Sie sind auf Seite 1von 46

FASE II

PLANIFICIACION DE LA AUDITORIA
Objetivos
General
 Realizar la planificación de las actividades que se realizara en la presente auditoria
en fase de planificación.
Específicos
 Identificar las áreas críticas en el centro de cómputo.
 Ponderar las áreas críticas.
 Identificar los principales problemas que se encuentran en las distintas áreas a
evaluar.

OBJETIVOS DE LA AUDITORIA
OBJETIVO GENERAL
 Conocer y evaluar el área de hardware, software, seguridad física y lógica,
dirección informática y los planes de contingencia.

OBJETIVOS ESPECIFICOS
1. HARDWARE
OBJETIVOS ESPECIFICOS
 Identificar la existencia de inventarios de hardware del centro educativo Wenceslao
molina torres.
 Determinar la veracidad del manteamiento de hardware del centro de cómputo.
 Verificar físicamente el hardware de la institución.
 Auditar la utilización de los dispositivos de hardware en la institución educativa.

2. SEGURIDAD FÍSICA Y LÓGICA


Objetivos específicos
 Comprobar los controles y medidas de seguridad física y lógica que tiene el centro
de cómputo.
 Conocer la protección del centro de cómputo contra fuego y humedad.
 Verificar las normas de seguridad de acceso al área de computo.
3. SISTEMAS OPERATIVOS
Objetivos específicos
 Verificar si todas las computadoras están utilizando el sistema operativo Windows 7
y su respectiva licencia.
 Verificar las características de los sistemas operativos.

4. DIRECCIÓN INFORMÁTICA
Objetivos específicos
 Identificar la existencia de la dirección informática
 Verificar si existe un plan estratégico de TI.

5. PLANES DE CONTINGENCIA
Objetivos específicos
 Verificar la existencia de señalización en el centro de cómputo.
 Comprobar la existencia de políticas y planes de contingencia.
 Revisar con que planes cuentan en caso de un desastre natural.

DETERMINACION DE LOS RECURSOS NECESARIOS PARA REALIZAR LA


AUDITORIA
HUMANOS
 Auditores
 Auditor con previos conocimientos sobre hardware o mantenimiento de
computadoras.

MATERIALES
 Guías sobre cómo se realizar la auditoria informática.
 Folders.
 Papel bond.
 Engrapadoras.
 Lapiceros.
 Computadoras.
 Impresoras con escáner y fotocopiadora.
 Viáticos para las visitas a la institución.
PRESUPUESTO FINANCIERO
PRESUPUESTO RECURSO CANTIDAD VALOR VALOR
FINANCIERO TOTAL
RECURSOS
HUMANOS
AUDITORES SALARIO S./
POR HORA
MATERIALES
Folder 4 S/. 2.00 S/. 2.00
Papel bond 10 S/. 5.00 S/. 5.00
Engrapador S/. 1.00 S/. 2.00
Grapas S/. 1.00 S/. 1.00
Perforador S/. 5.00 S/. 5.00
Lapiceros S/. 5.00 S/. 5.00
Computadoras S/. S/.
Impresiones S/. 2.00 S/. 5.00
Viáticos 3 S/. 5.00 S/. 15.00

Total general S/. S/.


Total neto S/. S/.

ACTIVIDAD
Semana Semana Semana semana
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Investigación previa
de la institución
Elaboración de plan
de auditoria
Recopilación de
información
Visita para contestar
encuesta
Identificación de
áreas criticas
Entrega de primera
etapa
Recopilación y
mejora de etapa 1
Entrega etapa 2
PROGRAMA DE AUDITORIA
PROGRAMA DE AUDITORIA DE HARDWARE
Nro. Procedimiento de auditoria Herramientas/tiempo estimado.
1. inventario. 4 horas.
2. solicitar el listado del inventario. Entrevista.
3. seleccionar la muestra para la verificación Muestro simple.
de los inventarios.
4. evaluar las características del hardware de Inspección software Everest.
los equipos informáticos (RA, procesador y
disco duro)
5. revisar la codificación de los equipos de Inspección.
hardware.
6. verificar que el inventario descrito cumpla Inspección.
con las mismas características del existente.
7. verificar el cableado de red. Inspección.
8. Verificar que existan contratos de Entrevista.
mantenimiento preventivo y correctivo para
el equipo informático.
9. Verificar si existe personal con los Entrevistas.
conocimientos para el mantenimiento a los
equipos de hardware.
10. Verificar si cuentan con los materiales o Inspección.
instrumentos adecuados para brindar el
mantenimiento de los dispositivos.
11. Realizar una revisión de las instalaciones Inspección.
eléctricas a fin de garantizar que las mismas
son adecuadas para garantizar el buen
funcionamiento y protección de los equipos
de cómputo.
12. Verificar que los equipos no sufran Inspección.
sobrecalentamiento.
13. Verificación de la utilización del 3 horas.
hardware
14. Verificación si existe un presupuesto Entrevista.
operativo anual para la adquisición de
equipos informáticos.
15. Verificar cual es el proceso de Entrevista.
notificación de fallas del equipo informático
y como se documenta dicho proceso.
16. Verificar el cableado de red. Inspección.
PROGRAMA DE AUDITORIA DE SOFTWARE.
Nro. Procedimientos de auditoria Herramientas/ tiempo estimado
1. Verificar el uso de licencias. 4 horas
2. Solicitar documentación que respalde el Entrevista
contrato de licencias.
3. Evaluar las características del sistema 3 horas
operativo.
4. Verificar que criterios técnicos se usan Inspección
para seleccionar el proveedor.
5. Verificar si en el inventario de software Inspección
aplicativo se detalla la versión, el proveedor
y la vigencia de la licencia.
6. Verificar e identificar quienes son los 1 hora
responsables de aprobar cualquier proyecto
de desarrollo, implementación o
modificación.
7. Verificar si existen planes de capacitación Entrevista
para el uso y manejo de distintos softwares y
aplicaciones.
8. Conocer la metodología de capacitación Entrevista
para el uso y manejo del software y
aplicaciones si lo existiere.
9. Riesgo de dependencia tecnológica. 1 hora
10. Verificación de actualizaciones. 1 hora
11. Indagar con los usuarios sobre el nivel Inspección
de dominio que estos tienen del sistema. Si
es bajo, medio o avanzado.
12. Verificar que exista un registro de las Inspección
fechas de proceso y la fecha de transacción
para las operaciones de entrada
13. Verificar si existe un inventario de Entrevista
reportes que identifique: nombre del
programa, nombre del módulo, unidad de
destino, frecuencia de emisión y medio de
emisión.
14. Verificar si los cambios al sistema Inspección
operacional o programas aplicativos, sus
pruebas y resultados son revisados por el
jefe de programación técnica o quien hace
sus funciones.
15. Verificar cada cuanto se actualizan los Inspección
antivirus
PROGRAMA DE AUDITORIA DE SEGURIDAD FISICA Y LOGICA
Nro. Procedimiento de auditoria Herramientas/Tiempo
estimado
1. Verificar la protección del centro de cómputo contra 1 hora
fuego y humedad
2. Identificar las medidas de protección contra el fuego entrevista
que han sido adoptadas (sensores de humo y fuego,
extintores suficientes y del tipo correcto)
3. Determinar cada cuanto tiempo son recargados los Entrevista
extintores de fuego.
4. Verificar si el personal ha recibido capacitación en 2 horas
el uso de equipo contra incendios, inundación y
sistemas de alarma.
5. Verificar si las instalaciones cumplen con las Inspección
normas de seguridad que tiene establecidas para el
centro informático.
6. Examinar las normas de seguridad de acceso al área Inspección
de cómputo y darle seguimiento al cumplimento de las
mismas.
7. Verificar si existen normas donde se prohíbe por 1 hora
ejemplo: fumar, comer o beber dentro del centro de
cómputo y si se les está dando cumplimiento.
8. Comprobar si existen políticas que restrinjan el Entrevista
acceso al centro de cómputo.
9. Determinar si existen los procedimientos pertinentes Entrevista
para prevenir que personas no autorizadas accedan al
centro de cómputo (restricciones físicas, autorización
para ingresar, responsables del ingreso al centro)
10. Verificar si los usuarios tienen habilitados los Entrevista
puertos USB de los equipos para evitar transmisión de
virus a las computadoras.
11. Verificar si se ha instruido al personal de seguridad 2 horas
sobre las medidas a tomar en caso de que alguien
pretenda entrar sin autorización, al centro informático.
12. Verificar las medidas de seguridad para el control Entrevista
de acceso y salida de los bienes informáticos del área
de cómputo.
13. Verificar el medio ambiente del centro de cómputo Inspección
y cerciorarse que la temperatura y humedad estén en
rango establecidos por las medidas de seguridad.
14. Verificar la existencia de rótulos como “Salida de Inspección
emergencia”, “vía de evacuación”
15. Verificar si la señalización está ubicada en un área Inspección
adecuada, donde cualquiera pueda verla.
PROGRAMA DE AUDITORIA DE SISTEMA OPERATIVO
Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Ver manuales de los sistemas operativos 3 horas
que se encuentran instalados
2. Verificar si existen manuales de los Entrevista
procedimientos que realiza los sistemas que
están instalados.
3. Verificar si llevan un control exacto de Inspección
los sistemas que ahí se encuentran
instalados ejemplos la fecha y su vigencia.
4. Verificar si existen proyectos de Entrevista
instalación o adquisición de nuevos
sistemas.
5. Verificar si están instalados los sistemas Inspección
operativos en el área informática.
6. Verificar si cada sistema operativo 2 horas
instalado ya cuenta con su respectivo
antivirus actualizado.
7. Verificar las características del sistema Inspección
operativo.
8. Verificar si el sistema operativo instalado Inspección
tienen los recursos necesarios para su
utilización.
9. Indagar sobre la existencia de una Entrevista
política para actualizaciones.
10. Entrevistar a una muestra de usuario e Muestreo simple
indagar sobre el nivel de dificultad que
tienen los usuarios para usar el sistema
11. Indagar con los usuarios sobre el nivel Muestreo simple
de dominio que estos tienen del sistema. Si
es bajo, medio o avanzado.
12. Verificar si se mantiene un registro de 2 horas
cambios en los programas del sistema
operativo
13. Verificar si existen planes de Inspección
capacitación para el uso y manejo de los
sistemas operativos.
14. Conocer la metodología de Inspección
capacitación para el uso y manejo de los
sistemas operativos.
PROGRAMA DE AUDITORIA DE DIRECCION INFORMATICA
Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Verificación de la existencia de dirección 2 horas
informática.
2. Solicitar el organigrama actual Entrevista
3. Preguntar a la alta gerencia y a los Entrevista
empleados de informática si las decisiones
las toman en conjunto.
4. Verificar que exista una persona que se Entrevista
encargue de crear perfiles.
5. Evaluar el perfil de los empleados del Inspección
área de informática.
6. Verificar que exista un manual por 1 hora
escrito, donde se detallen las características,
destrezas y habilidades que deben tener el
personal de informática.
7. Verificar si existe un plan estratégico de Inspección
informática.
8. Comprobar si realmente existe un plan Inspección
estratégico
9. Comprobar si el plan estratégico está Entrevista
siendo implementado.
10. Preguntar a los empleados si llevan a 1 hora
cabo el plan estratégico y cuáles son sus
resultados.
11. Verificar que las tareas y actividades Entrevista
tengan una adecuada asignación de
recursos.
12. Preguntar al personal de informática Entrevista
sobre las actividades que llevan a cabo.
13. Revisar los planes de capacitación para 1 horas
los empleados de informática.
14. Solicitar los documentos a la gerencia Entrevista
sobre las metas y visión organizacional.
15. Verificar la existencia y cumplimiento Entrevista
de un manual de actividades a realizar
PROGRAMA DE AUDITORIA DE PLAN DE CONTINGENCIA
Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Comprobar la existencia de una política 3 horas
de planes de contingencia.
2. Solicitar la documentación de planes de Entrevista
contingencia.
3. Revisar con que planes cuenta en caso de Entrevista
un desastre natural.
4. Verificar que medidas implementa a la Entrevista
hora que se presenten con una catástrofe
natural.
5. Verificar si los empleados conocen los Inspección
planes de contingencia
6. Preguntar si han realizado simulacros. 1 hora
7. Preguntar o pedir manuales sobre planes Inspección
para conocer que hacen para prevenir y
minimizar daños en sus recursos
informáticos y otros.
8. Verificar la existencia de una política de Inspección
actualización de los planes de contingencia.
9. Solicitar a la gerencia el historial de Entrevista
incidencias o desastres
10. Verificar si los empleados conocen el 1 hora
historial de incidencias.
11. Verificar la existencia de rótulos como Inspección
“Salida de emergencia”, “Vía de
evacuación”
12. Verificar si la señalización está ubicada Inspección
en un área adecuada, donde cualquiera
pueda verla.
13. Revisar la existencia de extintores. 1 hora
14. Evaluar planes de migración. Entrevista
15. Verificar si existe compatibilidad entre Entrevista
plataformas, sistema operativo o base de
datos.
Encuestas
Cuestionario de control interno

GENERALIDADES DE LA EMPRESA
NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador
del aula informática
PREGUNTA SI NO Observaciones
¿Cuál es la actividad económica de la Educación
empresa?
¿Existe un organigrama en la empresa? X
¿Cuenta la empresa con misión, visión y X
valores?
¿Existen objetivos establecidos en la empresa? X
¿Cuentan con presupuesto y manuales? X
¿Cuentan con plan educativos? X
¿Existe detalle del personal de la empresa? X
¿Cuentan con políticas de trabajo establecidas? X
¿Posee la empresa un manual de funciones X Se van implementar
específicas para cada área de trabajo?
¿Existe un control de ingresos y egresos? X
HARDWARE
NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador
del aula informática
PREGUNTA SI NO N/A Comentarios
¿Cuenta con servidores locales o nube? X
¿Cantidad de equipos que posee? 18
¿Es Frecuente el mantenimiento? X Cada 3 meses
¿Cuentan con un plan anual de X
mantenimiento?
¿Tienen un lugar específico para guardar el X
material de mantenimiento de hardware?
¿Qué materiales utilizan para realizar el Soplador, cremas para
mantenimiento del hardware el micro
¿Quién realiza el mantenimiento? Técnico en computac
¿Existe políticas definidas por escrita a la hora X
de adquirir equipos?
¿Existe un informe técnico en el que se x
justifique la adquisición del equipo, software y
servicios de computación, incluyendo un
estudio costo-beneficio?
¿Realizan Back UP? X
¿Qué tan frecuente hacen Back Up? anual
¿Dónde se guarda el Back Up? Usb, cd.rom
¿Quién hace el back Up?
¿Se utilizan los códigos de acceso al hardware X
además de los códigos de acceso al software
(User Ids y contraseñas) para restringir el
acceso a determinadas funciones a través de la
terminal o estación de trabajo?
¿El lugar donde se ubica el centro de cómputo X
está seguro de inundaciones, robo o cualquier
otra situación que pueda poner en peligro los
equipos?
¿El cableado se encuentra correctamente X
instalado?
¿Se cuenta con equipo interrumpibles? X
¿Se tiene switch de apagado en caso de X
emergencia en algún lugar visible?

SISTEMA OPERATIVOS
NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador del
aula informática

PREGUNTA SI NO N/A Observaciones


¿Con que sistemas operativos cuenta? Win 10
¿Posee las licencias de los sistemas X
operativos?
¿Qué tan frecuentes son las actualizaciones de Cuando inconvenientes
los sistemas operativos?
¿ha habido cambios recientes en los sistemas x Win7 Del 2007 a 2010 ofice
operativos?
¿Los usuarios están capacitados para el buen Regular
uso de los sistemas operativos?
COMUNICACIONES Y REDES
NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador del
aula informática

PREGUNTA SI NO N/A Observaciones


¿Quiénes son los proveedores de Bitel
comunicaciones y redes?
¿Qué tipo de servicio posee? Wifi

¿Cuenta con correo empresarial ? Pagina fb

¿Con que tipos de conexión cuenta? Wifi


¿Qué ancho de banda posee?
¿Cuenta con internet? X
¿El tipo de wifi está diseñado para soportar el X 20mb
ancho de bandas?

SEGURIDAD FISICA Y LOGICA


NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador del
aula informática

PREGUNTA SI NO N/A Observaciones


¿Cuenta con back Up? X

¿El lugar donde se ubica el centro de cómputo X


está seguro de inundaciones, robo o cualquier
otra situación que pueda poner en peligro los
equipos?
¿El material con que está construido el centro X
de cómputo es confiable ?
¿Dentro del centro de cómputo existen Inflamable el piso
materiales que puedan ser inflamables o causar
daño a los equipos?
¿Se cuenta con una salida de emergencia? X
¿Es adecuada la iluminación del centro de X
cómputo?
¿La temperatura a la que trabajan los equipos es x
la adecuada de acuerdo a las normas bajo las
cuales se rige?
¿Están limpios los ductos de aire No cuentan, el ambiente
acondicionado? mismo
¿El cableado se encuentra correctamente X
instalado?
¿Los interruptores de energía están X
debidamente protegidos y sin obstáculos para
alcanzarlos?
¿Con que periodo se les da mantenimiento a las Cada año
instalaciones y suministros de energía?
¿Se cuenta con políticas de acceso? X

SOFTWARE
NOMBRE DE LA EMPRESA FECHA:
INTITUCION EDUCATIVA PARTICULAR PRIMARIA
WENCESLAO MOLINA TORRES
ENTREVISTADO: Rene Armando Ramos Churata Cargo: coordinador del
aula informática

PREGUNTA SI NO N/A Observaciones


¿Existe un informe técnico en el que se X
justifique la adquisición del equipo, software y
servicios de computación, incluyendo un
estudio costo-beneficio?
¿Existe un comité que coordine y se La dirección
responsabilice de todo el proceso de
adquisición e instalación?
¿Se han implementado claves o password para X
garantizar operaciones de consola y equipo
central(mainframe), a personal autorizado ?
¿Todas las actividades del centro de cómputo X
están normadas mediante manuales,
instructivos, normas, reglamentos, etc?
¿El acceso al centro de cómputo cuenta con las X
seguridades necesarias para reservar el ingreso
al personal autorizado?
¿Se les dan capacitaciones a los usuarios? X
¿Han elaborado un plan instructivo con
procedimientos a seguir para la selección y
adquisición de equipos, programas y servicios
computacionales?
¿Poseen manuales de uso? X Textos

¿Los manuales están actualizados? X Regular

¿El personal sabe del contenido de estos X


manuales?
¿Tienen un lugar específico para guardar el X
material de mantenimiento de software?

FASE III EJECUCION


1. EJECUCION DE LA AUDITORIA DE SISTEMAS
En la presente auditoria, realizada en la institución educativa “Wenceslao Molina Torres”, se
realizará basándose en los lugares más críticos de dicha área tomando puntos sobre cómo se
encuentra el hardware y el funcionamiento que está teniendo, de acuerdo al libro de auditoria
en sistemas computacionales, y algunas normas como:
Estas normas resultan esenciales para la confianza y la seguridad pública, la reducción de
costes, la mejora de la calidad y la comercialización de productos y servicios
NORMAS ISO 9000
Es un conjunto de normas sobre calidad y gestión de calidad
NORMAS ANSI/TIA/EIA
Cableado estructurado en edificaciones
NORMAS ICREA
Estas normas dan a conocer los aspectos generales de diseño para implementación de la
infraestructura de centro de procesamiento de datos
NORMAS NOM
Las NOM tienen como principal objetivo prevenir los riesgos a la salud, la vida y el
patrimonio y por lo tanto son de observancia obligatoria.
NORMAS IEEE
Instituto de Engenieros en Electrica y Electrónica
La auditoría en hardware que se realizo es con el objetivo de revisar, evaluar los controles,
sistemas, procedimientos de informática de los equipos del área centro de cómputo así mismo
con las áreas críticas que se habían encontrado previamente.
Para realizar una buena auditoria es necesario contar con buen cronograma de las actividades
que se van a realizar así mismo de un buen programa detallado de cada punto que se va a
evaluar y/o auditar.
En la auditoría realizada se hace la presentación de los papeles de trabajo que se describe y
se detalla los hallazgos encontrados en la auditoria así mismo se hace una recomendación a
la posible solución siendo muy importantes en la parte de un auditor.

2. TÉCNICAS DE EVALUACIÓN APLICABLES A UNA AUDITORIA DE


SISTEMAS.
En la auditoria de sistemas computacionales se utilizan una serie de herramientas
tradicionales de auditoria, así como técnicas de valoración que permite hacer una evaluación
más eficiente de los sistemas computacionales. Como profesional especializado en la rama,
el auditor de sistemas computacionales utilizas estas técnicas pues le ayudan a examinar y
evaluar correctamente los diferentes aspectos del ambiente de sistemas en el que realiza su
trabajo. Estas técnicas, métodos, procedimientos o herramientas son:
Inspección
En este punto la inspección se realiza de una forma presencial ya que hasta la fecha de entrega
de esta fase ya hemos realizado visitas de campo y entrevistas las cuales nos han permitidos
establecer parámetros de cómo se encuentra trabajando la institución educativa.

Inspección.- La inspección en sistemas computacionales o auditoria de hardware o software


es Sinónimo de supervisión, evaluación ya que trata de examinar la forma en que se
desarrollan las actividades de un área de sistemas computacionales, a fin de evaluar y emitir
un informe sobre el desarrollo normal de sus funciones y operaciones; también tiene como
propósito monitorear el desarrollo cotidiano de las funciones, actividades y operaciones
normales de las empresa, para evaluar y si es necesario, corregir su desarrollo beneficio. Esta
herramienta es aplicada de acuerdo con las características específicas de cada centro de
cómputo o de cada sistema computacional, un ejemplo de los posibles aspectos del ambiente
de sistemas computacionales donde puede ser aplicada es: La inspección de los sistemas de
seguridad y protección de las instalaciones, equipo, personal y de los propios sistemas de
procesamiento, con el propósito de dictaminar sobre su eficiencia y confiabilidad.
Confirmación
La comparación en la auditoria de sistemas nos sirve para establecer o dicho de otra forma
es para verificar si todo lo que se nos han dicho y la información proporciona en las encuestas
es cierta, siendo la confirmación una técnica muy confiable ya que por motivos de trabajo de
la institución educativa las entrevistas han sido limitadas.
La confirmación es uno de los aspectos fundamentales para la credibilidad de una auditoria,
es la confirmación de los hechos y la certificación de los datos obtenidos durante la revisión;
ya que el resultado final de una auditoria es la emisión de un dictamen en el que el auditor
vierte sus opiniones, la característica fundamental de una auditoria, cualquiera que sea su
tipo, es la autenticidad con la que el auditor emite sus opiniones, sean a favor o en contra. En
los sistemas computacionales su fin es confirmar la oportunidad, veracidad de los gastos de
nómina del personal de la empresa, comparando los resultados de una quincena con los
cálculos manuales de esa misma quincena, validar las desviaciones encontradas en los
procesamientos, revisar las licencias de software instalados en los sistemas
computacionales y confirmar la confiabilidad de las protecciones, contraseñas y demás
medidas de seguridad establecidas para el acceso a la información y a los sistemas de la
empresa.

Comparación
La comparación que se realizó y se seguirá realizando es con el objetivo que toda la
documentación que se nos presente en papel he información obtenida por medio de
cuestionarios concuerde con lo que se observe al momento de realizar la auditoria físicamente
o virtualmente es decir todo tiene que estar en concordancia.
Con la comparación de información se pueden encontrar las similitudes y diferencias entre
ambas áreas o empresa, con lo cual se pueden hacer conjeturas y deducciones sobre las
desviaciones encontradas. En la auditoria de sistemas computacionales, la comparación de
los datos en los sistemas computacionales que va a ser elevado con los datos de algún sistema
similar o igual para avalar y comprobar que los procesamientos sean similares o iguales y
que los resultados sean confiables, verídicos, oportunos y que satisfagan las necesidades de
procesamiento del área de cómputo de la empresa.

Revisión documental
La revisión documental consta de verificar toda la información documentada, la verificación
se ha realizado con las visitas logrando ver toda la documentación la cual está en perfecto
orden y claridad.
Esta técnica se aplica verificando el registro correcto de datos en documentos formales de la
empresa, con mucha frecuencia la emisión de sus resultados financieros. En los sistemas
computacionales es utilizada para evaluar el desarrollo de las operaciones y funcionamiento
del sistema, revisar el uso y registro adecuado de los documentos del software, verificar la
existencia y actualización de registros formales para la administración y control de operación
del sistema.
Matriz de evaluación
Esta herramienta consiste en una matriz de columnas de las cuales la primera corresponde a
la descripción, y las otras 5 a un criterio de evaluación descendente o ascendente (excelente,
bueno, suficiente, regular, deficiente)
Descripción Excelente Bueno Suficiente Regular Deficiente
Utilización x
del hardware
Utilización X
del software
Seguridad X
física
Sistema x
operativo
Seguridad X
lógica
Políticas de x
seguridad
PRESENTACIÓN DE PAPELES DE TRABAJO
1ª Área crítica hardware
Institución educativa “Wenceslao Molina Torres”
Aula Informática
Periodo auditado: 12/julio/2019 Fecha: 14/julio/2019
Área a auditar: Centro de Cómputo
Procedimiento: Revisión de hardware
Auditado por: José Carlos Morel Arizapana
Objetivos del Procedimiento: Verificar y evaluar que las computadoras del área del centro
de cómputo cuenten con las características mencionadas y que se encuentren en perfecto
funcionamiento y correcta utilización de hardware.
Descripción del Procedimiento: Se evaluarán todos los componentes de hardware que se
utilizan en la institución educativa, se verificara que estos estén trabajan en excelentes
condiciones y que cuenten con todos los requisitos necesarios para un buen desempeño, y
que cumplan con las características que son mencionadas para cada computadora.
Hallazgos: En base a la evaluación se pudo identificar que en el área cuenta con un hardware
en buenas condiciones las cuales permiten realizar las labores de forma muy eficiente,
también que todo el hardware tiene mantenimientos preventivos y correctivos, pero no cuenta
con programa para realizarlos.
Recomendaciones: Después de realizar una valoración de cómo están las computadoras las
cuales están en un ambiente propicio, tanto en el espacio como en la temperatura, en un lugar
que es poca la presencia del polvo, se llega a la conclusión que se debe de realizar un
programa de mantenimientos preventivos.

2ª Área crítica software


Institución educativa “Wenceslao Molina Torres”
Aula Informática
Periodo auditado: 12/julio/2019 Fecha: 14/julio/2019
Área a auditar: Centro de Cómputo
Procedimiento: Revisión de software
Auditado por: Jose Carlos Morel Arizapana
Objetivos del Procedimiento: Verificar y evaluar que los que el software esté funcionando
correctamente, con sus respectivas actualizaciones y licencias correspondientes.
Descripción del Procedimiento: Se evaluarán y verificaran todo el software, verificando
características y operatividad del mismo, también se verificará la paquetería ofimática que
tiene el área.
Hallazgos: En base a la evaluación o revisión realizada se pudo identificar que no dé cuenta
con un plan definido en las actualizaciones y se pudo verificar que no hay un procedimiento
definido para la migración de los sistemas.
Recomendaciones: Después de haber analizado los resultados obtenidos en la revisión del
software se notó que el software si funciona correctamente, pero hay que realizar un plan de
actualizaciones para los diferentes softwares y definir un plan para la migración a software
Libre.

3ª Área crítica seguridad física y lógica


Institución educativa “Wenceslao Molina Torres”
Aula Informática
Periodo auditado: 12/julio/2019 Fecha: 14/julio/2019
Área a auditar: Centro de Cómputo
Procedimiento: Revisión de seguridad física y lógica
Auditado por: José Carlos Morel Arizapana
Objetivos del Procedimiento: Verificar y evaluar que el área auditada como toda la
institución educativa cumplan con las políticas de seguridad de salvaguardar la integridad del
personal que labora, como la población estudiantil, también se verificara que los centros de
cómputo cumplan con las normas de seguridad para no causar daños en la infraestructura,
computadoras, alumnos y/o docentes.
Descripción del Procedimiento: Se evaluarán todas las políticas de seguridad, verificación
que existan planes, políticas y procedimientos relativos a la seguridad dentro de la
organización, así como las correspondientes señales de las rutas de evacuación.
Hallazgos: En base a la evaluación se notó que el centro de cómputo no posee sus respectivos
extintores, señales de alerta, salidas de emergencia, pero si da charla sobre cómo reaccionar
ante posibles desastres naturales o de otra índole.
Recomendaciones: Después de haber analizado damos la recomendación de colocar
extintores en el centro de cómputo y señalizar las salidas de emergencia y poner cuales son
las señales de alerta también se recomienda ver el estado de la iluminación en el centro de
cómputo.
4ª Dirección Informática
Institución educativa “Wenceslao Molina Torres”
Aula Informática
Periodo auditado: 12/julio/2019 Fecha: 14/julio/2019
Área a auditar: Centro de Cómputo
Procedimiento: Revisión de Dirección informática
Auditado por: José Carlos Morel Arizapana
Objetivos del Procedimiento: Verificar y evaluar el plan de dirección informática.
Descripción del Procedimiento: Se verificará y evaluaran la dirección informática para ver
su estructuración y los procedimientos que lo componen.
Hallazgos: En base a lo evaluado se pudo corroborar que la institución no consta con un plan
de dirección informática definido ni documentado y previamente se puede mencionar que
tiene mucho conocimiento de que es una dirección informática.
Recomendaciones: Después de haber obtenido la información lo que se sugiere a la
institución educativa es con primeramente realizar el organigrama detallado de la dirección
informática y documéntalo debidamente y darlos a conocer a sus empleados.

5ª Planes de Contingencia
Institución educativa “Wenceslao Molina Torres”
Aula Informática
Periodo auditado: 12/julio/2019 Fecha: 14/julio/2019
Área a auditar: Centro de Cómputo
Procedimiento: Revisión planes de contingencia
Auditado por: José Carlos Morel Arizapana

Objetivos del Procedimiento: Verificar y evaluar si existen planes de contingencias.


Descripción del Procedimiento: Se procederá con la verificación de los planes de
contingencias que cuanta la institución y se evaluara su funcionalidad y el uso, practico que
se tiene.
Hallazgos: En base a la evaluación se pudo identificar que la institución no cuentas con los
planes de contingencia previamente y detalladamente documentados. Por tal razón los
estudiantes no tienen su correcto conocimiento de estos planes.
Recomendaciones: En la revisión o evaluación realizada podemos recomendar que es
necesario que se documente y se realice boletines informativos para los estudiantes de los
planes de contingencia que cuenta la institución y el uso adecuando cómo reaccionar con
dichos planes.
Nombre Fecha de inicio Fecha de fin
Investigación previa de la institución. 15/junio/2019 15/junio/2019
Elaboración del plan de auditoria 16/junio/2019 17/junio/2019
Elaboración de encuestas 20/junio/2019 21/junio/2019
Recopilación de información 27/junio/2019 29/junio/2019
Visita para contestar encuestas 29/junio/2019 29/junio/2019
Identificación de áreas criticas 10/julio/2019 10/julio/2019
Recopilación de datos 11/julio/2019 11/junio/2019
Elaboración de programa de auditoria 12/julio/2019 12/julio/2019
Realización de auditoria de hardware 12/julio/2019 14/julio/2019
Realización de auditoria de software 12/julio/2019 14/julio/2019
Realización de auditoria de seguridad física y lógica 12/julio/2019 14/julio/2019
Realización de auditoria de planes de contingencia 12/julio/2019 14/julio/2019
Entrega de trabajo 15/julio/2019 19/julio/2019

PROGRAMA DE AUDITORIA
PROGRAMA DE AUDITORIA DE HARDWARE
Nro. Procedimiento de auditoria Herramientas/tiempo estimado.
1. inventario. 4 horas.
2. solicitar el listado del inventario. Entrevista.
3. seleccionar la muestra para la verificación Muestro simple.
de los inventarios.
4. evaluar las características del hardware de Inspección software Everest.
los equipos informáticos (RA, procesador y
disco duro)
5. revisar la codificación de los equipos de Inspección.
hardware.
6. verificar que el inventario descrito cumpla Inspección.
con las mismas características del existente.
7. verificar el cableado de red. Inspección.
8. Verificar que existan contratos de Entrevista.
mantenimiento preventivo y correctivo para
el equipo informático.
9. Verificar si existe personal con los Entrevistas.
conocimientos para el mantenimiento a los
equipos de hardware.
10. Verificar si cuentan con los materiales o Inspección.
instrumentos adecuados para brindar el
mantenimiento de los dispositivos.
11. Realizar una revisión de las instalaciones Inspección.
eléctricas a fin de garantizar que las mismas
son adecuadas para garantizar el buen
funcionamiento y protección de los equipos
de cómputo.
12. Verificar que los equipos no sufran Inspección.
sobrecalentamiento.
13. Verificación de la utilización del 3 horas.
hardware
14. Verificación si existe un presupuesto Entrevista.
operativo anual para la adquisición de
equipos informáticos.
15. Verificar cual es el proceso de Entrevista.
notificación de fallas del equipo informático
y como se documenta dicho proceso.
16. Verificar el cableado de red. Inspección.

PROGRAMA DE AUDITORIA DE SOFTWARE.


Nro. Procedimientos de auditoria Herramientas/ tiempo estimado
1. Verificar el uso de licencias. 4 horas
2. Solicitar documentación que respalde el Entrevista
contrato de licencias.
3. Evaluar las características del sistema 3 horas
operativo.
4. Verificar que criterios técnicos se usan Inspección
para seleccionar el proveedor.
5. Verificar si en el inventario de software Inspección
aplicativo se detalla la versión, el proveedor
y la vigencia de la licencia.
6. Verificar e identificar quienes son los 1 hora
responsables de aprobar cualquier proyecto
de desarrollo, implementación o
modificación.
7. Verificar si existen planes de capacitación Entrevista
para el uso y manejo de distintos softwares y
aplicaciones.
8. Conocer la metodología de capacitación Entrevista
para el uso y manejo del software y
aplicaciones si lo existiere.
9. Riesgo de dependencia tecnológica. 1 hora
10. Verificación de actualizaciones. 1 hora
11. Indagar con los usuarios sobre el nivel Inspección
de dominio que estos tienen del sistema. Si
es bajo, medio o avanzado.
12. Verificar que exista un registro de las Inspección
fechas de proceso y la fecha de transacción
para las operaciones de entrada
13. Verificar si existe un inventario de Entrevista
reportes que identifique: nombre del
programa, nombre del módulo, unidad de
destino, frecuencia de emisión y medio de
emisión.
14. Verificar si los cambios al sistema Inspección
operacional o programas aplicativos, sus
pruebas y resultados son revisados por el
jefe de programación técnica o quien hace
sus funciones.
15. Verificar cada cuanto se actualizan los Inspección
antivirus

PROGRAMA DE AUDITORIA DE SEGURIDAD FISICA Y LOGICA


Nro. Procedimiento de auditoria Herramientas/Tiempo
estimado
1. Verificar la protección del centro de cómputo contra 1 hora
fuego y humedad
2. Identificar las medidas de protección contra el fuego entrevista
que han sido adoptadas (sensores de humo y fuego,
extintores suficientes y del tipo correcto)
3. Determinar cada cuanto tiempo son recargados los Entrevista
extintores de fuego.
4. Verificar si el personal ha recibido capacitación en 2 horas
el uso de equipo contra incendios, inundación y
sistemas de alarma.
5. Verificar si las instalaciones cumplen con las Inspección
normas de seguridad que tiene establecidas para el
centro informático.
6. Examinar las normas de seguridad de acceso al área Inspección
de cómputo y darle seguimiento al cumplimento de las
mismas.
7. Verificar si existen normas donde se prohíbe por 1 hora
ejemplo: fumar, comer o beber dentro del centro de
cómputo y si se les está dando cumplimiento.
8. Comprobar si existen políticas que restrinjan el Entrevista
acceso al centro de cómputo.
9. Determinar si existen los procedimientos pertinentes Entrevista
para prevenir que personas no autorizadas accedan al
centro de cómputo (restricciones físicas, autorización
para ingresar, responsables del ingreso al centro)
10. Verificar si los usuarios tienen habilitados los Entrevista
puertos USB de los equipos para evitar transmisión de
virus a las computadoras.
11. Verificar si se ha instruido al personal de seguridad 2 horas
sobre las medidas a tomar en caso de que alguien
pretenda entrar sin autorización, al centro informático.
12. Verificar las medidas de seguridad para el control Entrevista
de acceso y salida de los bienes informáticos del área
de cómputo.
13. Verificar el medio ambiente del centro de cómputo Inspección
y cerciorarse que la temperatura y humedad estén en
rango establecidos por las medidas de seguridad.
14. Verificar la existencia de rótulos como “Salida de Inspección
emergencia”, “vía de evacuación”
15. Verificar si la señalización está ubicada en un área Inspección
adecuada, donde cualquiera pueda verla.

PROGRAMA DE AUDITORIA DE SISTEMA OPERATIVO


Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Ver manuales de los sistemas operativos 3 horas
que se encuentran instalados
2. Verificar si existen manuales de los Entrevista
procedimientos que realiza los sistemas que
están instalados.
3. Verificar si llevan un control exacto de Inspección
los sistemas que ahí se encuentran
instalados ejemplos la fecha y su vigencia.
4. Verificar si existen proyectos de Entrevista
instalación o adquisición de nuevos
sistemas.
5. Verificar si están instalados los sistemas Inspección
operativos en el área informática.
6. Verificar si cada sistema operativo 2 horas
instalado ya cuenta con su respectivo
antivirus actualizado.
7. Verificar las características del sistema Inspección
operativo.
8. Verificar si el sistema operativo instalado Inspección
tienen los recursos necesarios para su
utilización.
9. Indagar sobre la existencia de una Entrevista
política para actualizaciones.
10. Entrevistar a una muestra de usuario e Muestreo simple
indagar sobre el nivel de dificultad que
tienen los usuarios para usar el sistema
11. Indagar con los usuarios sobre el nivel Muestreo simple
de dominio que estos tienen del sistema. Si
es bajo, medio o avanzado.
12. Verificar si se mantiene un registro de 2 horas
cambios en los programas del sistema
operativo
13. Verificar si existen planes de Inspección
capacitación para el uso y manejo de los
sistemas operativos.
14. Conocer la metodología de Inspección
capacitación para el uso y manejo de los
sistemas operativos.

PROGRAMA DE AUDITORIA DE DIRECCION INFORMATICA


Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Verificación de la existencia de dirección 2 horas
informática.
2. Solicitar el organigrama actual Entrevista
3. Preguntar a la alta gerencia y a los Entrevista
empleados de informática si las decisiones
las toman en conjunto.
4. Verificar que exista una persona que se Entrevista
encargue de crear perfiles.
5. Evaluar el perfil de los empleados del Inspección
área de informática.
6. Verificar que exista un manual por 1 hora
escrito, donde se detallen las características,
destrezas y habilidades que deben tener el
personal de informática.
7. Verificar si existe un plan estratégico de Inspección
informática. (colocar)
8. Comprobar si realmente existe un plan Inspección
estratégico
9. Comprobar si el plan estratégico está Entrevista
siendo implementado.
10. Preguntar a los empleados si llevan a 1 hora
cabo el plan estratégico y cuáles son sus
resultados.
11. Verificar que las tareas y actividades Entrevista
tengan una adecuada asignación de
recursos.
12. Preguntar al personal de informática Entrevista
sobre las actividades que llevan a cabo.
13. Revisar los planes de capacitación para 1 horas
los empleados de informática.
14. Solicitar los documentos a la gerencia Entrevista
sobre las metas y visión organizacional.
15. Verificar la existencia y cumplimiento Entrevista
de un manual de actividades a realizar

PROGRAMA DE AUDITORIA DE PLAN DE CONTINGENCIA


Nro. Procedimiento de auditoria Herramientas/Tiempo estimado
1. Comprobar la existencia de una política 3 horas
de planes de contingencia.
2. Solicitar la documentación de planes de Entrevista
contingencia.
3. Revisar con que planes cuenta en caso de Entrevista
un desastre natural.
4. Verificar que medidas implementa a la Entrevista
hora que se presenten con una catástrofe
natural.
5. Verificar si los empleados conocen los Inspección
planes de contingencia
6. Preguntar si han realizado simulacros.(*) 1 hora
7. Preguntar o pedir manuales sobre planes Inspección
para conocer que hacen para prevenir y
minimizar daños en sus recursos
informáticos y otros.
8. Verificar la existencia de una política de Inspección
actualización de los planes de contingencia.
9. Solicitar a la gerencia el historial de Entrevista
incidencias o desastres
10. Verificar si los empleados conocen el 1 hora
historial de incidencias.
11. Verificar la existencia de rótulos como Inspección
“Salida de emergencia”, “Vía de
evacuación”
12. Verificar si la señalización está ubicada Inspección
en un área adecuada, donde cualquiera
pueda verla.
13. Revisar la existencia de extintores. 1 hora
14. Evaluar planes de migración. Entrevista
15. Verificar si existe compatibilidad entre Entrevista
plataformas, sistema operativo o base de
datos.
Institución Educativa Particular Wenceslao Molina Torres
Programa de Auditoria de Hardware
Cliente: Centro de Periodo de la 20 al 21 de junio
computo Auditoria 2019
Objetivos de la auditoria Fecha 08/07/19
elaboración del
programa
Nro. Procedimientos de auditoria Herramientas a Tiempo Tiempo real Hecho por Fecha
utilizar estimado
Periféricos Asociados al Sistema Auditor 09/07/2019
1 Evaluar impresoras (fabricante, Impresora, papel, 1 hora 1hora Auditor 09/07/2019
modelo, tamaño y características) entre otros
2 Evaluar escáner Escáner, 1hora 1hora Auditor 09/07/2019
computadora,
papelería
3 Calificar, monitor, teclado, ratón y Todo lo 1hora 1hora Auditor 09/07/2019
unidad de disco mencionado
4 Calificar CD-ROM y disco duro Todo lo ½ hora ½ hora Auditor 09/07/2019
mencionado
5 Conexiones de periféricos de Auditor 09/07/2019
conectividad y de comunicación.
Utilidad del sistema computacional
7 Evaluar la calidad de los Datos del ½ hora 1hora Auditor 09/07/2019
componentes del sistema fabricante
(fabricante, marca y característica)
8 Verificar la obsolescencia y La marca del ½ hora 1hora Auditor 09/07/2019
durabilidad del equipo (sistemas y equipo
componentes)
9 Evaluar la garantía y soporte del Datos del ½ hora ½ hora auditor 09/07/2019
fabricante fabricante
Mantenimiento del sistema
10 Evaluar la frecuencia y resultados Computadoras ½ hora ½ hora auditor 09/07/2019
del mantenimiento preventivo y
correctivo
11 Verificar instalaciones y ½ hora ½ hora auditor 09/07/2019
conexiones eléctricas de tierra.
Institución Educativa Particular Wenceslao Molina Torres
Programa de Auditoria de Software
Cliente: Centro de Periodo de la 20 al 21 de junio
computo Auditoria 2019
Objetivos de la auditoria Fecha 08/07/19
elaboración del
programa
Nro. Procedimientos de auditoria Herramientas a Tiempo Tiempo real Hecho por Fecha
utilizar estimado
Evaluación al Sistema Operativo Auditor 09/07/2019
S1 Evaluar fabricante, características Computadoras 1 hora 1hora Auditor 09/07/2019
y operatividad
S2 Evaluar plataforma y ambientes de Guía de auditoria 1hora 1hora Auditor 09/07/2019
aplicación
S3 Verificar licencias y permisos de Computadoras 1hora 1hora Auditor 09/07/2019
equipo
S4 Verificar versión, actualización, Contrato de ½ hora ½ hora Auditor 09/07/2019
cambios e innovaciones licencia
S5 Verificar existencia de instructivos Pc, demostración Auditor 09/07/2019
técnicos y de operación
Programas de paquetería de
aplicación y explotación
S7 Evaluar fabricantes, características Guía de auditoria ½ hora 1hora Auditor 09/07/2019
y operatividad del programa
S8 Verificar ambiente de aplicación y Guía de auditoria ½ hora 1hora Auditor 09/07/2019
uso
S9 Verificar versión y actualización Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
S10 Verificar compatibilidad, ex Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
portabilidad con el sistema
operativo
S11 Verificar existencia de manuales Manuales ½ hora ½ hora Auditor 09/07/2019
técnicos y de instalación
Administración de Software de
Aplicaciones
S12 Evaluar paquetería y programas Ofimática ½ hora ½ hora auditor 09/07/2019
integrados (office)
S13 Verificar utilización de Computadoras ½ hora ½ hora auditor 09/07/2019
aplicaciones de escritorio
S14 Verificar aplicativos para gráficos, Computadoras ½ hora ½ hora Auditor 09/07/2019
diseño, multimedia , publicaciones
, autoedición
S15 Verificar existencia de manuales e Manuales ½ hora ½ hora Auditor 09/07/2019
instructivos de instalación,
operación, técnicos, de operación y
otros
Institución Educativa Particular Wenceslao Molina Torres
Programa Auditoria de Seguridad Física y Lógica
Cliente: Centro de Periodo de la 20 al 21 de
computo Auditoria junio 2019
Objetivos de la auditoria: Verificación de Fecha 08/07/19
seguridad física y lógica elaboración
del programa
Nro. Procedimientos de auditoria Herramientas a Tiempo Tiempo real Hecho por Fecha
utilizar estimado
Evaluación al Sistema Operativo Auditor 09/07/2019
1 Verificar rotulación de emergencias Guía de auditoria 1 hora 1hora Auditor 09/07/2019
2 Verificar salidas de emergencia Guía de auditoria 1hora 1hora Auditor 09/07/2019
3 Verificar los procedimientos en la Seguridad y Guía de auditoria 1hora 1hora Auditor 09/07/2019
acceso físico a la sala de computo.
4 Identificar si existen alarmas Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
5 Determinar la protección contra fuego y humedad Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
6 Determinar la protección contra fuego y humedad. Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
7 Verificar si el personal ha recibido capacitación en Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
el uso de equipo contra incendios, inundación y
sistemas de alarma.
8 Verificar si la señalización está ubicada en un área Guía de auditoria
adecuada, donde cualquiera pueda verlas.
9 Identificar las medidas de protección contra el Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
fuego que han sido adoptadas (sensores de humo
y fuego, extintores suficientes y del tipo correcto)
10 Determinar cada cuanto tiempo son recargados los Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
extintores de fuego
11 Verificar las copias de seguridad y recuperación. pc ½ hora ½ hora Auditor 09/07/2019
Control de Acceso
12 Identificar la autorización y administración de pc ½ hora 1hora Auditor 09/07/2019
claves
13 Examinar las normas de seguridad de acceso al Manual ½ hora 1hora Auditor 09/07/2019
área de cómputo y darle seguimiento al
cumplimiento de las mismas.
14 Verificar si se ha instruido al personal de Bitácoras de ½ hora ½ hora Auditor 09/07/2019
seguridad sobre las medidas a tomar en caso de información
que alguien pretenda entrar sin autorización al
centro informático.
Institución Educativa Particular Wenceslao Molina Torres
Programa de Auditoria de Dirección Informática
Cliente: Centro de Periodo de la 20 al 21 de
computo Auditoria junio 2019
Objetivos de la auditoria: Verificar la Fecha 08/07/19
conformación de la dirección informática elaboración
del programa
Nro. Procedimientos de auditoria Herramientas a Tiempo Tiempo real Hecho por Fecha
utilizar estimado
1 Verificación de la existencia de dirección Guía de auditoria 1 hora 1hora Auditor 09/07/2019
informática
2 Verificar organigrama de dirección informática Organigrama 1hora 1hora Auditor 09/07/2019
3 Preguntar a la alta gerencia y a los empleados de Guía de auditoria 1hora 1hora Auditor 09/07/2019
informática si las decisiones las toman en
conjunto
4 Verificar los procedimientos en la seguridad y Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
acceso físico a la sala de computo.
5 Evaluar el perfil de los empleados del área Manuales ½ hora ½ hora Auditor 09/07/2019
informática, mediante la revisión de los manuales
de función y de usuario.
6 Evaluar la existencia y cumplimiento de los Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
planes, programas y presupuestos que afecten el
área de sistemas.
7 Verificar si existe un plan estratégico de Manuales ½ hora ½ hora Auditor 09/07/2019
informática
8 Evaluar la existencia y cumplimiento de los Guía de auditoria
objetivos de la institución dentro del
departamento de informática
9 Identificar los planes de capacitación Documentación ½ hora ½ hora Auditor 09/07/2019
10 Verificar la existencia y cumplimiento de un Documentación ½ hora ½ hora Auditor 09/07/2019
manual de actividades a realizar
11 Verificar si existe un comité de informática Documentación ½ hora ½ hora Auditor 09/07/2019
12 Verificar que exista una persona que se encargue Guía de auditoria ½ hora 1hora Auditor 09/07/2019
de crear perfiles
13 Verificar que la rotación de personal es casi nula Documentación ½ hora 1hora Auditor 09/07/2019
14 Verificar que exista manual de actividades a Manual ½ hora ½ hora Auditor 09/07/2019
realizar
15 Verificar que el personal cumpla sus funciones Documentación ½ hora ½ hora Auditor 09/07/2019
Institución Educativa Particular Wenceslao Molina Torres
Programa de Auditoria de Planes de Contingencia
Cliente: Centro de Periodo de la 20 al 21 de
computo Auditoria junio 2019
Objetivos de la auditoria: Verificar con que planes Fecha 08/07/19
de contingencia consta la institución elaboración
del programa
Nro. Procedimientos de auditoria Herramientas a Tiempo Tiempo real Hecho por Fecha
utilizar estimado
1 Verificación de la existencia de dirección Guía de auditoria 1 hora 1hora Auditor 09/07/2019
informática
2 Verificar organigrama de dirección informática Organigrama 1hora 1hora Auditor 09/07/2019
3 Preguntar a la alta gerencia y a los empleados de Guía de auditoria 1hora 1hora Auditor 09/07/2019
informática si las decisiones las toman en
conjunto
4 Verificar los procedimientos en la seguridad y Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
acceso físico a la sala de computo.
5 Evaluar el perfil de los empleados del área Manuales ½ hora ½ hora Auditor 09/07/2019
informática, mediante la revisión de los manuales
de función y de usuario.
6 Evaluar la existencia y cumplimiento de los Guía de auditoria ½ hora ½ hora Auditor 09/07/2019
planes, programas y presupuestos que afecten el
área de sistemas.
7 Verificar si existe un plan estratégico de Manuales ½ hora ½ hora Auditor 09/07/2019
informática
8 Evaluar la existencia y cumplimiento de los Guía de auditoria
objetivos de la institución dentro del
departamento de informática
9 Identificar los planes de capacitación Documentación ½ hora ½ hora Auditor 09/07/2019
10 Verificar la existencia y cumplimiento de un Documentación ½ hora ½ hora Auditor 09/07/2019
manual de actividades a realizar
11 Verificar si existe un comité de informática Documentación ½ hora ½ hora Auditor 09/07/2019
12 Verificar que exista una persona que se encargue Guía de auditoria ½ hora 1hora Auditor 09/07/2019
de crear perfiles
13 Verificar que la rotación de personal es casi nula Documentación ½ hora 1hora Auditor 09/07/2019
14 Verificar que exista manual de actividades a Manual ½ hora ½ hora Auditor 09/07/2019
realizar
15 Verificar que el personal cumpla sus funciones Documentación ½ hora ½ hora Auditor 09/07/2019
FASE IV PRESENTACION DE INFORME FINAL Y RESULTADOS FINALES
1. PRESENTACIÓN DE POLÍTICAS DE SEGURIDAD

POLÍTICA DE SEGURIDAD PARA HARDWARE


Objetivo
Verificar la existencia de plan de mantenimiento del hardware de la institución educativa
Descripción
 Verificar si existe un manual para el mantenimiento para la reparación del equipo de
computación y otros equipos.
 Se entrevistará al coordinador del área de desarrollo profesional y consultarle que si
cuentan con un plan de mantenimiento del hardware.
 Verificar si la política de tener un plan de mantenimiento se mantiene año con año.
Recomendaciones
 Se recomienda tener copias de los planes de mantenimiento por cada máquina ya sea
de forma física o en su defecto en forma digital en los distintos servicios de
almacenamiento en la nube, ya que esto sería un respaldo extra en caso de pérdida de
documentos

POLÍTICA DE SEGURIDAD PARA SOFTWARE


Objetivo
 Verificar la existencia de plan actualización del software y manuales de los sistemas
operativos y planes para la incompatibilidad en la migración de sistemas de la
institución educativa.
Descripción
 Verificar si existe un manuales o bitácoras para las actualizaciones del software
instalados
 Verificar si existe un plan o manual de las incompatibilidades que presenta al migrar
de sistema operativos.

Recomendaciones
Se recomienda tener copias de los planes, manuales o bitácoras de actualización de software
o migración de sistemas por cada máquina ya sea de forma física o en su defecto en forma
digital en los distintos servicios de almacenamiento en la nube, ya que esto sería un respaldo
extra en caso de pérdida de documentos
POLÍTICA DE SEGURIDAD FÍSICA Y LÓGICA
Objetivo
 Verificar la iluminación del centro del cómputo, salida de emergencia y
administración de los usuarios en los sistemas operativos y si hay actividades de
respaldo o backups.
Descripción
 Verificar la iluminación del centro del cómputo si es adecuada o no
 Verificar si existe un plan de riesgo con señalización de evacuación dentro del centro
de cómputo de la institución educativa.
 Verificar o consultar con el encargado del aula informática cuenta con manuales de
creación de usuarios en los distintos sistemas.
Recomendaciones
 Se recomienda tener copias de los planes de contingencia o croquis de las zonas de
señalización o evacuación en caso de riesgos desastre natural, manuales o bitácoras
de creación de usuarios y mantener con buena iluminación el área de del centro de
cómputo.

POLÍTICA DE SEGURIDAD PARA DIRECCIÓN DE INFORMÁTICA


Objetivo
 Verificar si existe un perfil ya definido de que tanto conocimiento debe tener el
personal de área informática.
Descripción
 Revisar si existe el perfil del personal del área informática y verificar si hay alguien
encargado de la creación de perfiles de usuarios y quien los administre.
Recomendaciones
 Se recomienda tener o crear un perfil idóneo para la administración de los perfiles de
usuarios y administrador del área informática.
POLÍTICA DE SEGURIDAD PARA PLANES DE CONTINGENCIA
Objetivo
 Verificar la existencia de plan de contingencia de la institución educativa
Descripción
 Verificar si existe un plan de contingencia y si son entregados al personal o son leídos
al personal o usuarios.
Recomendaciones
Se recomienda tener copias de los planes de contingencias por cada área ya sea de forma
física o en su defecto en forma digital en los distintos servicios de almacenamiento en la
nube, ya que esto sería un respaldo extra en caso de pérdida de documentos.

RECOMENDACIONES EN LAS AREAS CRITICAS AUDITADAS


Empresa Área auditada Día Mes Año

Institución educativa Hardware 21 06 2019


Wenceslao molina torres

REF Situaciones Causas Solución

H2 No se cuenta con un plan de No hay organización ni un Realizar un plan detallado


mantenimiento definido procedimiento para realizar de las fechas en las que se
dicho plan por parte del debe realizar el
encargado del centro de mantenimiento
computo Detallar cada área que se
El jefe inmediato del debe realizar el
encargado de centro de mantenimiento preventivo.
cómputo no da la debida Se debe verificar que se
supervisión cumplan con el plan de
mantenimiento preventivo
en las fechas establecidas

Elaboró: José Carlos Morel Aprobó:


Empresa Área auditada Día Mes Año
Institución educativa Software 21 06 2019
Wenceslao molina torres

REF Situaciones Causas Solución Fecha solución Responsable


S12 No se cuenta con un plan de Falta el tiempo en realizar plan de El encargado del centro 25/12/19 Director
mantenimiento definido actualización. de cómputo debe
planificar cada cuanto
El jefe inmediato del encargado de centro de tiempo se debe actualizar
cómputo no da la debida supervisión. los sistemas.
Realizar un plan 25/12/19 Encargado del
No dan la debida importancia de mantener detallado de las fechas en área
actualizado los diferentes softwares las que se debe de realizar informática
las actualizaciones.
Se debe de verificar que 25/12/19 Director
se cumplan con el plan de
actualizaciones en las
fechas establecidas.

Elaboró: José Carlos Morel Aprobó:


Empresa Área auditada Día Mes Año
Institución educativa Dirección informática 21 06 2019
Wenceslao molina torres

REF Situaciones Causas Solución Fecha solución Responsable


No tiene bien documentada No tienen mucho conocimiento sobre Asesorase de cómo crear 25/12/19 Director
el área de dirección dirección informática una buena dirección
informática Falta de iniciativa en crear una buena dirección informática
informática Crear una mesa de
dialogo con los
involucrados en el área 25/12/19 Encargado del
de informática y las altas área
jefaturas para obtener informática
toda la información y
poder crear un buen 25/12/19 Director
organigrama de como
quedara la dirección
informática

Elaboró: José Carlos Morel Aprobó:


Empresa Área auditada Día Mes Año
Institución educativa Seguridad física y lógica 21 06 2019
Wenceslao molina torres

REF Situaciones Causas Solución Fecha Responsable


solución
No se cuenta con la debida Falta presupuesto Buscar los fondos 25/12/19 Director
señalización en el centro de No cuenta con una política que los rija necesarios para adquirir
computo dichos elementos
Crear una política para el
centro de cómputo y hacer
que se cumpla dicha política 25/12/19 Encargado del
área
Que las altas jefaturas informática
Falta de extintores en el Falta de presupuesto verifiquen que en el centro
centro de cómputo y poca No cuenta con una política fija que los rija de cómputo cuente con las 25/12/19 Director
iluminación Falta de iniciativa por parte de los encargados normas mínimas.
Buscar los fondos
necesarios para adquirir los
extintores
Crear una política para el
área de centros de cómputo
y hacer que se cumpla dicha
política
Programar un
mantenimiento de las
iluminarias del centro de
computo

Elaboró: José Carlos Morel Aprobó:


Empresa Área auditada Día Mes Año
Institución educativa Planes de contingencia 21 06 2019
Wenceslao molina torres

REF Situaciones Causas Solución Fecha solución responsable


No se cuenta debidamente No se cuenta con una política para dichos Crear una política para ir 25/12/19 Director
documentados los planes planes documentando y actualizado
de contingencia No se ha establecido el encargado de los planes de contingencia
documentar y estar actuando dichos planes Las altas jefaturas deben de
No han prestado la debida importancia de asignar la tarea a un
documentar formalmente los planes de empleado que se encargue de 25/12/19 Encargado
contigencia documentarlo debidamente del área
Buscar asesoramiento de informática
como a ser un buen plan de
como formularlos y 25/12/19 Director
documentarlos

Elaboró: José Carlos Morel Aprobó:


Hoja de hallazgos

Recomendación de Auditoría Interna


Nombre del departamento (Unidad Auditada):
software

Hallazgo No. 01 Actualización de licencias

Observaciones:
(detallar)
Falta el tiempo en realizar plan de actualización

- Actualización de suite ofimática: office 2003. De acuerdo a las hojas de evaluación que
se realizaron el 10 de julio,
- Actualización de antivirus como: eset32 v6
- Actualización del sistema operativo: Windows 7

Riesgos de mayor impacto:


Impide utilizar todas las funciones del office, la desactualización de la base de datos de virus,
genera riesgo de confidencialidad de datos y perdida de información.

Infección del sistema.

Recomendación:
Actualizar todos los software con licencia de compra por una año 

Comentarios de la administración y plan de Responsable: Plazo de


acción: cumplimiento:
Recomendación de Auditoría Interna
Nombre del departamento (Unidad Auditada):
software

Usuarios retirados de la empresa que permanecen activos en el


Hallazgo No. 02
controlador de dominio Windows.

Observaciones:

Falta el tiempo en realizar plan de actualización

- Actualización de suite ofimática: office 2003.


- Actualización de antivirus como: eset32 v6
- Actualización del sistema operativo: Windows 7

Riesgos de mayor impacto:


Impide utilizar todas las funciones del office, la desactualización de la base de datos de virus,
genera riesgo de confidencialidad de datos y perdida de información.

Infección del sistema.

Recomendación:
Actualizar todos los software con licencia de compra por una año 

Comentarios de la administración y plan de Responsable: Plazo de


acción: cumplimiento:

Das könnte Ihnen auch gefallen