Translate

sábado, 23 de junio de 2012

Cuestionario

AUDITORÍA DE SISTEMAS INFORMATICOS – UN TIPO DE PRUEBA – RESPONDA EN SU BITACORA



1. ¿Cuál de las siguientes causas puede originar la realización de una AI?
a) Insatisfacción de los usuarios.
b) Inseguridad de los SI.
c) Debilidades económico-financieras.

2. ¿Cuál de los siguientes NO es un objetivo de una Auditoría Informática?
a) El mantenimiento de la operatividad. b) La mejora de la eficacia.
c) La mejora de la eficiencia
d) La mejora de la seguridad.
3. ¿Cuál de las siguientes NO es una de las características de la eficacia de un sistema informático?
a) Información válida.
b) Información oportuna.
c) Información completa.
d) Información económica.

4. En Auditoría Informática, la aportación de un SI de una información válida, exacta, completa, actualizada y oportuna se conoce como:
a) Operatividad.
b) Eficacia.
c) Seguridad.
d) Rentabilidad.

5. La optimización del uso de los recursos de un SI afecta a la:
a) Operatividad.
b) Eficacia.
c) Seguridad.
d) Rentabilidad.

6. Si una auditoría se centra en la disponibilidad del SI, se está auditando:
a) La operatividad.
b) La eficacia.
c) La seguridad. d) Ninguna de ellas.

7. ¿Qué de lo siguiente NO debe hacer un auditor?
a) Recomendar.
b) Diagnosticar en función a imposiciones. c) Ser objetivo.
d) Ser competente en AI.

8. ¿En cuántas clases se puede clasificar las actividades típicas del auditor informático?
a) 3.
b) 4.
c) 5. d) 6.

9. ¿De quién depende el área de AI?
a) Responsable de Informática.
b) Administrador de Seguridad.
c) Director Administrativo.
d) Ninguno de ellos.
10. La auditoría que analiza la adecuación de los procedimientos establecidos, de las funciones y de las responsabilidades en función a las necesidades y problemas de la empresa es la auditoría:
a) Informática.
b) De calidad.
c) Organizativa. d) Ninguna de ellas.


 
11. ¿Qué tipo de auditoría es la que analiza la adecuación de los procedimientos establecidos?
a) Auditoría de gestión.
b) Auditoría de calidad.
c) Auditoría informática.
d) Auditoría organizativa.
12. ¿Cuál de las siguientes es un área general en la que pueda centrarse la auditoría:
a) Dirección de informática.
b) Comunicaciones. c) Usuarios.
d) Seguridad.
13. ¿Cuál de los siguientes NO es un área en que se centre una auditoría informática?
a) Externa. b) Interna.
c) Usuarios.
d) Dirección de Informática.

14. ¿Cuál de los siguientes NO es un ámbito de aplicación de la AI?
a) De datos de salida. b) De cifras.
c) De procedimientos.
d) De gestión informática

15. ¿Cuál es la fase 3 de la metodología para la realización de una Auditoría Informática?
a) Determinación de recursos. b) Elaboración del plan.
c) Estudio previo.
d) Realización

16. La cuarta fase de una metodología típica de auditoría informática es:
a) Estudio previo.
b) Definición de ámbito y objetivos.
c) Determinación de recursos.
d) Elaboración del plan.
17. ¿Cuál de las siguientes NO es una técnica a utilizar en la ejecución de una auditoría?
a) Entrevistas.
b) Cuestionarios escritos c) Muestreos.
d) Simulaciones.

18. La entrevista en una auditoría informática debe...
a) Seguir un plan predeterminado.
b) Basarse en un cuestionario específico.
c) Tomar la forma de una conversación formal.
d) Buscar una finalidad concreta

sábado, 16 de junio de 2012

Nuestro Logo





                       

Sistemas de Informacion

Sistemas de información

      Después de realizar los formularios, procederemos a describir el Sistema de Información.
      Al ingresar el profesor a la sala de computación debe realizar los siguientes procedimientos

      1)  Cada profesor debe tener un horario asignado para ocupar las salas de Computación
      2)  El profesor debe registrarse en el  libro de asistencia y retirar las llaves de la sala de computación.
    3) Al ingresar a la sala el profesor debería revisar todos los computadores antes de que los alumnos ingresen  a la sala.
     4) Al revisar los computadores y si existiera alguno en malas condiciones debería informar en secretaria
    5) El profesor debe pasar la asistencia de los alumnos y revisar los computadores antes de terminar la clase 
     6) Dejar cerrada y sala y devolver las llaves en secretaria


Sistema de Seguridad

       Se realiza control de vigilancia de entrada y de salida al LPC1 a través de una cámara digital la que encuentra en la parte superior de la entrada enfocando así el exterior de la sala. Esto permite tener control de quienes ingresan y en que horario lo hacen.
       Al interior de la sala se encuentran publicados protocolos de seguridad los cuales prohíben el ingreso de líquidos u alimentos al laboratorio, ya que estos podrían dañar los equipos
     El laboratorio se encuentra acondicionado con una temperatura adecuada para el manejo de estos equipos evitando así el sobre calentamiento de los mismos.

Recomendación 
        - Colocar algún sistema de soporte para los equipos que eviten su caída accidentalmente.
       - Colocar protectores de pantalla que eviten el cansancio visual de los alumnos y profesores
       - Mejorar el sistema de temperatura de los equipos, evitando que estos alteren la temperatura de la sala lo cual incomoda a los alumnos y profesores

Conclusión
        Podemos concluir que los profesores y alumnos no cumplen los procedimientos establecidos por el instituto, ya que en algunos casos los  académicos no revisan los computadores ni la salas¿ antes de hacer ingreso al horario de clases. De igual forma existen alumnos que no respetan los protocolos establecidos, consumiendo alimentos o bebidas  dentro del laboratorio. 

Auditoria Duoc-UC




Auditoria De Sistemas
Duoc-UC



















Formulario
http://www.duoc.cl/
Identificacion de la Empresa
Rut                     
78.698.125-2
Razon Social         
 DUOC UC 
Direccion
 SERRANO 395
Contacto

Telefono
 02-831153
Mail
 INFO@DUOC.CL



DATOS DE LA AUDITORIA DE SISTEMA


ORDENADOR
SISTEMA OPERATIVO
Microsort Windows XP Profesional
Service Pack del Sistema Operativo
Service Pack 3
DirectX
4,09,00,0904(DirectX 9,0c
Nombre del Sistema
LPC1-18
Nombre de Usuario
Alumnos
Placa base
Tipo de procesador
2x Intel Pentium III Xeon,2666 MHz (9 x 296
Nombre de la placa de base
Lenovo Lenovo
Tamaño memoria del sistema
3328 MB
Tipo de Bios
Phoenix (09/07/09)
Puerto de comunicación
COM1
Puerto de comunicación 2
COM3
Monitor
Tarjeta Gráfica
Intel ® Q45/Q43 Express Chipset (1024 MB)
Monitor
Monitor Plug and Play [NoDB] (194216843009)
Multimedia
Tarjeta de sonido
SoundMAX HD Audio
Almacenamiento
Controladora IDE
Controladora estandar PCI IDE de doble canal
Dico Duro
ST3250318AS (232 GB, IDE)
Leptor óptico
HL-DT DVD-RAM GH40N
Estado de los disco duro
OK
Particion
C: (NTFS)
51771MB (17902MB Libre)
Dispositivos de entrada

Teclado
Dispositivo de Teclado HID
Ratón
Mouse compatible con HID
RED
Tarjeta de red
Intel® 82567LM-3 Gigabit Network Connection
Dispositivos
Impresora
Microsoft XPS Writer
Controladror USB1
Intel® Family USB Universal Host Controller





SOFWARE DEL SISTEMA

Adobe Reader X (10,1,1) Español

Auto CAD 2010

BlueJ 3,0,4

Cleaner

Win RAR

Google Chome

Java DB 10,5,3,0

Mc Antispyware Enterprose module

Pack Microsoft Office 2007

Microsoft SQL Visio Profesional 2007

Microsoft Office C++ 2008

Microsoft Studio 2008

Oracle Database 10g Express Edition

reproductor de windows Media 11

SQL Server

VLC Media Player 11

Windows internet Explrer 8




INFORME DE AUDITORÍA

INSTITUTO DUOC UC .

Junio 2012

INFORME DE LOS AUDITORES INDEPENDIENTES

1 – Proceso Auditado
Sistema Informático  del Instituto DUOC UC

1.1 – Objetivo del proceso
Facilitar a toda el área de  sistemas  las herramientas informáticas necesarias para el desarrollo de las actividades, así también velar por la calidad del servicio (Hardware, Software e Internet) y el uso adecuado de los recursos.

1.2 – Alcance del proceso
Aplica a las actividades desarrolladas en el área de sistemas, como apoyo a los procesos de entrega y recepción de los recursos destinados a la institución.
En la parte Administrativa soporta el Sistema Integrado de Información.

1.3 – Responsable del proceso

Este proceso es responsabilidad de Franco Cadiz Rosas  Técnico  de Sistemas informático ubicado en la ciudad de Melipilla.

1.4 – Procedimientos que integran el proceso

    ✓ Soporte Informático
    ✓ Contrato de adquisición de equipos y software.
    ✓ Normas y disposiciones referentes al sistema de cómputo

2 – Personal auditado

(Jose Romero, Jefe del Soporte Técnico del Sistema CETECOM)


3 – Auditores
Alex Rodrigo Tobar
Leslie Ramirez Rojas
Melanie-Solis Rosas  (Auditor Acompañante)

4– Objetivo

   Verificar la conformidad y eficacia del proceso de Sistemas  de DUOC UC ubicado en Melipilla, Región Metropolitana, Chile enviadas desde Santiago, Chile al jefe de Sistemas informaticos.

5.- Metodología

5.1 – Reunión de apertura
La reunión de apertura, se llevó a cabo el día 25 de Mayo de 2012 a las 9.30 a.m, en las instalaciones del Instituto.

Durante el desarrollo de la reunión de apertura, se presentó el equipo auditor, el alcance, objetivos, métodos y procedimiento de auditoría, además de concretar los recursos, la forma en que se establecería comunicación entre los participantes y se confirmó la hora y fecha de la reunión de cierre. A lo cual los auditados, manifestaron estar de acuerdo y no presentaron ninguna inquietud al respecto.

5.2 – Examen

5.2.1 – Participantes de la División de Gestión de Sistemas de Información
Ingeniera Pía Herrera (Jefe División de Gestión de Sistemas)
Leticia Olivares (Jefe de planeacióne implementación)



5.2.2 – Documentos de referencia
    ✓ La base legal que rige el funcionamiento de la Oficina 
    ✓ Estatuto y normas del Instituto DUOC UC
    ✓ Reglamento Interno 
    ✓ Manual de funciones de Analista
    ✓ POA (Plan Operativo Anual)
    ✓ Contrato de adquisición de equipos y software.
    ✓ Normas y disposiciones referentes al sistema de cómputo

5.2.3 – Desarrollo de la auditoría
Para la realización de la auditoría se utilizó como método la entrevista y la verificación en sitio del proceso de Sistemas y de los tres procedimientos relacionados con las actividades desarrolladas por la División, solicitando las evidencias requeridas para la corroboración de las respuestas del auditado. Se realizaron preguntas abiertas y cerradas, teniendo como guía la hoja de verificación hecha de antemano.

5.2.4 – Reunión de cierre
La reunión de cierre se llevó a cabo el día 15 de Junio a las 11:30 a.m, contando con la presencia de los auditados. Se presentaron, los hallazgos y las conclusiones de la auditoría.

6 – Hallazgos
Los hallazgos de la auditoría, son catalogados como Fortalezas, no conformidades y oportunidades de mejora. Las Fortalezas, hacen referencia a los aspectos desarrollados por el proceso y que se encuentran conformes con los requisitos de DUOC UC y los establecidos por el Reglamento Interno de Patrocinio; las no conformidades, contemplan los aspectos en los cuales el proceso está incumpliendo, ya sea, en requisitos de la entidad o los establecidos por el Reglamento Interno; las oportunidades de mejora, hacen referencia a los aspectos en los cuales el proceso no está incumpliendo un requisito establecido, pero el desarrollo de la actividad propuesta puede fortalecerlo. A continuación serán descritos cada uno de los hallazgos, teniendo en cuenta como referente que la presentación de los hallazgos guarda coherencia con el orden de evaluación planteado en el Plan de Auditoría

6.2 – No Conformidades

    ❖ No se cuenta con un manual de políticas y procedimientos para conocimiento total de los colaboradores de la empresa, lo cual causa confusión y restringe procesos.

    ❖ No se cuenta con mecanismos que permitan conocer el nivel de satisfacción de los usuarios, frente a los servicios prestados por el proceso.

    ❖ La Institución no cuenta con sistemas de alarmas o censores en sus computadoras, lo cual es muy importante para resguardar los activos de la empresa.

    ❖ Se debe tomar medidas correctivas en cuanto a las seguridades físicas, contratando el servicio de una empresa seguridad mediante alarmas.

    ❖ Se debe realizar un reajuste del presupuesto para invertir seguridad y demás requerimientos que realice la empresa.

    ❖ El soporte técnico de la empresa debe realizar control de las maquinas en forma mas frecuente para evitar que se contagien las maquinas con virus.


Sistemas de información

      Después de realizar los formularios, procederemos a describir el Sistema de Información.
      Al ingresar el profesor a la sala de computación debe realizar los siguientes procedimientos

      1)  Cada profesor debe tener un horario asignado para ocupar las salas de Computación
      2)  El profesor debe registrarse en el  libro de asistencia y retirar las llaves de la sala de computación.
    3) Al ingresar a la sala el profesor debería revisar todos los computadores antes de que los alumnos ingresen  a la sala.
     4) Al revisar los computadores y si existiera alguno en malas condiciones debería informar en secretaria
    5) El profesor debe pasar la asistencia de los alumnos y revisar los computadores antes de terminar la clase 
     6) Dejar cerrada y sala y devolver las llaves en secretaria


Sistema de Seguridad

       Se realiza control de vigilancia de entrada y de salida al LPC1 a través de una cámara digital la que encuentra en la parte superior de la entrada enfocando así el exterior de la sala. Esto permite tener control de quienes ingresan y en que horario lo hacen.
       Al interior de la sala se encuentran publicados protocolos de seguridad los cuales prohíben el ingreso de líquidos u alimentos al laboratorio, ya que estos podrían dañar los equipos
     El laboratorio se encuentra acondicionado con una temperatura adecuada para el manejo de estos equipos evitando así el sobre calentamiento de los mismos.

Recomendación 
        - Colocar algún sistema de soporte para los equipos que eviten su caída accidentalmente.
       - Colocar protectores de pantalla que eviten el cansancio visual de los alumnos y profesores
       - Mejorar el sistema de temperatura de los equipos, evitando que estos alteren la temperatura de la sala lo cual incomoda a los alumnos y profesores

Conclusión
        Podemos concluir que los profesores y alumnos no cumplen los procedimientos establecidos por el instituto, ya que en algunos casos los  académicos no revisan los computadores ni la salas¿ antes de hacer ingreso al horario de clases. De igual forma existen alumnos que no respetan los protocolos establecidos, consumiendo alimentos o bebidas  dentro del laboratorio. 

Juego de Roles

Designación de Cargos

             Antes de definir los cargos de nuestra empresa debemos tener claros los puntos básicos para la elaboración de una auditora de sistemas, esto conforme a lo que ya hemos revisado anteriormente.
             A continuación se presenta el detalle de los puntos más importantes a la hora de realizar un Informe de auditoria de S.I., según  ISACA.


Puntos Básicos Para la Elaboración de 
un Informe de Auditoria de S.I.


• ANTECEDENTES- Correspondencia normativa
- Necesidad de Guía

• INFORME- Propósito y contenido
- Receptores designados
- Estilo y contenido
- Declaración de objetivos
- Ámbito, naturaleza, tiempo y extensión
  del trabajo
- Restricciones en la distribución
- Fallos significativos
- Conclusiones
- Recomendaciones
- Reservas y calificaciones
- Presentación
- Oportunidad
- Consideraciones de los sucesos posteriores

• ACTIVIDADES POSTERIORES- Solicitud de respuesta





Esquema Simplificado de una Auditoria Tipo.

                   A continuación, se enumeran uno a uno los pasos más importantes a la hora de realizar una auditoria de S.I.

a) INICIACIÓN:          contactos iniciales.

b) INFORMACIÓN PRELIMINAR:       • Conocimiento de la entidad y el sector
       • Evaluación del riesgo de auditoría y del control interno.

c) CONTRATO DE AUDITORÍA       (o carta de encargo).

d) CARTA DE MANIFESTACIONES DE LA DIRECCIÓN

e) PLANIFICACIÓN:         determinación de pruebas de cumplimiento y sustantivas.

f) PROGRAMACIÓN:         distribución de recursos y tareas en el tiempo.

g) REALIZACIÓN:        obtención, documentación y evaluación de la evidencia.

h) RAZONAMIENTO:        • Detección de fallos (errores y fraudes) y su evaluación.
        • Concreción de salvedades (alcance y/o incertidumbre).
        • Elaboración de recomendaciones.

i) INFORME:         conclusiones
        Opinión técnica
        Opinión profesional
 




Definición de Cargos
 
            Una vez que tenemos claro los Puntos Básicos Para la Elaboración de un Informe de Auditoria de S.I. y el Esquema Simplificado de una Auditoria Tipo, procederemos a la designación de cargos dentro de nuestra empresa

Auditor Jefe                   :  Alex TobarDescripción del cargo   : Tomar las decisiones que tengan que ver con el orden y las conclusiones de la auditoria y con todas las observaciones de ella. Identificar y registrar cualquier problema relativo al sistema o a las operaciones que se realizan, ademas de recomendar o dar soluciones a través de los informes finales. Esto a través de la información que entregaran los auditores de sistemas, analista de redes y auditor operativo.


Auditores de Sistemas   :  Franco Cadiz y Pía HerreraDescripción del cargo   : Proponer al Auditor Jefe lo necesario para las mejoras y  ejecutar el plan de control de la tecnología informática y de comunicaciones, ademas de la evaluación del o los sistemas de seguridad informáticos existentes en el la empresa..


Analista de Redes        :  Melannie Solis -Rosas y Leslie RamirezDescripción del cargo   : Evaluar la operación continua de los servidores y los servicios de la red,  mapas detallados de la red, tanto físicos como lógicos. Evaluar y analizar las especificaciones de diseño y configuración de la red de datos central y sus enlaces de comunicaciones. Revisar si existen o elaborar y documentar los procedimientos de seguridad y respaldo.



Auditor Operativo        :  Leticia OlivaresDescripción del cargo  : El Auditor Operativo, debe basar su preparación de informes en la administración general y la teoría de la organización,  teniendo en cuenta la psicología general y social de los miembros de la empresa, ademas de su estrategia entre otras. No debe entorpecer las operaciones normales de la empresa y debe realizar su procedimiento a través de la documentación escrita de los procesos realizados por cada uno de los trabajadores en el desarrollo de su cargo.

sábado, 2 de junio de 2012

ISACA

 
¿Que significa el termino ISACA?
Significa Asociación de Auditoría y Control para Sistemas de Información y en ingles
                          Information Systems Audit & Control Association.
Es la única asociación profesional dedicada a dar servicio a nivel mundial, a los profesionales en control, seguridad y auditoría de sistemas de información, expandiéndose en profundidad y cobertura para asumir el papel de fuente armonizadora en prácticas y estándares de control de Tecnología de Información.
¿Cual es el objetivo de ISACA?

Su objetivo es realizar trabajos de investigación con el fin de incrementar el conocimiento y valor en tópicos como Control, Aseguramiento y Gobierno de la Tecnología de Información con lo cual ademas capacita a su socios.



¿Que ganancia podría tener un auditor al tener un conocimiento acabado de este termino?
Podria adquirir varias ganancias como por ejemplo adquisicion  de certificaciones, capacitaciones, conocimiento, actualizacion  y estandarizacion  de procedimiento control, seguridad entre otros.  Al ser una empresa globalmente conocida podemos comparar nuestros conocimientos a nivel mundial con cualquier auditor.