Вы находитесь на странице: 1из 43

Auditora Informtica en Laboratorios ISNAYA / 2012

Universidad
Nacional de
Ingeniera
UNI-RUACS

Auditora Informtica
en Laboratorios
ISNAYA

Auditora Informtica en Laboratorios ISNAYA / 2012

Carrera: Ingeniera de Sistemas


Grupo: 5S1 IS
Docente: Ing. Jos Manuel Poveda.
Elaborado Por:
Janacely Gonzlez Dvila
Meybell Janixia Zeledn Arteta
Alicia Almendares
Tania Carrillo.

Auditora Informtica en Laboratorios ISNAYA / 2012

Contenido
Introduccin................................................................................................... 2
Objetivos........................................................................................................ 3
Objetivo General del Trabajo.......................................................................3
Objetivos especficos................................................................................... 3
Justificacin.................................................................................................... 4
Objetivos de la Auditora................................................................................ 5
Objetivo General......................................................................................... 5
Alcance de la Auditora............................................................................... 5
Objetivo Especifico...................................................................................... 5
Hallazgos y recomendaciones........................................................................6
Metodologa de Trabajo................................................................................ 10
Conclusiones:............................................................................................... 11
Recomendaciones:....................................................................................... 12
Anexos.......................................................................................................... 13
Levantamiento de activos.........................................................................13
Matriz de Riesgo.................................................................................... 13
Plan de contingencia................................................................................. 15
Cuestionarios............................................................................................ 19
Revisin de Control Interno General.......................................................19
Cuestionario sobre Planes generales.....................................................20
Cuestionario para la evaluacin del diseo y prueba de los sistemas. . .21
Cuestionario sobre controles de salida..................................................26
Cuestionario de control de medios de almacenamiento masivo............27
SEMESTRAL ( ) OTRA ( )..........................................................................29
Cuestionario de Control de mantenimiento............................................30
Cuestionario Sobre el orden y cuidado del centro de cmputo..............30
Cuestionario para la Evaluacin de la configuracin del sistema de
cmputo................................................................................................. 31
Cuestionario de Evaluacin de la Seguridad fsica.................................31
Seguridad de la Informacin..................................................................37
Polticas y Procedimientos de Seguridad................................................37
Seguridad Lgica................................................................................... 37
Entrevista al Gerente............................................................................. 40

Auditora Informtica en Laboratorios ISNAYA / 2012


CONTRATO............................................................................................. 41

Introduccin.

En la actualidad se aplica auditoria informtica como un examen


crtico que se realiza con el fin de evaluar la eficacia y eficiencia de la
infraestructura informtica de una empresas y si la inversin que se
ha hecho en la misma cumple con los propsitos para lo cual fe
desarrollada.

Para los negocios es importante evaluar en forma constante cada


factor externo que predomine o los afecte de manera trascendente,
con la finalidad de instituir las acciones necesarias para minimizar su
impacto negativo o extraer ventaja estratgica del mismo.

La auditoria informtica debe respaldarse por un proceso formal que


asegure su previo entendimiento por cada uno de los responsables de
llevar a la prctica dicho proceso de la empresa. La auditora en
informtica efecta sus tareas y actividades mediante a una
metodologa; este proceso metodolgico cuenta con seis etapas:
Preliminar, Diagnstico, Justificacin, Adecuacin, Formalizacin,
Desarrollo e Implantacin.

Este proceso metodolgico se implement en la empresa Laboratorio


ISNAYA Estel, dedicada a la elaboracin y comercializacin de
productos medicinales naturales y cuenta con su software con un
software llamado SIC-PROD LAB.
Para poder realizar este trabajo se tom como referencia SIBOIF, MAG
y NAGUN.

Hacer toda la Introduccin de nuevo

Auditora Informtica en Laboratorios ISNAYA / 2012

Objetivos.
Objetivo General del Trabajo.

Desarrollar un auditoria informtica en, que nos proporcione


informacin para poder de esta manera materializar los
conocimientos aprendidos en el curso.

Objetivos especficos.
Realizar un estudio preliminar del funcionamiento informtico
de la empresa a estudiar.
Obtener informacin por medio de la observacin y toma de
notas, para identificar las debilidades al nivel institucional.
Presentar un informe que proponga el planteamiento de mejoras al uso
y rendimiento de los activos informticos.

Auditora Informtica en Laboratorios ISNAYA / 2012

Justificacin.

Laboratorios ISNAYA, es una empresa que brinda productos


medicinales a base de plantas. Se considera que el manejo correcto
de los activos informticos es relevante en el mbito de la economa
puesto que si se produce algn fallo este puede tener graves
consecuencias monetarias durante el fallo e incluyendo en el tiempo
de recuperacin, se realiza esta auditora con el propsito de evaluar,
verificar factores que afectan y amenazan con el buen
funcionamiento de los activos informticos.

Dar por finalizada esta auditora trae beneficios que impactan


positivamente en el sistema y los procedimientos, otra de sus ayudas
son las recomendaciones para mejorar las polticas, procedimientos y
sistemas, la verificacin continua de la efectividad de los controles
establecidos.

Los beneficiarios de esta auditora es la junta directiva de la fundacin


ISNAYA, as como sus trabajadores. La informacin que se proporciona
en este documento sirve para corregir, optimizar los procesos. Y para
los cambios que la gerencia disponga conveniente, en base a los
resultados de esta.

Auditora Informtica en Laboratorios ISNAYA / 2012

Objetivos de la Auditora
Objetivo General.
Efectuar una Evaluacin de las medidas y revisiones para
caracterizar los riesgos y prdidas que se podran ocasionar, a
efecto de ayudar en la toma de decisiones y mejora de los
procesos en la Laboratorio ISNAYA, Estel

Alcance de la Auditora.
Se evaluara las reas de la empresa en las que se cuenta con
activo informtico.
Gerencia
Control de calidad (Laboratorio Fsico qumico /
microbiolgico.
Farmacia / Contabilidad.
Produccin (abarcamos esta rea porque la
responsable de produccin manipula activos
informticos).

Objetivo Especifico.
Evaluar la integridad y confidencialidad del software SIC-PROD

LAB, para dar recomendaciones sobre una mejor funcionalidad.


Valorar la seguridad de los activos fsicos informticos, amenazas y
riesgos que se pueden presentar en ellos.
Valuar la manera de cmo se administran los dispositivos de
almacenamiento masivo.
Realizar matriz de riesgos y plan de contingencia y recomendaciones
a los hallazgos.

Auditora Informtica en Laboratorios ISNAYA / 2012

Hallazgos y recomendaciones.
Condicin 1
Uso de antivirus pirata y sin licencia.
Criterio
SIBOIF Capitulo #5 Administracin de tecnologa de informacin
Artculo 15.
Causa
La empresa dispone de un antivirus crackeado.
Efecto
1-Mala imagen de la empresa
2-Poco soporte en lnea
Recomendacin
Adquirir un antivirus con licencia.

Condicin 2
El cableado de datos no se encuentra bien distribuido.
Criterio
SIBOIF Capitulo# 5 Artculo 18 administraciones de hardware y
comunicaciones Inciso C.
Causa
La empresa no cuenta con una buena distribucin de red de datos.
Efecto
Cada de la red.
Cables daados y posibles enredos entre los cables.
Mala presentacin de la empresa

Recomendacin
7

Auditora Informtica en Laboratorios ISNAYA / 2012

Realizar un nuevo cableado de red de datos.


Dar mantenimiento a la red de datos

Condicin 3
Manejo del software no oficial para uso ajenos de la empresa.
Criterio
SIBOIF Capitulo# 5 articulo 16 Administracin de software
Inciso A
Causa
Las computadoras estn propensas a cualquier instalacin y
manipulacin de la informacin.
Efecto
Tiempos ociosos de los trabajadores.
Desperdicio del los recursos de la Empresa.
Posibles infecciones de virus.
Recomendacin
Restringir permisos de instalacin
Restriccin contra lectura
Prohibicin de aplicaciones de seos

Condicin 4
La empresa no cuenta con un plan de contingencia.
Criterio
SIBOIF Capitulo #8 artos 36 Participacin de tecnologa de la
informacin en la continuidad de negocio. Inciso B
Causa
La empresa no cuenta con la informacin necesaria a la hora de que
ocurra un siniestro.
8

Auditora Informtica en Laboratorios ISNAYA / 2012

Efecto
El personal no cuenta con la capacitacin necesaria a la hora que
ocurra un siniestro.
Despus de que ocurra un desastre en la empresa los trabajadores
no van a saber cmo actuar.
Recomendacin.
Elaborar un plan de contingencia
Realizar Simulacros para estar preparados en caso de cualquier
desastre natural

Condicin 5
La empresa no realiza una evaluacin de riesgos.
Criterio
Capitulo #9 Arto 38. Evaluacin de Riesgo tecnolgico.
Causa
La empresa no realiza una autoevaluacin en cuanto a la informtica.
Efecto
Mala actualizacin de los Riesgos y plan de contingencia de la
empresa.
Recomendaciones
Evaluacin de riesgos al menos una vez al ao.

Condicin 6
En la Empresa no tiene un horario de respaldo o back up de la
informacin. Se realiza pero de manera desordenada y en un disco
externo que est dentro de la empresa y todos los trabajadores lo
manipulan
Criterio
9

Auditora Informtica en Laboratorios ISNAYA / 2012

Artculo 35), captulo 8, Administracin de problemas, planeacin de


contingencia y estrategia de recuperacin.
Causa
No existen polticas, controles y ningn tipo de normativa, que
aseguren que se realicen respaldos de la informacin.
Efecto
Probabilidades altas de prdida de informacin.
En caso de la ocurrencia de cualquier incidente que involucre la
perdida de informacin (incendios, robos, averas irreparables,
etc.), sera muy difcil la restauracin de los procesos.

Vulnerabilidad de prdida de informacin en caso de hackeo.

Recomendacin
Implantar polticas y controles de realizacin de respaldo
peridicamente.

Delegar responsabilidades a las personas que van a encargarse


de la realizacin de este proceso.

Automatizar el proceso de back up.

10

Auditora Informtica en Laboratorios ISNAYA / 2012

Metodologa de Trabajo.

PROCEDIMIENTO PARA LA RECOPILACIN DE LA INFORMACIN

INSTITUCIN: LABORATORIOS ISNAYA, ESTEL.


HORAS
VISITA PRELIMINAR

ESTIMADAS

Solicitud de informacin general de la

2 Horas

empresa

(Misin,

organizacin;

Plano

Visin,

Objetivos,

de

Empresa,

la

Manual de funciones, Normas y polticas


internas de la institucin, Planes de
contingencia)

Recopilacin

ENCARGADOS

Janacely

Gonzlez
Meybell

Zeledn
Alicia A.
Tania
Morales

de

la

informacin

(levantamiento de activos y observacin)

Anotacin: la recoleccin de informacin se efectu no en su totalidad, la


empresa no proporciono la informacin completa que se, quien nos
brindo la informacin expreso que no estaba autorizado a brindar los
manuales del sistema, que no se permita tomar fotos a las instalaciones
ni planta de trabajo. A nivel de fundacin se restringe el acceso a cierta
informacin que se solicit, se decidi recopilar informacin de forma
informal, conversaciones con la recepcionista encargada de las ventas
en la farmacia y dems trabajadores que se mostraron amables ante las
preguntas que realizamos.

11

Auditora Informtica en Laboratorios ISNAYA / 2012

Conclusiones:
Se pudo desarrollar la auditoria informtica, con algunas limitantes pero no
fueron un grave problema. Se realizo un estudio preliminar del
funcionamiento informtico de la empresas se encontraron lo que amenaza
a los activos. Se obtuvo la informacin por medio de encuestas formales e
informales, con la observacin de las actividades cotidianas y se presenta
este informe como una gua bsica para la Laboratorios ISNAYA.
Se cumpli con el alcance de la auditoria y en cada una de las reas se
evalu la integridad y confidencialidad del software, se valoro la seguridad
de los activos informticos tanto PCs, como Servidor y se realizo la matriz
de riesgos para estos y un plan de contingencia de acuerdo a las amenazas
que se definieron estn presentes en la institucin.

12

Auditora Informtica en Laboratorios ISNAYA / 2012

Recomendaciones:
Se recomienda la compra de software original para evitar las fallas de
estos software, distribuir el cableado para evitar accidentes y seal
dbil del servidor a las PCs, administrar las pginas web y los
recursos de software SIC-PROD LAB que tiene acceso los usuarios
para evitar los accidentes de prdida de informacin.
Contratar a un ingeniero de sistemas que este fijo en la empresa y
este se encargue de dale el adecuado mantenimiento a los activos y
que no sea un mantenimiento porque se presento una falla o error en
las aplicaciones, realizar horarios, polticas de respaldo de seguridad
de la base de datos e informacin de inters para la empresa.
Hacer un documento en el que se definan todas las operaciones de
cada trabajador y el acceso que estos deben de tener en las
computadoras y los permisos de manipulacin de estas.

13

Auditora Informtica en Laboratorios ISNAYA / 2012

Anexos.
Levantamiento de activos.
Tipo
Tecnologa
Tecnologa
Tecnologa

Descripcin
PC (servidor)
PC Porttil
PC

Propietario
Marvin Palma
Marvin Palma
Karla Salcedo

Tecnologa

PC (contabilidad)

Vernica Algaba

Tecnologa
Tecnologa

PC (produccin)
PC

Jamileth Serrato
Augusto
Fernndez

Ubicacin
Gerencia
Gerencia
Farmacia /
recepcin
Farmacia /
contabilidad
Produccin
Laboratorio Fsico
Qumico /
Microbiolgico.

Valoracin de los activos


Descripcin
PC Servidor

Disponibilidad
5 (debe estar
disponible al
100%)
2 (Media baja)

PCs
Software SICPROD LAB

5 (debe estar
disponible el
99%)

Integridad
5 (completo y al
correcto al
menos 99%)
1 (No es
relevante)
5 (tiene que
estar correcto y
completo al
menos 99%)

Confidencialidad
4 (Daos muy
altos)
2 (Media baja)
4 (daos muy
altos)

Matriz de Riesgo
Pcs
Amenazas
Incendios
Virus
Robo
Perdida de
informacin

Impactos
9
7
9
7

probabilidad
Alta
Baja
Baja
Baja

vulnerabilidad
Media
Alta
Media
Alta

Total

riesgo
9
8
7
8
32

PC Servidor
Amenazas
Incendios
Virus
Robo

Impactos
9
9
9

probabilidad
Meida
Alta
Baja

vulnerabilidad
Alta
Media
Media

riesgo
8
9
7

14

Auditora Informtica en Laboratorios ISNAYA / 2012


Perdida de
informacin

Alta

Media

Total

9
33

Segn el anlisis de riesgo que se realizo se determin que los activos que
presenta mayor riesgo es la PC Servidor, debido a la importancia de este. A
los software que contiene y aplicaciones fundamentales para el
funcionamiento diario. El acceso fsico tiene poca seguridad dado que est
en la oficina del gerente y no se mantiene asegurada la perta de entrada.
No cuenta con las condiciones ambientales para la seguridad trmica de
este.
Las PCs cuenta con una seguridad dbil, pero la informacin que se contiene
en ellas no es tan relevante. Es de importancia mencionar que el software
es pirata, no tienen una proteccin antivirus buena.

Plan de contingencia
Contramedida
Sub-plan

Tcnica

organizativa

Humana

Recursos

15

Respon
le

Auditora Informtica en Laboratorios ISNAYA / 2012

Respaldo

Emergencia

Recuperacin

Aqu la
empresa
tendra
Extintores
contra
incendios.
Detectores
de humo.
Salidas de
emergenci
a.
Equipos
informtic
os de
respaldo
Al
presentars
e el
desastre
se debe
asegurar
en primer
lugar la
seguridad
de los
trabajador
es
si ha
ocurrido
un
desastre lo
que se
tiene que
hacer es
verificar
los daos

La empresa
contara con
un seguro
contra
incendios
tambin se le
darn una
charla a los
trabajadores
en caso de
que esto
sucediera.

Formacin para
actuar en caso de
incendio.
Designacin de un
responsable de
sala.
Asignacin de roles
y responsabilidades
para la copia de
respaldo.

1.

Viabilidad
tcnica.

Se deben
seguir las
medidas de
emergencia
ante
cualquier
desastre que
se d en las
instalaciones
de la
empresa

El encargado
Analizara el
desarrollo y el
cumplimiento de las
prevenciones del
plan.

Hacer en
determinado
tiempo
simulacros
para que a la
hora de un
incendio el
personal este
prevenido

gerente

Se deber
documentar
todos los
daos de
hardware, del
local y de
informacin
perdida en el
incendio.

Cada trabajador de
la empresa deber
de realizar una
evaluacin de las
prdidas que
hubieron durante el
incendio

Impresora
Papel,
Computadora

gerente

2. Especificac
in de
Requerimie
ntos.

16

Marvin
palma
Gerente
laborato
ISNAYA

Auditora Informtica en Laboratorios ISNAYA / 2012

Cuestionarios
Revisin de Control Interno General
REF
PREGUNTAS

1. Actualmente se cuenta
con una grfica de la
organizacin?
2. Tiene la compaa
auditor interno? De quin
depende? Describir
Brevemente el trabajo del
auditor interno.
3. Se usa un catlogo de
equipo, software y funciones
del personal?
4. Actualmente hay algn
manual o instructivo de
asignacin de equipo, de
software, de mantenimiento,
de operacin?
5. Se preparan y entregan a
la alta gerencia
mensualmente reportes de
los activos tangibles o
intangibles tecnolgicos de
la empresa?
6. Se tiene control
presupuestal de los costos y
gastos?
7. Quin autoriza las
compras de nuevos
Equipos?
8.Se hacen estudios y se
documenta todo aquello que
sirve para la determinacin

SI

NO

N/A

OBSERVACIO
NES

GERENTE

17

Auditora Informtica en Laboratorios ISNAYA / 2012


de una adquisicin?

9.Existe una revisin


peridica de los
Mantenimientos
preventivos? En el rea hay
alguna persona encargada
de supervisarlos y
aprobarlos?

Cuestionario sobre Planes generales

REF

PREGUNT A S
1. Existe una lista de proyectos de
sistema de procedimiento de
informacin y fechas programadas
de implantacin que puedan ser
considerados como plan maestro?
2. Escribir la lista de proyectos a
corto plazo y largo plazo

SI

N
O

N/ A

3. Quin autoriza los proyectos?

Gerente

3. Cmo se asignan los recursos?

4. Cmo se estiman los tiempos de


duracin?

5.Quin interviene en la planeacin


de los proyectos?

6.Cmo se calcula el presupuesto


del

OBSERV A
CIONES

El gerente y
la junta
directiva de
la
fundacin
se
encargan
de evaluar
este
aspecto
junta
directiva de
la
fundacin
junta
directiva de
18

Auditora Informtica en Laboratorios ISNAYA / 2012


Proyecto?

la
fundacin

7.Qu tcnicas se usan en el control


de los proyectos?

8.Quin asigna las prioridades?

9.Cmo se asignan las prioridades?

10.Cmo se controla el avance del


proyecto?

11. Con qu periodicidad se revisa


el reporte de avance del proyecto?

12.Cmo se estima el rendimiento


del
personal?
13.Con que frecuencia se estiman
los costos del proyecto para
compararlo con lo presupuestado?
14.Qu acciones correctivas se
toman en caso de desviaciones?

junta
directiva de
la
fundacin

junta
directiva de
la
fundacin

Cuestionario para la evaluacin del diseo y prueba de los sistemas


REF
PREGUNT A S
SI
N
N/ A OBSERV A
O
CIONES
1. Quines intervienen al
disear un sistema?
Usuario.

*
*

Analista.
*
Programadores.

Gerente de departamento.

Auditores internos.

*
*
19

Auditora Informtica en Laboratorios ISNAYA / 2012

Asesores.

Otros.

2. Los analistas son tambin


programadores?

3. Qu lenguaje o lenguajes conocen


los analistas?

4. Cuntos analistas hay y qu


experiencia tienen?

5. Qu lenguaje conocen los


programadores?

6. Cmo se controla el trabajo de los


analistas?

7. Cmo se controla el trabajo de los


programadores?
8. Qu lenguaje o lenguajes conocen
los analistas?
9. Cuntos analistas hay y qu
experiencia tienen?
10. Indique qu pasos siguen los
programadores en el desarrollo de un
programa:

Son libres
de
hacerlo a
su modo.
20

Auditora Informtica en Laboratorios ISNAYA / 2012


Se trabaja
por
resultado

Estudio de la definicin

Discusin con el analista

Diagrama de bloques

Tabla de decisiones

Codificacin
*
11.Es enviado a captura o los
programadores capturan?

12.Quin los captura?


Compilacin ( )

*
*

Elaborar datos de prueba

*
*

Solicitar datos al analista


*
Correr programas con datos

*
*

Revisin de resultados

Correccin del programa

*
*
*

Documentar el programa

Someter resultados de prueba

21

Auditora Informtica en Laboratorios ISNAYA / 2012


Entrega del programa

9. Qu documentacin
acompaa al programa cuando se
entrega?

Manual de
uso

Cuestionario sobre controles de salida


1. Se tienen copias de los archivos en otros locales?
No________________________________________________________________________
2. Dnde se encuentran esos locales?
22

Auditora Informtica en Laboratorios ISNAYA / 2012


NA________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
3. Que seguridad fsica se tiene en esos locales?
NA ________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
4. Que confidencialidad se tiene en esos locales?
NA ________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
5. Quin entrega los documentos de salida?
NA ________________________________________________________________________
________________________________________________________________________
6. En qu forma se entregan?
NA ________________________________________________________________________
________________________________________________________________________
7. Qu documentos?
NA ________________________________________________________________________
________________________________________________________________________
8. Qu controles se tienen?
NA ________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
9. Se tiene un responsable (usuario) de la informacin del sistema? Cmo
se atienden
Solicitudes de informacin a otros usuarios del mismo sistema?
No se cuenta con un gerente de sistemas, las reparaciones a los fallos las
hace una persona ajena a la institucin.
23

Auditora Informtica en Laboratorios ISNAYA / 2012

10. Se destruye la informacin utilizada, o bien que se hace con ella?


Destruye ( ) Vende ( ) Tira (* ) Otro_________________________

Cuestionario de control de medios de almacenamiento masivo


1. Los locales asignados al servidor tienen:
Aire acondicionado (NO )
Proteccin contra el fuego (* ) (sealar que tipo de proteccin) Extintores
Cerradura especial ( No)
3. Qu informacin mnima contiene el inventario del servidor?
Nmero o clave del usuario (*) Nmero del archivo lgico
__________________________________________________
Nombre del sistema que lo genera (*)
Fecha de expiracin del archivo
______________________________________________
Fecha de expiracin del
archivo______________________________________________
Nmero de volumen _______________________________________________________
Otros ___________________________________________________________________
4. Se verifican con frecuencia la validez de los inventarios de los archivos
magnticos?
SI ( ) NO (* )
5. En caso de existir discrepancia entre las cintas o discos y su contenido, se
resuelven y explican
satisfactoriamente las discrepancias? SI ( ) NO ( * )
6. Que tan frecuentes son estas discrepancias?
_________________________________________________________________________
7. Se tienen procedimientos que permitan la reconstruccin de un archivo
inadvertidamente
destruido? SI ( ) NO ( * )
24

Auditora Informtica en Laboratorios ISNAYA / 2012


8. Se tienen identificados los archivos con informacin confidencial y se
cuenta con claves de
acceso? SI ( * ) NO ( )
Cmo? Existe un servidor dedicado a este tipo de archivos, al cual solo el
gerente de sistemas tiene acceso. NO(*)
9. Existe un control estricto de las copias de estos archivos? SI ( ) NO ( * )
10. Que medio se utiliza para almacenarlos? Mueble con cerradura ( * )
Bveda ( )
Otro (especifique)_______________________________________________________
12. Se borran los archivos de los dispositivos de almacenamiento, cuando
se desechan estos?
SI (* ) NO ( )
13. Se certifica la destruccin o baja de los archivos defectuosos? SI ( ) NO
(*)
14. Se realizan auditoras peridicas a los medios de almacenamiento? SI
( ) NO (* )
15. Qu medidas se toman en el caso de extravo de algn dispositivo de
almacenamiento?
No estn normadas
16 Se restringe el acceso a los lugares asignados para guardar los
dispositivos de
almacenamiento, al personal autorizado? SI (* ) NO ( )
17. Se tiene relacin del personal autorizado para firmar la salida de
archivos confidenciales?
SI ( ) NO (* )
18. Existe un procedimiento para registrar los archivos que se prestan y la
fecha en que se
devolvern? SI ( ) NO ( *)
20. Se lleva control sobre los archivos prestados por la instalacin? SI ( )
NO (*)
21. En caso de prstamo Conque informacin se documentan?
fecha de recepcin (* )
fecha en que se debe devolver (* )
25

Auditora Informtica en Laboratorios ISNAYA / 2012


archivos que contiene ( *)
formatos ( )
cifras de control ( )
cdigo de grabacin ( )
nombre del responsable que los presto ( )
otros ( )
22. Se utiliza la poltica de conservacin de archivos hijo-padre-abuelo? SI (
) NO (* )
23. En los procesos que manejan archivos en lnea, Existen procedimientos
para recuperar los
archivos? SI ( ) NO (*) NA(*)
24. Estos procedimientos los conocen los operadores? SI ( ) NO ( )
25. Con que periodicidad se revisan estos procedimientos? MENSUAL ( )
ANUAL ( )

SEMESTRAL ( ) OTRA ( )
26. Existe un responsable en caso de falla? SI ( ) NO (* )
27. Explique que polticas se siguen para la obtencin de archivos de
respaldo?
28. Existe un procedimiento para el manejo de la informacin? SI ( ) NO (* )

26

Auditora Informtica en Laboratorios ISNAYA / 2012


Cuestionario de Control de mantenimiento
1. Especifique el tipo de contrato de mantenimiento que se tiene (solicitar
copia del contrato).
No se tiene contrato de mantenimiento, el mismo personal interno lo realiza
cuando es necesario. Tampoco esta normado el tipo, ni el periodo entre cada
mantenimiento.
2. Existe un programa de mantenimiento preventivo para cada dispositivo
del sistema de
computo? SI ( ) NO (* )
3. Se lleva a cabo tal programa? SI ( ) NO ( )
4. Existen tiempos de respuesta y de compostura estipulados en los
contratos? SI ( ) NO ( )
5. Si los tiempos de reparacin son superiores a los estipulados en el
contrato, Qu acciones
correctivas se toman para ajustarlos a lo convenido? SI ( ) NO ( )
5. Solicite el plan de mantenimiento preventivo que debe ser proporcionado
por el proveedor.SI ( ) NO ( )
6. Cmo se notifican las fallas?
Se llama por la lnea telefnica interna al ingeniero de sistemas, el cual llega
realiza el diagnostico, y de ser posible la reparacin.
9. Cmo se les da seguimiento?
No hay seguimiento.
Cuestionario Sobre el orden y cuidado del centro de cmputo
1. Indique la periodicidad con que se hace la limpieza del departamento de
cmputo y de la
cmara de aire que se encuentra abajo del piso falso si existe y los ductos
de aire:
Semanalmente ( ) Quincenalmente ( )
Mensualmente ( ) Bimestralmente ( )
No hay programa (* ) Otra (especifique) ( )
2. Existe un lugar asignado a las cintas y Archivos de discos? SI ( *) NO ( )
3. Se tiene asignado un lugar especifico para papelera y utensilios de
trabajo?
27

Auditora Informtica en Laboratorios ISNAYA / 2012


SI (* ) NO ( )
4. Son funcionales los muebles asignados para el archivo de a cintas,
discos y otros?
SI (* ) NO ( )
5. Se tienen disposiciones para que se acomoden en su lugar
correspondiente, despus de su
uso, las cintas, los discos magnticos, la papelera, etc.? SI (* ) NO ( )
6. Existen prohibiciones para fumar, tomar alimentos y refrescos en el
departamento de
cmputo? SI (* ) NO ( )
6. Se cuenta con carteles en lugares visibles que recuerdan dicha
prohibicin? SI ( ) NO ( *)

Cuestionario para la Evaluacin de la configuracin del sistema de


cmputo
1. De acuerdo con los tiempos de utilizacin de cada dispositivo del sistema
de cmputo y diferentes reas de la Entidad. existe equipo?
Con poco uso? SI ( ) NO (* )
Ocioso? SI ( ) NO (* )
Con capacidad superior a la necesaria? SI ( ) NO (*)
Describa cual es ____________________________________________________
2. El equipo mencionado en el inciso anterior puede reemplazarse por otro
ms lento y de menor
costo? SI ( ) NO ( )
3. Si la respuesta al inciso anterior es negativa, el equipo puede ser
cancelado? SI ( ) NO ( )
4. De ser negativa la respuesta al inciso anterior, explique las causas por las
que no puede ser
cancelado o cambiado.
_______________________________________________________
5. La capacidad de memoria y de almacenamiento mximo del sistema de
cmputo es suficiente para atender el proceso por lotes y el proceso
remoto? SI (*) NO ( )
28

Auditora Informtica en Laboratorios ISNAYA / 2012


Cuestionario de Evaluacin de la Seguridad fsica
1. Se han adoptado medidas de seguridad en el sistemas de informacin?
SI (* ) NO ( )
2. Existen una persona responsable de la seguridad? SI (* ) NO ( )
3. Se ha dividido la responsabilidad para tener un mejor control de la
seguridad? SI ( ) NO (*)
4. Existe personal de vigilancia en la institucin? SI (*) NO ( )
5. La vigilancia se contrata?
a) Directamente (* )
b) Por medio de empresas que venden ese servicio ( )
6. Existe una clara definicin de funciones entre los puestos clave? SI ( )
NO (*)
7. Se investiga a los vigilantes cuando son contratados directamente? SI
( *) NO ( )
8. Se controla el trabajo fuera de horario? SI ( ) NO ( *)
9. Se registran las acciones de los operadores para evitar que realicen
algunas pruebas que
puedan daar los sistemas?. SI ( *) NO ( )
10. Existe vigilancia en la empresa las 24 horas? SI ( ) NO (*)
11. Existe vigilancia a la entrada de la empresa las 24 horas? a)
Vigilante ? ( )
b) Recepcionista? ( ) c) Tarjeta de control de acceso ? ( ) d) Nadie? (*)
12. Se permite el acceso a los archivos y programas a los programadores,
analistas y
operadores? SI () NO (*)
13. Se ha instruido a estas personas sobre que medidas tomar en caso de
que alguien pretenda
entrar sin autorizacin? SI ( ) NO ( *)
14. El edificio donde se encuentra la computadora est situado a salvo de:
a) Inundacin? ( NO)
b) Terremoto? ( No )
c) Fuego? (No)
29

Auditora Informtica en Laboratorios ISNAYA / 2012


d) Sabotaje? ( SI)
15. Existe control en el acceso a este cuarto?
a) Por identificacin personal? ( *)
b) Por tarjeta magntica? ( )
c) por claves verbales? ( )
d) Otras? ( )
16. Son controladas las visitas y demostraciones en la empresa? SI ( *) NO
()
17. Se vigilan la moral y comportamiento del personal de la empresa con
el fin
de mantener una buena imagen y evitar un posible fraude? SI ( ) NO ( * )
18. Existe alarma para
a) Detectar fuego(calor o humo) en forma automtica? ( No)
b) Avisar en forma manual la presencia del fuego? (No )
c) Detectar una fuga de agua? ( No)
d) Detectar magnticos? (No)
e) No existe ( *)
19. Estas alarmas estn:
a) En el departamento de cmputo? ( )
b) En otro lugar? ( )
20. Existe alarma para detectar condiciones anormales del ambiente?
a) En el departamento de cmputo? ( )
b) En otros lados ( )
21. La alarma es perfectamente audible? SI ( ) NO ( )
22.Esta alarma tambin est conectada
a) Al puesto de vigilancia ? ( )
b) A la estacin de Bomberos? ( )
c) A ningn otro lado? ( )
Otro_________________________________________
30

Auditora Informtica en Laboratorios ISNAYA / 2012


23. Existen extintores de fuego
a) Manuales? (*)
b) Automticos? ( )
c) No existen ( )
24. Se ha adiestrado el personal en el manejo de los extintores? SI ( ) NO
( *)
25. Los extintores, manuales o automticos a base de TIPO
a) Agua, SI ( )NO ( *)
b) Gas? ( *) ( )
c) Otros ( ) (* )
26. Se revisa de acuerdo con el proveedor el funcionamiento de los
extintores? SI ( ) NO ( *)
27. Si es que existen extintores automticos son activador por detectores
automticos de fuego?
SI ( ) NO ( *)
28. Si los extintores automticos son a base de agua Se han tomado
medidas para evitar que el
agua cause ms dao que el fuego? SI ( ) NO ( )
29. Si los extintores automticos son a base de gas, Se ha tomado
medidas para evitar que el
gas cause mas dao que el fuego? SI ( ) NO ( *)
30. Existe un lapso de tiempo suficiente, antes de que funcionen los
extintores automticos para
que el personal
a) Corte la accin de los extintores por tratarse de falsas alarmas? SI ( ) NO (
)
b) Pueda cortar la energa Elctrica SI ( ) NO ( )
c) Pueda abandonar el local sin peligro de intoxicacin SI ( ) NO ( )
d) Es inmediata su accin? SI ( ) NO ( )
31. Los interruptores de energa estn debidamente protegidos,
etiquetados y sin obstculos para alcanzarlos? SI ( ) NO (*)

31

Auditora Informtica en Laboratorios ISNAYA / 2012


32. Saben que hacer los operadores del as computadoras , en caso de que
ocurra una
emergencia ocasionado por fuego? SI ( ) NO (*)
33. El personal ajeno a operacin sabe que hacer en el caso de una
emergencia (incendio)?
SI ( ) NO ( * )
34. Existe salida de emergencia? SI (* ) NO ( )
35. Esta puerta solo es posible abrirla:
a) Desde el interior ? ( )
b) Desde el exterior ? ( )
c) Ambos Lados ( *)
36. Se revisa frecuentemente que no est abierta o descompuesta la
cerradura de esta puerta y de las ventanas, si es que existen? SI ( ) NO (* )
37. Se ha adiestrado a todo el personal en la forma en que se deben
desalojar las instalaciones en
caso de emergencia? SI ( ) NO (* )
38. Se ha tomado medidas para minimizar la posibilidad de fuego:
a) Evitando artculos inflamables en el departamento de cmputo? (* )
b) Prohibiendo fumar a los operadores en el interior? ( *)
c) Vigilando y manteniendo el sistema elctrico? ( )
d) No se ha previsto ( )
39. Se ha prohibido a los operadores el consumo de alimentos y bebidas en
el interior de las oficinas de cmputo para evitar daos al equipo? SI ( * ) NO
()
40. Se limpia con frecuencia el polvo acumulado debajo del piso falso si
existe? SI ( ) NO ( )
41. Se controla el acceso y prstamo en la
a) Servidor? ( * )
b) Programoteca? (* )
42. Se cuenta con copias de los archivos en lugar distinto al de la
computadora? SI (*) NO ( )

32

Auditora Informtica en Laboratorios ISNAYA / 2012


43. Explique la forma en que estn protegidas fsicamente estas copias
(bveda, cajas de
seguridad etc.) que garantice su integridad en caso de incendio, inundacin,
terremotos, etc.
Se encuentran en HDD externos que estn en posesin del gerente de
sistemas, sin proteccin adicional.
44. Se tienen establecidos procedimientos de actualizacin a estas copias?
SI ( ) NO (*)
45. Indique el nmero de copias que se mantienen, de acuerdo con la forma
en que se clasifique la informacin:
46. Existe departamento de auditoria interna en la institucin? SI ( ) NO ( *)
47. Este departamento de auditoria interna conoce todos los aspectos de
los sistemas?
SI ( ) NO ( )
48. Que tipos de controles ha propuesto?
___________________________________________________________________________
___________________________________________________________________________
49. Se cumplen? SI ( ) NO ( )
50. Se auditan los sistemas en operacin? SI ( ) NO ( )
51.Con que frecuencia?
a) Cada seis meses ( )
b) Cada ao ( )
c) Otra (especifique) ( )
51.Cundo se efectan modificaciones a los programas, a iniciativa de
quin es?
a) Usuario (*)
b) Director de informtica ( )
c) Jefe de anlisis y programacin ()
d) Programador ( )
e) Otras ( especifique) ________________________________________________
52.La solicitud de modificaciones a los programas se hacen en forma?
33

Auditora Informtica en Laboratorios ISNAYA / 2012


a) Oral? (* )
b) Escrita? (* )
En caso de ser escrita solicite formatos
58.Una vez efectuadas las modificaciones, se presentan las pruebas a los
interesados? SI (* ) NO ( )
53.Existe control estricto en las modificaciones? SI ( ) NO ( *)
54.Se revisa que tengan la fecha de las modificaciones cuando se hayan
efectuado? SI ( ) NO (*)
55.Si se tienen terminales conectadas, se ha establecido procedimientos
de operacin?
SI ( ) NO ( *)
56.Se verifica identificacin:
a) De la terminal ( )
b) Del Usuario ( *)
c) No se pide identificacin ( )
57.Se ha establecido que informacin puede ser acezada y por qu
persona? SI ( ) NO ( *)
58.Se ha establecido un nmero mximo de violaciones en sucesin para
que la computadora
cierre esa terminal y se de aviso al responsable de ella? SI ( ) NO ( *)
59.Se registra cada violacin a los procedimientos con el fin de llevar
estadsticas y frenar las tendencias mayores? SI ( ) NO ( *)
Seguridad de la Informacin
Polticas y Procedimientos de Seguridad
Describa brevemente la naturaleza y alcance de las polticas y
procedimientos de seguridad de la informacin:
No existen polticas normadas, la seguridad se maneja en base a buenas
prcticas.
Estn por escrito las polticas y procedimientos de seguridad de la
informacin del cliente?
No
Tiene el cliente un programa para hacer del conocimiento del usuario las
polticas, procedimientos y prcticas de seguridad
34

Auditora Informtica en Laboratorios ISNAYA / 2012


No

Seguridad Lgica
En la tabla siguiente, relacione los mtodos que usa el cliente para restringir
el acceso lgico a los siste mas de aplicacin y a la informacin:
Mtodo de Restriccin de Acceso

Estn centralizados o descentralizados el soporte y la administracin de los


mtodos de restriccin de acceso lgico?
Centralizado.
En la tabla siguiente, relacione las tcnicas que el cliente usa para
autentificar la identidad de los
usuarios que intentan acceder al sistema:

Tcnicas de Autentificacin
Cuenta de acceso (nombre de usuario y contrasea) nica,
con permisos pre-establecidos.

Describa brevemente los procesos del cliente para autorizar el acceso a la


informacin y para asignar los privilegios de acceso a los usuarios:
Dentro del software de control interno de la empresa, existe una seccin
dedicada a la autorizacin y privilegios de usuario, en ella se puede
gestionar con suma flexibilidad los diferentes niveles de acceso que se le
consederan a los usuarios. Para poder realizar estas modificaciones es
necesario, disponer de una cuenta de administrador en el sistema.
Se ha definido explcitamente la propiedad de la informacin?
No.
Se ha clasificado la informacin para efectos de la autorizacin del acceso?

Quin es el responsable de autorizar el acceso a la informacin


(es decir, de aprobar una solicitud para que se le otorgue a un
35

Auditora Informtica en Laboratorios ISNAYA / 2012


individuo el acceso a informacin especfica o tipos de
informacin)?
El gerente de sistemas.
Quin es el responsable de asignar los privilegios de acceso a
los usuarios (es decir, de fijar los parmetros de software que
restringen o permiten ciertos tipos de acceso a cierta
informacin)?
El gerente de sistemas, o cualquier administrador designado por
el gerente.
A quin se le permite actualizar el acceso a los datos de
produccin?
El gerente de sistemas, o cualquier administrador
designado por el gerente.
Permite el cliente el acceso de Internet a /desde sus sistemas de la
computadora?
Si
Describa el acceso de Internet a/desde los sistemas de la computadora del
cliente. Considere lo
siguiente:
- Usuarios internos y externos a quienes se les ha otorgado dicho acceso
- El propsito de tal acceso
Se les permite acceso libre a internet, a todas las maquinas.
Tiene el cliente una direccin World Wide Web (w.w.w.)? No
Tienen los usuarios acceso al software escritor de informes? Si
Tienen los usuarios la capacidad de recibir datos (to download) y manipular
la informacin del sistema de aplicacin? NO
Tienen los usuarios la capacidad de transmitir datos (to up load) a los
sistemas de aplicacin, fuera del sistema de aplicacin normal de entrada
de datos? No
Seguridad Fsica
Qu mtodos usa el cliente para restringir el acceso fsico a
esta ubicacin de procesamiento?
Solicitud de identificacin de empleado.

36

Auditora Informtica en Laboratorios ISNAYA / 2012


En la tabla siguiente, relacione todos los grupos (internos y externos) cuyo
acceso fsico est permitido a este ambiente de procesamiento de la
computadora. Por cada grupo, indique si se le ha otorgado acceso completo
o restringido e indique la naturaleza de las restricciones.
Grupo
Informticos
Vendedores
Gerentes
Asistencia (externa)

Naturaleza de las Restricciones


de Acceso Fsico, Si las Hay
Se tiene acceso fsico a todo el
rea de cmputo.
No tienen ningn permiso de
acceso.
No tienen ningn permiso de
acceso.
Tiene acceso a las instalaciones
de computo, si est acompaado
por alguien del departamento de
sistemas.

Qu tipo de controles ambientales se tienen establecidos en


esta ubicacin de procesamiento para prevenir daos al
equipo de la computadora?
Aire acondicionado.

Entrevista al Gerente
Cul es su nombre y cargo en la empresa?
Cules son sus funciones

Existen procedimientos normados sobre cmo debe realizar estas


funciones?

Donde se encuentran establecidos?


Segn su criterio estas normas son conocidas por los empleados?
Qu tan frecuentemente se rompen estas normas?
37

Auditora Informtica en Laboratorios ISNAYA / 2012

Cree usted necesario crear nuevas normas, mejorar las existentes, o


dejarlas as como estn?

CONTRATO
Contrato de presentacin de servicios profesionales de auditora en
informtica que celebran por una parte LAVORATORIOS ISNAYA.
Representado por Marvin Palma. En su carcter de Gerente General y
que en lo sucesivo se denomina al cliente, por otra parte representada por
Janacely Gonzlez Dvila quien se denominara el auditor, de conformidad
con las declaraciones y clusulas siguientes:
Declaraciones
1. El cliente declara:

a) Que es una Empresa comercial


b) Que est representado para este acto por Marvin Palma y tiene como su
domicilio Plaza de compras, Rotonda Centroamrica
c) Que requiere obtener servicios de auditora en informtica, por lo que ha
decidido contratar los servicios del auditor

2. Declara el auditor:

38

Auditora Informtica en Laboratorios ISNAYA / 2012


a) Que es una sociedad annima, constituida y existente de acuerdo con las
leyes y que dentro de sus objetivos primordiales est el de prestar auditora
en informtica
b) Que est constituida legalmente segn escritura nmero 1814 de fecha
12/01/2000 ante el notario pblico n 00154 Que seala como su domicilio
BARIO ELIAS MONCADA .

3. Declaran ambas partes:


a) Que habiendo llegado a un acuerdo sobre lo antes mencionado, lo
formalizan otorgando el presente contrato que se contiene en las siguientes:

CLAUSULAS
Primera. Objetivo
El auditor se obliga a prestar al cliente los servicios de auditora en
informtica para llevarla a cabo la evaluacin de la direccin de informtica
del cliente, que se detalla en la propuesta de servicios anexa que, firmada
por las partes, forma parte integrante del contrato.
Segunda. Alcance del trabajo
El alcance de los trabajos que llevara a cabo el auditor dentro de este
contrato son:
a) evaluaciones de la direccin de informtica en lo que corresponde a:
-su organizacin -capacitacin
-estructura -planes de trabajo
-Recursos humanos -controles
-Normas y polticas -estndares
b) Evaluacin de los sistemas
-evaluacin de los diferentes sistemas en operacin, (flujo de informacin,
procedimientos, documentacin, redundancia, organizacin de archivos,
estndares de programacin, controles, utilizacin de los sistemas).
-opinin de los usuarios de los diferentes sistemas
-evaluacin de avance de los sistemas en desarrollo y congruencia con el
diseo general
-evaluacin de prioridades y recursos asignados (humanos y equipo de
cmputo).
39

Auditora Informtica en Laboratorios ISNAYA / 2012


-seguridad fsica y lgica de los sistemas, su confidencialidad y respaldos.
c) Evaluacin de equipos
-Capacidades -respaldos de equipo
-Utilizacin -seguros
-Nuevos proyectos -contratos
-seguridad fsica y lgica -proyecciones
d) Elaboraciones de informes que contengan conclusiones y
recomendaciones por cada uno de los trabajos sealados en los incisos a, b
y c de esta clusula.
Tercera. Programa de trabajo
El cliente y el auditor convienen en desarrollar en forma conjunta un
programa de trabajo en el que se determinen con precisin las actividades a
realizar por cada una de las partes, los responsables de llevarlas a cabo y
las fechas de realizacin.
Cuarta. Supervisin
El cliente o quien designe tendr derecho a supervisar los trabajos que se le
han encomendado al auditor dentro de este contrato y a dar por escrito las
instrucciones que estimen convenientes.
Quinta. Coordinacin de los trabajos
El cliente designara por parte de la organizacin a un coordinador del
proyecto quien ser el responsable de coordinar la recopilacin de la
informacin que solicite el auditor y de que las reuniones y entrevistas
establecidas en el programa de trabajo se lleven a cabo en las fechas
establecidas.
Sexta. Horario de trabajo
El personal del auditor declara el tiempo necesario para cumplir
satisfactoriamente con los trabajos materia de la celebracin de este
contrato, de acuerdo al programa de trabajo convenido por ambas partes y
gozaran de libertad fuera del tiempo destinado al cumplimiento de las
actividades, por lo que no estarn sujetos a horarios y jornadas
determinadas.
Sptima. Personal asignado
El auditor designara para el desarrollo de los trabajos objeto de este
contrato a socios del despacho quienes, cuando consideren necesario
incorporar personal tcnico capacitado de que dispone la firma, en el
nmero que se requieran de acuerdo a los trabajos a realizar.
40

Auditora Informtica en Laboratorios ISNAYA / 2012


Octava. Relacin laboral
El personal del auditor no tendr ninguna relacin laboral con el cliente y
queda expresamente estipulado que este contrato se suscribe en atencin a
que el auditor en ningn momento se considera intermediario del cliente
respecto al personal que ocupe para dar cumplimiento de las obligaciones
que se deriven de la relaciones entre l y su personal, y exime al cliente de
cualquier responsabilidad que a este respecto existir.
Novena. Plazo de trabajo
El auditor se obliga a terminar los trabajos sealados en la clusula segunda
de este contrato en 30 das hbiles despus de la fecha en que se firme el
contrato y sea cobrado el anticipo
correspondiente. El tiempo estimado para la terminacin de los trabajos
esta en relacin a la oportunidad en que el cliente entregue los documentos
requeridos por el auditor y por el cumplimiento de las fechas estipuladas en
el programa de trabajo aprobado por las partes, por lo que cualquier retraso
ocasionado por parte del personal del cliente o de usuarios de los sistemas
repercutir en el plazo estipulado, el cual deber incrementarse de acuerdo
a las nuevas fechas establecidas en el programa de trabajo, sin perjuicio
alguno para el auditor.
Dcima. Honorarios
El cliente pagara al auditor por los trabajos objetos del presente contrato,
honorarios por la cantidad de $2000 ms el impuesto al valor agregado
correspondiente. La forma de pago ser la siguiente:
a) 50 % a la firma del contrato
b) 50 % a la terminacin de los trabajos y presentacin del informe final.
Dcimaprimera. Alcance de los Honorarios
El importe sealado en la clusula dcima compensar al auditor por
sueldos, honorarios, organizacin y direccin tcnica propia de los servicios
de auditara, prestaciones sociales y laborales de su personal.
Dcimasegunda. Incremento de Honorarios
En caso de que se tenga un retraso debido a la falta d entrega de
informacin, demora o cancelacin de las reuniones, o cualquier otra causa
imputable al cliente, este contrato se incrementar en forma proporcional al
retraso y se sealar el incremento como un acuerdo.
Dcimotercera. Trabajos adicionales
De ser necesaria alguna adicin a los alcances o productos del presente
contrato, las partes celebraran por separado un convenio que formara parte

41

Auditora Informtica en Laboratorios ISNAYA / 2012


integrante de este instrumento y en forma conjunta se acordara el nuevo
costo.
Dcimomocuarta. Viticos Y Pasajes
El importe de los viticos y pasajes en que incurra el auditor en el traslado,
hospedaje y alimentacin que requieren durante su permanencia en la
ciudad de Managua. Como consecuencia de los trabajos objeto de este
contrato, ser por cuenta del cliente.
Dcimoquinta. Gastos Generales
Los gastos de fotocopiado y dibujo que se produzcan con motivo de este
contrato corrern por cuenta del cliente.
Dcimosexta. Causas de Rescisin
Sern causas de rescisin del presente contrato la violacin o
incumplimiento de cualquiera de las clusulas de este contrato.
Enteradas las partes del contenido y alcance legal de este contrato, lo
rubrican y firman de conformidad en original y tres copias, en la ciudad de
Managua, el da Lunes 23 de abril de 2012.

_______________________ ____
__________________________
EL CLIENTE
EL AUDITOR

42

Вам также может понравиться