para dar
cumplimiento a los requerimientos de la empresa.
PO2 plan estratgico de la seccin Produccin: Aqu se tendrn en cuenta,
factores como la estructura interna, (Liderazgo, responsabilidad, eficiencia, criterio
y control). De igual manera, se tendr en cuenta el modo de ejecucin de sus
funciones, manejo de documentacin, manejo de activos, manejo de la seguridad
Interna de su seccin. Aqu se activara de manera minuciosa la arquitectura de
trabajo, arquitectura estndar de posicin para sus actividades de produccin.
PO2.1 Seguridad Del Personal Laborando En La Dependencia.
Esta dependencia, cuenta con un porcentaje que supera el 80% de
vulnerabilidad en cuanto a la seguridad personal de cada integrante de la
misma. Aqu se evidencia que ningn empleado cuenta con proteccin
visual, proteccin corporal, y algunos de los empleados, cuentan con los
conocimientos bsicos tericos, pero son inexpertos en la manipulacin de
la maquinaria, y estn laborando de manera directa con los equipos pese a
no contar con la capacitacin necesaria. Aunque se cuente con personal
inexpertos, esta dependencia, tiene la ventaja de contar con 3 profesionales
que estn constantemente coordinando movimientos internos de la
dependencia, la eficiencia del personal, actitudes, riesgos, y procesos, de
tal manera que se cumpla con los objetivos que se requieren para la
empresa.

PO2.2 Maquinaria De Produccin, Estado Y Capacidad De


Trabajo. Sin duda alguna, esta dependencia cuenta con maquinaria de la
ms alta Gama. Lo que hace que la productividad sea ms efectiva,
eficiente, y permite un incremento en el resultado de las actividades. Los
procesos a los que se someten estos equipos, son altamente pesados, y es
all donde se evidencia la calidad de los mismos.

PO2.3 Arquitectura De La Zona De Produccin. Este factor, es


algo dudoso es su concepto, ya te contamos con maquinaria de alta
calidad, generando procesos y actividades ms eficientes y activas, pero
esta ubicadas en un sector un poco limitado de espacio. Aunque estn
todas ubicadas, instaladas y en funcionamiento, sus usuarios (empleados)
se ven algo limitado en el control del proceso, ya que no se puede hacer
constantes movimientos por la zona, debido a algn riesgo con estos
equipos.

PO2.4 Sistema de Alimentacin (cableado y procedencia de


energa). La empresa cuenta con un sistema de cableado general
deficiente, lo que la hace abiertamente vulnerable a prdidas de activos de
la empresa. A pesar de esta situacin, se puede evidenciar que el cableado
interno de la seccin es altamente efectivo y eficiente. Cuenta con cableado
de alto calibre, dndole libertad a los equipos y seguridad de acceso al
fluido elctrico. Sin embargo a este factor, lo cobija el hecho en que la
alimentacin de sus activos de produccin son alimentados por un sistema
de alimentacin deficiente y n o muy prometedor a largo o mediano plazo.

PO3 Estructura, Arquitectura General De La Empresa. La empresa cuenta


con unas instalaciones con una calificacin positiva, lo que brinda una estabilidad
laboral y un futuro prometedor dentro de la calidad estndar de su producto.
PO3.1 archivo local de la Empresa, Anlisis de Seguridad y
prevencin de riesgos digitales. Se omiten la posibilidad de ser atacados
por unidades maliciosas que suelen hurtar (secuestrar) informacin con el
objeto de obtener beneficios econmicos. Basado en lo anterior, la empresa
no cuenta con un sistema (servidor) que gestione seguridad en sus archivos,
de tal manera que respalden sus datos ante un posible eventual suceso
delictivo.

PO3.2 Seguridad Perimtrica Interna Y Externa. La empresa


cuenta con puntos ciegos, que requieren de manera urgente, la atencin.
Estos puntos se hacen vulnerables antes cualquier suceso de extraccin de
activos, ya sea en horas laborales u horas no laborales. Se analiza la
necesidad de ubicar sistema de CCTV en puntos estratgicos de la
empresa.

PO4 Sistema Digital De La Empresa: Se evaluaran las licencias y estado de


eventualidad en las versiones de las aplicaciones y sistemas operativos de la
empresa.
PO4.1 Aplicaciones Y Licencias: las necesidades de brindar
seguridad al trabajo de cada individuo o empresa, hace necesario que las
licencias soporten los sistemas operativos, al igual que las aplicaciones con
que se desarrollan las actividades de Diseo, creacin, produccin y control
y manejo de los equipos tcnicos de la empresa.

Dominio: Adquirir e implementar (AI). Para esta actividad, se analizaron los


puntos falibles que ayudaran de manera notable y eficiente, a la empresa, a
cumplir con las normas internas y externa necesarias para un funcionamiento
eficiente y ejemplar.
AI1 Adquirir y Mantener Software Licenciado: las normas deben cumplirse
por tica, efectividad y seguridad.
AI1.1 Software de Diseo de alta Gama y Manejo: el personal de
profesionales, especificaran los requerimientos necesarios que debe
adoptar los sistemas con los que realizaran sus labores. De esta manera se
adquirirn los sistemas de manera pronta, y con licencia que garanticen una
total y abierta libertad de usar sus propiedades y beneficios.

AI1.2 Actualizaciones Eventuales De Los Software Y Sus Licencias: es


necesario contar con las versiones ms recientes de los sistemas digitales,
ya que sabemos que un 90% de las nuevas versiones, cuentan con
herramientas que son sometidas en base a las necesidades del usuario
para tener un desempeo ms eficiente, efectivo y notable.

AI2 Electricidad Y Alimentacin De La Empresa Y Sus Activos Tcnicos:


se hace urgente suplir las necesidades de adquirir y actualizar la red elctrica de
la empresa y sus dependientes.
AI2.1 Fluido Elctrico: se llevaran a cabo reemplazo de los sistemas
elctricos de la empresa, adoptando la necesidad de proteger los activos de
la empresa.

AI2.2 Proteccin Activos de Manejo Digital: La empresa, acceder a


disear la posibilidad de adquirir un sistema de proteccin a los equipo de
cmputo, de tal manera que su alimentacin provenga de una UPS, que
permita conservar y resguardar los equipo de picos de voltajes. A su vez se
acceder a proteger los equipos Software y Hardware de tal manera que se
pueda aislar dando as seguridad a los activos y al personal de la empresa.

Dominio Entregar Y Dar Soporte (DS). Encargado de garantizar la entrega de


los servicios requeridos por la empresa y se evalan los siguientes:

DS1 GARANTIZAR LA CONTINUIDAD DEL SERVICIO: Es importante,


entregarle al cliente consumidor, la garanta de que su servicio no se ver
interrumpido, y que la empresa cuente con un plan emergente.
DS1.1 Desastre y Catstrofes: se debe adoptar medidas alternas, de tal
manera que se puedan reactivar los servicios de la empresa, en el menor
tiempo posible, minimizando las fallas de prestacin del servicio.

DS1.2 Conserva eficiente de los recursos de activos de produccin:


se tomaran medidas de control en los recursos de la empresa, de tal
manera que produccin no padezca de dficit en sus elementos ( tintas,
papelera, material prima necesaria para su produccin), que las
dependencia cuenten con sus elementos necesarios, y llevando control
sobre el gasto del mismo.
DS1.3 Respaldo digital: se conservara un registro diario de las
actividades realizadas en un servidor con capacidad suficiente para
almacenar la informacin de manera anual o mnimo semestral. estos
respaldos sern evaluados y generados una vez culminen las actividades
diarias.

DS1.4 Respaldo elctrico: se contara con un sistema de alimentacin


elctrico (planta) que provea de energa a los equipos de la empresa, de tal
manera que se pueda dar alternativas en caso de la ausencia elctrica
externa.

Dominio Monitorear Y Evaluar (ME): todos los sistemas, funciones, procesos, y


actividades de la empresa, deben ser sometidos a contantes controles y
evaluaciones, para determinar su efectividad y eficiencia.
CRONOGRAMA DE ACTIVIDES.
Horas Horas
No. Operacin Hecho por: Fecha
Estimadas Reales
Anlisis de la
1. 6 9 John Tejada 25 Sep. 2017
Dependencia Contable
Revisin Estado Cuenta
2. y proceso de 3 2 John Tejada 26 Sep. 2017
Administracin recursos
Anlisis y Evaluacin
3. 12 7 John Tejada 28 Sep. 2017
Dependencia Productiva
Anlisis y Evaluacin
4. 5 3 John Tejada 30 Sep. 2017
Estructura de la Empresa
5.
6.
7.

En este orden de idea, se tomaron en cuenta los dominios de la norma COBIT,


abarcando cada proceso, con el objeto de analizar, evaluar y proceder ante un
posible evento positivo o negativo.

Roles y responsabilidades del grupo auditor


Nombre Auditor Proceso auditado
JOHN MAURICIO TEJADA Dependencia de produccin
JOHN MAURICIO TEJADA Dependencia Financiera
Dependencia Estructurar de la
JOHN MAURICIO TEJADA
empresa
Pruebas a realizar

Prueba Descripcin Tipo prueba Nombre auditor


prueba
CONCLUSIONES

Una empresa que desee estar siempre en los parmetros legales, debe contar con
los sistemas necesarios para la proteccin inicialmente de la parte humana de la
entidad, y por segundo a la proteccin de los intereses econmicos de la empresa.

Es importante contar con los equipos humanos, tcnicos y profesionales para


contrarrestar cualquier anomala que genere un riesgo en la empresa, por ende se
deben adquirir el hbitos de generar informes de auditora, siempre en las tomas
de decisiones.
REFERENCIAS BIBLIOGRAFICAS

Colombia, F. d. (20 de Septiembre de 2017). SISTEMA DE GESTIN DE SEGURIDAD Y SALUD EN EL


TRABAJO. Obtenido de http://fondoriesgoslaborales.gov.co/seccion/sg-sst.html

EAFIT. (10 de Mayo de 2007). COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE
INFORMACIN / Boletin 54. Obtenido de administracion/consultorio-contable:
http://www.eafit.edu.co/escuelas/administracion/consultorio-
contable/Documents/boletines/auditoria-control/b13.pdf

Ejercito, D. d. (23 de Enero de 2017). DEPENDENCIAS. Obtenido de


http://www.disanejercito.mil.co/index.php?idcategoria=1603

INFORMATICAHOY. (s.f.). Que es un Firewall y cmo funciona. Obtenido de


https://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-
funciona.php

Mendoza, M. A. (29 de Julio de 2014). welivesecurity. Obtenido de Por qu es necesario el


firewall en entornos corporativos?: https://www.welivesecurity.com/la-
es/2014/07/29/por-que-necesario-firewall-entornos-corporativos/

SafetYA. (07 de Octubre de 2016). Responsable del SG-SST: Quin es y cules son sus funciones?
Obtenido de https://safetya.co/responsable-del-sg-sst/

You might also like