Вы находитесь на странице: 1из 10

CONSULTORA

LOS TREMENDAZOS

PROGRAMA DE AUDITORIA
NOMBRE DEL CLIENTE: PERIODO AUDITADO:

PROCEDIMIENTO HARDWARE:

HECHO POR

REF. PTs

FOLIO

1.

Realizar cdulas narrativas en las cuales se exprese si el inventario de los hardwares que adquiri la entidad, se encuentre en el lugar correspondiente.

2.

Plasmar en cdulas narrativas si los computadores se encuentran en buen estado y ubicacin para facilitar el trabajo..

SOFTWARE: 1. Realizar cdulas narrativas en las cuales se exprese si los documentos muestran el inventario del software de la entidad y verificar si las licencias estn bajo la custodia de una persona con la autoridad para resguardarlos. 2. Plasmar en cdulas narrativas si hay algn procedimiento de control institucional que impida que las personas lleven artculos de la entidad a sus casas. 3. Efectuar cdulas narrativas en las que se exprese si las condiciones del lugar en que se encuentra resguardado el software es el adecuado. 4. Expresar en cdulas narrativas si se contratar con un perito, para que realice las pruebas al software, con el propsito de verificar si est funcionando correctamente y si su utilidad responde a las necesidades especficas de la institucin.

SEGURIDAD: SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS: 1. Realizar cedulas narrativas acerca de los equipos que estn ubicados muy cerca de lugares hmedos para tomar las debidas precauciones, y que el calor sea mucho.

SEGURIDAD LOGICA DEL SISTEMA 1. Se llevara a cabo una cedula narrativa y se le pedir al perito en programacin que aplique algunos datos del sistema los cuales tambin se realizarn los cuales tambin se realizarn de manera manual para ver que estos den resultados iguales, y de no serlo se sugerirn las posibles correcciones.

SEGURIDAD DEL PERSONAL. 1. De acuerdo a la verificacin de la ubicacin de las mquinas que no est tan cercana a las personas y que tengan sus respectivos protectores de pantalla para minimizar el dao a los ojos se realizara una cedula narrativa de lo observado.

SEGURIDAD DE LA INFORMACION Y LAS BASES DE DATOS 1. Efectuar una cedula narrativa con la verificacin si la empresa tiene fuera de su local un rea o local de seguridad para archivar discos y otros documentos de respaldo para su determinacin.

SEGURIDAD EN EL ACCESO Y USO DEL SOFTWARE 1. Realizar una cedula narrativa con respecto a la verificacin de que tan seguro es el sistema solicitando al programador que intente violar la seguridad del sistema, claro est que con la debida autorizacin y presencia de un administrador o representante de la administracin. Para poder concluir la revisin y llevar acaba la culminacin de ello.

CONSULTORA

LOS TREMENDAZOS

PRESUPUESTO PARA LA AUDITORIA


VALOR POR HORA HUMANOS 1 2 3 4 5 Gerente de Auditoria Supervisor Auditor Auditor Auxiliar Auditor Auxiliar Bs. 200.Bs Bs Bs Bs Bs 3.600.4.800.7.000.5.000.5.000.Bs 25.400.VALOR TOTAL VALOR TOTAL RUBRO

No.

RECURSO

Bs 50.Bs 70.Bs 50.Bs 50.TOTAL RUBRO MATERIALES

No 1 2 3 4 5

recursos Folders Papel bond Impresiones Lapiceros Computadoras TOTAL RUBRO TOTAL GENERAL

Valor total Bs. 30.Bs. 30.Bs. 70.Bs. 10.Bs. 700.-

Valor total rubro

Bs. 840.Bs. 26.240

CONSULTORA

LOS TREMENDAZOS

PESO PORCENTUAL DE CADA AREA A EVALUAR

No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14

AREA A EVALUAR
Computadores Perifricos Software de uso general Software de uso especfico Personal del rea de informtica Usuarios del sistema informtico Red elctrica Seguridad fsica de los sistemas informticos Seguridad lgica del sistema Seguridad del personal Seguridad de la informacin y las bases de datos Seguridad en el acceso y uso del software Seguridad en la operacin del hardware Seguridad en las telecomunicaciones

TOTAL

PESO O PONDERACIN 5% 5% 5% 10% 10% 5% 10% 5% 10% 5% 10% 10% 5% 5% 100%

CONSULTORA

LOS TREMENDAZOS

RESUMEN Y CONCLUSIONES Las entrevistas y pruebas realizadas durante el desarrollo de la auditoria en el rea de informtica, han revelado la existencia de riesgo potenciales elevados en el manejo de los ordenadores, perdidas de informacin y manipulacin incorrecta de datos y programas. Los aspectos detectados que han llevado a esta conclusin son los que se resumen a continuacin. Normativa: la normativa empresarial sobre la utilizacin de la computadora estn incompleta en cuanto a nmeros, periodicidad y lugar de almacenamiento de las copias de seguridad de los datos y los programas. el acceso a las computadoras debe ser restringido a personas autorizadas mediante palabras claves (passwords) Organizacin: la revisin de las copias han demostrado que estn incompleta, algunas son muy antiguas y siempre se almacenan en el mismo lugar donde se encuentran las computadoras. no mantener una adecuada normativa de acceso a los datos y programas puede producir que esto sean manipulados incorrectamente. Seguridad fsica: la continuidad de la actividad empresarial en caso de desastre es decir un incendio o una inundacin robo o fallo de suministro, resultara seriamente afectada, al no existir copias actualizadas del contenido del disco, fuera del local de la empresa , no existen sistema de alimentacin interrumpida , ni medidas de seguridad contra el robo o equipo.

el mantenimient6o de la copias de seguridad fuera de las instalaciones de la empresa y la proteccin bajo llave de las computadora serian una medida razonables econmicamente y podra resolver algunas de las situaciones anteriormente expuestas.

CONSULTORA

LOS TREMENDAZOS

PESO PORCENTUAL DE CADA AREA EVALUADA

No.

AREA A EVALUAR

1 2 3 4 5 6 7 8 9 10 11 12 13 14

Computadores Perifricos Software de uso general Software de uso especfico Personal del rea de informtica Usuarios del sistema informtico Red elctrica Seguridad fsica de los sistemas informticos Seguridad lgica del sistema Seguridad del personal Seguridad de la informacin y las bases de datos Seguridad en el acceso y uso del software Seguridad en la operacin del hardware Seguridad en las telecomunicaciones

TOTAL

PESO O PONDERACIN IDEAL 5% 5% 5% 10% 10% 5% 10% 5% 10% 5% 10% 10% 5% 5% 100%

PESO O PONDERACION REAL 4% 5% 4% 8% 8% 4% 7% 3% 6% 3% 8% 6% 4% 3% 73%

CONCLUSIONES:
RANGO BAJO 1-33 MEDIO 34-66 ALTO 67-100

Dado el rango estimado se concluye que la empresa auditada se encuentra en un nivel aceptable en relacin a la seguridad de los activos informticos

CONSULTORA

LOS TREMENDAZOS

CRONOGRAMA DE ACTIVIDADES

No. 1 2 3 4 5 6 7 8 9 10

ACTIVIDAD O TAREA Realizacin de Visita preliminar Elaboracin de Plan de Auditora Elaboracin de Cuestionario de Control interno Visita para contestar el cuestionario de control interno Anlisis del cuestionario y elaboracin de Planilla de Deficiencia Ejecucin de las actividades presentadas en el Programa de Auditora Revisin de sistema de redes Revisin de la funcionalidad de los sistemas por el Programador Revisin de funcionalidad del sistema elctrico por el electricista Presentacin del informe de Auditora

DIA DIA DIA DIA DIA DIA 1 2 3 4 5 6

DIA DIA DIA 7 8 9

DIA 10

CONSULTORA

LOS TREMENDAZOS

REFERENCIAS DE AUDITORA

REFERENCIAS DE AUDITORA DESCRIPCIN DE LA MARCA

A B C D E F G H I J K L M N

Computadores Perifricos Software de uso general Software de uso especfico Personal del rea de informtica Usuarios del sistema informtico Red elctrica Seguridad fsica de los sistemas informticos Seguridad lgica del sistema Seguridad del personal Seguridad de la informacin y las bases de datos Seguridad en el acceso y uso del software Seguridad en la operacin del hardware Seguridad en las telecomunicaciones

CONSULTORA

LOS TREMENDAZOS

MARCAS DE AUDITORA

MARCAS DE AUDITORA

DESCRIPCIN DE LA MARCA
Obtenido del inventario de la empresa Obtenido de la Gerencia Obtenido de otros documentos Obtenido de terceros Obtenido de empleados del rea de informtica

Cotejado con el inventario Verificado por el auditor Revisado por el especialista en redes Verificado por el programador Verificado por el electricista

Вам также может понравиться