EC11: Organigramas de la auditoria Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ Las organizaciones son entes complejos que requieren un ordenamiento jerárquico que especifique la función que cada uno debe ejecutar en la empresa. Por ello la funcionalidad de ésta, recae en la buena estructuración del organigrama, el cual indica la línea de autoridad y responsabilidad, así como también los canales de comunicación y supervisión que acoplan las diversas partes de un componente organizacional.
Instrucciones: Realiza lo que a continuación se te indica
1. Utilizando algún programa para elaborar organigramas
2. Elabora el organigrama de la empresa auditada (este organigrama ya lo tienes en la planeación) y guárdalo con el nombre de “OrgEmpresa” sin olvidar la nomenclatura establecida. 3. Realiza el organigrama del departamento de informática y guárdalo con el nombre de “OrgInformatica” sin olvidar la nomenclatura establecida. 4. Realiza el organigrama del equipo de auditores y guárdalo con el nombre de “OrgAuditores” sin olvidar la nomenclatura establecida. 5. Envía por correo los tres archivos con el asunto AuditoriaI.Nomenclatura.Organigramas 6. Guarda los archivos en tu memoria.
Evalúa: M.C. Gabriel Huesca Aguilar Página 1
Auditoria Informática I III. Auditoría informática por áreas
EC12: Evaluación de los recursos humanos Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ La auditoria de recursos humanos puede definirse como el análisis de las políticas y prácticas de personal de una empresa y la evaluación de su funcionamiento actual, seguida de sugerencias para mejorar. El propósito principal de la auditoria de recursos humanos es mostrar cómo está funcionado el programa, localizando prácticas y condiciones que son perjudiciales para la empresa o que no están justificando su costo, o prácticas y condiciones que deben incrementarse. El sistema de administración de recursos humanos necesita patrones capaces de permitir una continua evaluación y control sistemático de su funcionamiento.
Instrucciones: A continuación vamos a elaborar la Evaluación de los recursos humanos
realizando las siguientes actividades.
1. Existe una organización de los recursos humanos.
2. Elabora el organigrama del depto. de Recursos humanos en la empresa que vas a auditar. 3. Investiga las relaciones Jerárquicas y funcionales entre órganos de la Organización y número de personas por puesto de trabajo. 4. Organiza y reconoce la información obtenida en el desarrollo de la auditoria al departamento de RH 5. Preguntar si existe una descripción de puestos 6. Existen controles adicionales en RH 7. Existe presupuesto para llevar a cabo la auditoria y para realizar mejoras
Evalúa: M.C. Gabriel Huesca Aguilar Página 2
Auditoria Informática I III. Auditoría informática por áreas
EC13: Auditoria física Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ La Auditoria Física no se limita a comparar solo la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad. La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales del Objeto a analizar.
Instrucciones: A continuación vamos a elaborar la Auditoria física realizando las
siguientes actividades.
1. Elabora un formato para verificar las instalaciones de la empresa donde estas
llevando la auditoria, incluyendo entre estos (Dirección física, ubicación en el mapa, edificios que le rodea por los 4 puntos cardinales, etc). 2. Elabora un formato para conocer la distribución de los departamentos. 3. Elabora un formato para conocer el equipo de seguridad con los que cuenta tales como botiquines, extinguidores, luces de emergencia etc. 4. Elabora un formato para conocer la señalización con la que cuenta la empresa auditada tales como: direcciones de salida, emergencia, escape, riesgo eléctrico, zona de evacuación etc. 5. Lleva a cabo el inventario de Equipo de cómputo con el que cuenta la empresa identificando las características importantes para resolver cualquier duda en el ejercicio.
Evalúa: M.C. Gabriel Huesca Aguilar Página 3
Auditoria Informática I III. Auditoría informática por áreas
EC14: Evaluación de Auditoria física Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ Instrucciones: A continuación vamos a elaborar la Evaluación de Auditoria física realizando las siguientes actividades.
1. Escribe en Microsoft Office 2007 la auditoría realizada en el ejercicio EC13
2. Elabora una lista de puntos fuertes de la empresa auditada en referencia al inventario físico levantado en el ejercicio EC13 3. Elabora una lista de puntos débiles de la empresa auditada en referencia al inventario físico levantado en el ejercicio EC13 4. Elabora una propuesta de solución para los puntos débiles indicando (características, tiempos, costo, beneficios y consecuencias). 5. Elabora un control automático para utilizar la información que recabaste en la empresa auditada de manera que puedas ubicar cualquier computadora. 6. Captura el proceso del seguimiento que se le da al equipo informático en la empresa auditada. 7. Elabora una opinión fundamentada acerca de la evaluación física.
Evalúa: M.C. Gabriel Huesca Aguilar Página 4
Auditoria Informática I III. Auditoría informática por áreas
EC15: Auditoria de aplicaciones Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ Instrucciones: Para realizar la auditoria de aplicaciones ten en cuenta lo siguiente: ¿Qué auditamos? Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas. OBJETIVO DE LAS APLICACIONES: Registro de las operaciones Procesos de cálculo y edición Almacenamiento de la información Dar respuesta a consultas de usuarios Generar informes de interés para la organización. AMENAZAS POSIBLE: Posibilidades de fallo: Software, hardware, redes y telecomunicaciones Confidencialidad e integridad gran uso de internet en las aplicaciones. RELEVAMIENTO DE INFORMACIÓN Y DOCUMENTACIÓN SOBRE LA APLICACIÓN: Manuales / ayuda del sistema Conocer la organización Organigramas, constitución legal, layout, etc Entorno operativo de la aplicación Hardware / software / redes Conocer de la aplicación Lenguaje, Bases de datos, Mapa de datos, DD, Método de programación, Niveles de usuario, privilegios Estadísticas de uso.
Instrucciones: Para este ejercicio deberás haber realizado el inventario de las
aplicaciones existentes en la empresa auditada utilizando los formatos elaborados en la planeación de la auditoria.
1. Captura el inventario de las aplicaciones específicas y de ofimática existente en la
empresa auditada. 2. Elabora una lista de puntos fuertes de la empresa auditada en referencia al inventario de aplicaciones realizado en la empresa auditada 3. Elabora una lista de puntos débiles de la empresa auditada en referencia al inventario de aplicaciones realizado en la empresa auditada 4. Elabora una propuesta de solución para los puntos débiles indicando (características, tiempos, costo, beneficios y consecuencias) 5. Elabora una opinión fundamentada acerca de la evaluación de aplicaciones.
Evalúa: M.C. Gabriel Huesca Aguilar Página 5
Auditoria Informática I III. Auditoría informática por áreas
EC16: Auditoria de redes y comunicación Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ Instrucciones: Para realizar la auditoria de redes y comunicación toma en cuenta lo siguiente: Definición: Serie de mecanismos mediante los cuales se pone a prueba una red informática evaluando su desempeño y seguridad a fin de lograr una utilización más eficiente y segura de la información. ¿Qué auditamos? Protección a los cables y puntos de conexión para evitar fallas, Revisiones periódicas en la red (buscando fallas), Equipo de prueba de comunicaciones y alternativas de respaldos. Contraseñas de acceso, registro de actividades en la red y cifrado de datos, accesos a servidores remotos, Herramientas para el monitoreo de la red . Instrucciones: Para este ejercicio deberás haber realizado la auditoria de las redes y comunicación de datos existentes en la empresa auditada utilizando los formatos elaborados en la planeación de la auditoria.
1. Entra a la dirección: http://www.monografias.com/trabajos10/auap/auap.shtml y
realiza una lectura en donde comprendas la importancia y procedimiento para realizar este tipo de auditoría 2. Captura la información auditada en cuanto a redes y comunicación existente en la empresa auditada. 3. Elabora una lista de puntos fuertes de la empresa auditada en referencia a las redes y comunicación existente en la empresa auditada. 4. Elabora una lista de puntos débiles de la empresa auditada en referencia a las redes y comunicación existente en la empresa auditada. 5. Elabora una propuesta de solución para los puntos débiles indicando (características, tiempos, costo, beneficios y consecuencias) 6. Elabora una opinión fundamentada acerca de la evaluación de la red y sus puntos de conexión y comunicación.
Evalúa: M.C. Gabriel Huesca Aguilar Página 6
Auditoria Informática I III. Auditoría informática por áreas
EC17: Auditoria a la seguridad Informática Fecha: ___/_____/2011
Equipo : __________________________________________ Grupo: _383_ Instrucciones: Para realizar la auditoria de la seguridad informática toma en cuenta lo siguiente: Definición: La Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema de la información. ¿Qué auditamos? Por una parte se debe contemplar la protección del hardware y los soportes de datos, así como la seguridad de los edificios e instalaciones que los albergan. El auditor informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc. Por su parte, la seguridad lógica se refiere a la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus. Procesos para encriptar la información, la importación y exportación de datos, Inhabilitar el software o hardware con acceso libre y Políticas que prohíban la instalación de programas o equipos personales en la red.
Instrucciones: Para este ejercicio deberás haber realizado la auditoria a la seguridad de
los datos e información existentes en la empresa auditada utilizando los formatos elaborados en la planeación de la auditoria.
1. Captura la información auditada en cuanto a la seguridad informática existente en
la empresa auditada. 2. Elabora una lista de puntos fuertes de la empresa auditada en referencia a las redes y comunicación existente en la empresa auditada. 3. Elabora una lista de puntos débiles de la empresa auditada en referencia a las redes y comunicación existente en la empresa auditada. 4. Elabora una propuesta de solución para los puntos débiles indicando (características, tiempos, costo, beneficios y consecuencias) Elabora una opinión fundamentada acerca de la evaluación de la red y sus puntos de conexión y comunicación. Encriptar la información pertinente. Evitar la importación y exportación de datos Inhabilitar el software o hardware con acceso libre Crear protocolos con detección de errores El software de comunicación ha de tener procedimiento correctivos y de control ante mensajes duplicados, fuera de orden o retrasados. Políticas que prohíban la instalación de programas o equipos personales en la red. Firewall