Вы находитесь на странице: 1из 31

FASE 3 - EJECUCIÓN DE LA AUDITORÍA

DISEÑAR Y APLICAR INSTRUMENTOS DE RECOLECCIÓN DE


INFORMACIÓN; REALIZAR EL PROCESO DE ANÁLISIS Y EVALUACIÓN DE
RIESGOS; ELABORAR EL CUADRO DE TRATAMIENTO DE RIESGOS.

GIOVANNI MARTINEZ COD: 80.382.363

HERNAN ANDRES ANACONA COD: 1.022.395.454

JAIRO EFRAIN RODRIGUEZ COD: 80.137.418

JOHAN ANDRÉS BOLAÑOS COD: 1.031.145.41

PATRICIA SANCHEZ COD: 1.012.336.658

AUDITORIA DE SISTEMAS
90168_12

TUTOR:
FRANCISCO NICOLAS SOLARTE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS.
BOGOTÁ ABRIL DE 2019.
Introducción.

La presente actividad tiene como fin complementar los conocimientos


fundamentales para el desarrollo del curso de Auditoria De Sistemas, familiarizando
de una manera práctica y didáctica a los alumnos, garantizando así la adquisición
de destrezas, enfocado directamente en descubrir las vulnerabilidades, amenazas
y riesgos informáticos a que se ve expuesta la organización empresarial, para
determinar las causas que originan los riesgos y resolver los problemas mediante la
definición y aplicación de controles. Todo esto se lleva a cabo con el material
indicado por la universidad, logrando así que tome una importancia para el
estudiante conocer estos procedimientos, conceptos y terminología empleada.
Objetivo General

 Identificar las vulnerabilidades, amenazas y riesgos informáticos a que se ve


expuesta la organización empresarial, para determinar las causas que
originan los riesgos y resolver los problemas mediante la definición y
aplicación de controles.

Objetivos Específicos

 Diseñar y aplicar los instrumentos de recolección de información (entrevistas,


listas de chequeo, cuestionarios, pruebas) para descubrir vulnerabilidades,
amenazas y riesgos para cada proceso asignado.

 Diseñar y aplicar un conjunto de pruebas que permitan confirmar las


vulnerabilidades, amenazas y riesgos detectados con los instrumentos de
recolección de información.

 Identificar Conceptos de Auditoría Informática, Metodología de la Auditoría,


Metodología de análisis y evaluación de riesgos informáticos.
Desarrollo De La Actividad.
1. Informe de construcción grupal.

 Formatos De Recolección De Información Aplicados

 CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO y


PRUEBAS DE ANALISIS Y EJECUCCIÓN

REF
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE AUDITORIA

PAGINA
ENTIDAD AUDITADA Entidad
1 DE 1
PROCESO AUDITADO Funcionamiento Del Aspecto Físico De La Red De Datos
RESPONSABLE GIOVANNI MARTINEZ
MATERIAL DE
COBIT
SOPORTE
DOMINIO PO Planear y Organizar
PROCESO PO2: Definir la arquitectura de la información

REPOSITORIO DE PRUEBAS APLICABLES


FUENTES DE CONOCIMIENTO
DE ANALISIS DE EJECUCION

AUDITOR RESPONSABLE:
Auditor
LISTA DE CHEQUEO

LISTA CHEQUEO

PO2: Definir la arquitectura


DOMINIO Planear y Organizar (PO) PROCESO
de la información
OBJETIVO DE CONTROL
PO2.1 Modelo de Arquitectura de Información Empresarial
CONFORME
Nº ASPECTO EVALUADO OBSERVACIÓN
SI NO

¿Existe un marco de referencia para la


evaluación sistemática de los riesgos a
1 x
los que está expuesta la infraestructura
tecnológica de la institución?

OBJETIVO DE CONTROL PO2.2 Diccionario de Datos Empresarial y Reglas de Sintaxis de


Datos
¿Se realiza la evaluación de los riesgos
que pueden afectar la infraestructura
2 x
tecnológica mediante la utilización de
una metodología?

OBJETIVO DE CONTROL
PO2.3 Esquema de Clasificación de Datos

¿Se realiza actualización de los


3 diferentes tipos de riesgos que pueden x
afectar la infraestructura tecnológica?

OBJETIVO DE CONTROL PO2.4 Administración de Integridad

¿Se utilizan métodos cualitativos o


cuantitativos para medir la probabilidad
4 x
e impacto de los riesgos que pueden
afectar la infraestructura tecnológica?

ENTREVISTA

ENTIDAD AUDITADA DISPROPAN S.A.S. PAGINA


1 DE 1
OBJETIVO Conocer los problemas relacionados con el hardware y software en las aulas
AUDITORÍA de informática
PROCESO PO2: Definir la arquitectura de la información
AUDITADO
RESPONSABLE GIOVANNI MARTINEZ
MATERIAL DE SOPORTE COBIT
DOMINI Planear y Organizar (PO) PROCES PO2: Definir la arquitectura de la
O O información

ENTREVISTADO
CARGO

Tema 1: Hardware y equipos de cómputo

1. ¿Las características del equipo son suficientes para el desempeño de su


trabajo?
_______________________________________________________________
2. ¿Qué hace en caso de que el equipo falle? ¿a quién acude?
______________________________________________________________
3. ¿Cuántos Mantenimiento se le han realizado al equipo?
______________________
4. ¿Qué nivel de conocimientos tiene en el manejo de un Computador y/o Móvil?
_______________________________________________________________

Tema 2: Software SYSCAFE

5. ¿Ud. maneja el software de SYSCAFE? ______________________________


6. ¿Ud. Ha recibido asesoramiento o capacitación sobre el manejo de
SYSCAFE?
_______________________________________________________________
7. ¿Qué procesos de SYSCAFE utiliza?
____________________________________
8. ¿Conoce y ha hecho uso del manual de SYSCAFE?
________________________
9. ¿Ha tenido problemas con el Software SYSCAFE?
¿Cuáles?_____________________________________________
10. ¿Cómo resuelve los problemas encontrados en el Software
SYSCAFE?_________
11. ¿Cuál es el tiempo máximo en solucionar el problema de
SYSCAFE?___________

NOMBRE ENTREVISTADO AUDITOR RESPONSABLE


FIRMA FIRMA
CUESTIONARIO

Aulas De Informática Facultad De Ingeniería

Cuestionario de Control: C1

Dominio Planear y Organizar (PO)

Proceso PO2: Definir la arquitectura de la información

Pregunta Si No OBSERVACIONES

¿Se cuenta con un inventario de equipos de cómputo? 4

¿Si existe inventario contiene los siguientes ítems?

Número del computador

Fecha

Ubicación

Responsable

Características(memoria, procesador, monitor, disco duro)

Se lleva una hoja de vida por equipo

¿La hoja de vida del equipo tiene los datos? 5

Numero de hoja de vida

Número del computador correspondiente

Falla reportada

Diagnóstico del encargado

Solución que se le dio

¿Se posee un registro de fallas detectadas en los equipos? 4

¿En el registro de fallas se tiene en cuenta con los siguientes


datos?

Fecha

Hora

Número de registro

Número del computador


Encargado

¿Al momento de presentar una falla en el equipo, la atención De 1 a 5 dias


que se presta es?

Inmediata

De una a 24 horas

De un día a 5 días

Más de 5 días

¿Se cuenta con servicio de mantenimiento para todos los 4 Semestral


equipos?

¿Qué tipo de mantenimiento se lleva a cabo? Correctivo

Mantenimiento preventivo

Mantenimiento correctivo

¿Profesores y/o estudiantes pueden instalar y desinstalar 4


programas en el computador?

¿Al finalizar el horario de clase en dichas aulas, se hace una 3


revisión de los equipos?

¿El personal que se encarga del mantenimiento es personal 4


capacitado?

¿Se lleva un procedimiento para la adquisición de nuevos 3


equipos?

¿La infraestructura tecnológica de los equipos soporta la 3


instalación de diferentes sistemas operativos?

¿Son compatibles software y hardware? 5

TOTALES 19 20
 CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO y
PRUEBAS DE ANALISIS Y EJECUCCIÓN

REF
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE AUDITORIA

PAGINA
ENTIDAD AUDITADA Entidad
1 DE 1
PROCESO AUDITADO Funcionamiento Del Aspecto Físico De La Red De Datos
RESPONSABLE Hernán Andres Anacona
MATERIAL DE
COBIT
SOPORTE
DOMINIO AI Adquirir e Implementar
PROCESO AI3: Adquirir Y Mantener La Arquitectura Tecnológica

REPOSITORIO DE PRUEBAS APLICABLES


FUENTES DE CONOCIMIENTO
DE ANALISIS DE EJECUCION
 Verificar la existencia de
 Medición de los
documentos respecto a
resultados de la
los manuales de riesgos,
 Documento manual sistemas de control
eficacia en los
de riesgos. controles
interno y procedimientos
presentes.
de diseño e implantación
 Sistema de control de la red.
 Aplicación de la
interno.
metodología de
 Existencia de
administración de
 Metodología metodología para la
riesgos.
evaluación de administración de
riesgos.
riesgos.  Comprobación de
la aplicabilidad de
 Riesgos detectados y su
controles frente a
respuesta o tratamiento.
riesgos detectados.

AUDITOR RESPONSABLE:
Auditor
LISTA DE CHEQUEO

LISTA CHEQUEO

AI3: Adquirir Y Mantener La


DOMINIO Adquirir e Implementar (AI) PROCESO
Arquitectura Tecnológica
OBJETIVO DE CONTROL
AI3.1 Plan de Adquisición de Infraestructura Tecnológica
CONFORME
Nº ASPECTO EVALUADO OBSERVACIÓN
SI NO

¿Existe un marco de referencia para la


evaluación sistemática de los riesgos a
1 x
los que está expuesta la infraestructura
tecnológica de la institución?

OBJETIVO DE CONTROL
AI3.2 Protección y Disponibilidad del Recurso de Infraestructura

¿Se realiza la evaluación de los riesgos


que pueden afectar la infraestructura
2 x
tecnológica mediante la utilización de
una metodología?

OBJETIVO DE CONTROL
AI3.3 Mantenimiento de la infraestructura

¿Se realiza actualización de los


3 diferentes tipos de riesgos que pueden x
afectar la infraestructura tecnológica?

OBJETIVO DE CONTROL
AI3.4 Ambiente de Prueba de Factibilidad

¿Se utilizan métodos cualitativos o


cuantitativos para medir la probabilidad
4 x
e impacto de los riesgos que pueden
afectar la infraestructura tecnológica?

FORMATO ENTREVISTA

ENTIDAD AUDITADA DISPROPAN S.A.S. PAGINA


1 DE 1
OBJETIVO Conocer los problemas relacionados con el hardware y software en las aulas
AUDITORÍA de informática
PROCESO
AUDITADO
RESPONSABLE Nombre Auditor Responsable
MATERIAL DE SOPORTE COBIT
DOMINI Adquirir e Implementar (AI) PROCES AI3: Adquirir Y Mantener La Arquitectura
O O Tecnológica

ENTREVISTADO
CARGO

Tema 1: Hardware y equipos de cómputo

12. ¿Las características del equipo son suficientes para el desempeño de su


trabajo?
_______________________________________________________________
13. ¿Qué hace en caso de que el equipo falle? ¿a quién acude?
______________________________________________________________
14. ¿Cuántos Mantenimiento se le han realizado al equipo?
______________________
15. ¿Qué nivel de conocimientos tiene en el manejo de un Computador y/o Móvil?
_______________________________________________________________

Tema 2: Software SYSCAFE

16. ¿Ud. maneja el software de SYSCAFE? ______________________________


17. ¿Ud. Ha recibido asesoramiento o capacitación sobre el manejo de
SYSCAFE?
_______________________________________________________________
18. ¿Qué procesos de SYSCAFE utiliza?
____________________________________
19. ¿Conoce y ha hecho uso del manual de SYSCAFE?
________________________
20. ¿Ha tenido problemas con el Software SYSCAFE?
¿Cuáles?_____________________________________________
21. ¿Cómo resuelve los problemas encontrados en el Software
SYSCAFE?_________
22. ¿Cuál es el tiempo máximo en solucionar el problema de
SYSCAFE?___________

NOMBRE ENTREVISTADO AUDITOR RESPONSABLE


FIRMA FIRMA
CUESTIONARIO

Aulas De Informática Facultad De Ingeniería

Cuestionario de Control: C1

Dominio Adquirir e Implementar (AI)

Proceso AI3: Adquirir Y Mantener La Arquitectura Tecnológica

Pregunta Si No OBSERVACIONES

¿Se cuenta con un inventario de equipos de cómputo? 4

¿Si existe inventario contiene los siguientes ítems?

Número del computador

Fecha

Ubicación

Responsable

Características(memoria, procesador, monitor, disco duro)

Se lleva una hoja de vida por equipo

¿La hoja de vida del equipo tiene los datos? 5

Numero de hoja de vida

Número del computador correspondiente

Falla reportada

Diagnóstico del encargado

Solución que se le dio

¿Se posee un registro de fallas detectadas en los equipos? 4

¿En el registro de fallas se tiene en cuenta con los siguientes


datos?

Fecha

Hora

Número de registro
Número del computador

Encargado

¿Al momento de presentar una falla en el equipo, la atención De 1 a 5 dias


que se presta es?

Inmediata

De una a 24 horas

De un día a 5 días

Más de 5 días

¿Se cuenta con servicio de mantenimiento para todos los 4 Semestral


equipos?

¿Qué tipo de mantenimiento se lleva a cabo? Correctivo

Mantenimiento preventivo

Mantenimiento correctivo

¿Profesores y/o estudiantes pueden instalar y desinstalar 4


programas en el computador?

¿Al finalizar el horario de clase en dichas aulas, se hace una 3


revisión de los equipos?

¿El personal que se encarga del mantenimiento es personal 4


capacitado?

¿Se lleva un procedimiento para la adquisición de nuevos 3


equipos?

¿La infraestructura tecnológica de los equipos soporta la 3


instalación de diferentes sistemas operativos?

¿Son compatibles software y hardware? 5

TOTALES 19 20
 CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO y
PRUEBAS DE ANALISIS Y EJECUCCIÓN

REF
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE AUDITORIA

PAGINA
ENTIDAD AUDITADA Entidad
1 DE 1
PROCESO AUDITADO Funcionamiento Del Aspecto Físico De La Red De Datos
RESPONSABLE Jairo Efrain Rodriguez
MATERIAL DE
COBIT
SOPORTE
DOMINIO AI Adquirir e Implementar
PROCESO AI6: Administrar los cambios

REPOSITORIO DE PRUEBAS APLICABLES


FUENTES DE CONOCIMIENTO
DE ANALISIS DE EJECUCION

AUDITOR RESPONSABLE:
Auditor
LISTA DE CHEQUEO

LISTA CHEQUEO

DOMINIO Adquirir e Implementar (AI) PROCESO AI6: Administrar los cambios


OBJETIVO DE CONTROL
AI6.1 Estándares y Procedimientos para Cambios
CONFORME
Nº ASPECTO EVALUADO OBSERVACIÓN
SI NO

¿Existe un marco de referencia para la


evaluación sistemática de los riesgos a
1 x
los que está expuesta la infraestructura
tecnológica de la institución?

OBJETIVO DE CONTROL
AI6.2 Evaluación de Impacto, Priorización y Autorización

¿Se realiza la evaluación de los riesgos


que pueden afectar la infraestructura
2 x
tecnológica mediante la utilización de
una metodología?

OBJETIVO DE CONTROL
AI6.3 Cambios de Emergencia

¿Se realiza actualización de los


3 diferentes tipos de riesgos que pueden x
afectar la infraestructura tecnológica?

OBJETIVO DE CONTROL
AI6.4 Seguimiento y Reporte del Estatus de Cambio

¿Se utilizan métodos cualitativos o


cuantitativos para medir la probabilidad
4 x
e impacto de los riesgos que pueden
afectar la infraestructura tecnológica?

OBJETIVO DE CONTROL AI6.5 Cierre y Documentación del Cambio

FORMATO ENTREVISTA
ENTIDAD AUDITADA DISPROPAN S.A.S. PAGINA
1 DE 1
OBJETIVO Conocer los problemas relacionados con el hardware y software en las aulas
AUDITORÍA de informática
PROCESO
AUDITADO
RESPONSABLE Nombre Auditor Responsable
MATERIAL DE SOPORTE COBIT
DOMINI Adquirir e Implementar (AI) PROCES
AI6: Administrar los cambios
O O

ENTREVISTADO
CARGO

Tema 1: Hardware y equipos de cómputo

23. ¿Las características del equipo son suficientes para el desempeño de su


trabajo?
_______________________________________________________________
24. ¿Qué hace en caso de que el equipo falle? ¿a quién acude?
______________________________________________________________
25. ¿Cuántos Mantenimiento se le han realizado al equipo?
______________________
26. ¿Qué nivel de conocimientos tiene en el manejo de un Computador y/o Móvil?
_______________________________________________________________

Tema 2: Software SYSCAFE

27. ¿Ud. maneja el software de SYSCAFE? ______________________________


28. ¿Ud. Ha recibido asesoramiento o capacitación sobre el manejo de
SYSCAFE?
_______________________________________________________________
29. ¿Qué procesos de SYSCAFE utiliza?
____________________________________
30. ¿Conoce y ha hecho uso del manual de SYSCAFE?
________________________
31. ¿Ha tenido problemas con el Software SYSCAFE?
¿Cuáles?_____________________________________________
32. ¿Cómo resuelve los problemas encontrados en el Software
SYSCAFE?_________
33. ¿Cuál es el tiempo máximo en solucionar el problema de
SYSCAFE?__________
NOMBRE ENTREVISTADO AUDITOR RESPONSABLE
FIRMA FIRMA

FORMATO

Aulas De Informática Facultad De Ingeniería

Cuestionario de Control: C1

Dominio Adquirir e Implementar (AI)

Proceso AI6: Administrar los cambios

Pregunta Si No OBSERVACIONES

¿Se cuenta con un inventario de equipos de cómputo? 4

¿Si existe inventario contiene los siguientes ítems?

Número del computador

Fecha

Ubicación

Responsable

Características(memoria, procesador, monitor, disco duro)

Se lleva una hoja de vida por equipo

¿La hoja de vida del equipo tiene los datos? 5

Numero de hoja de vida

Número del computador correspondiente

Falla reportada

Diagnóstico del encargado

Solución que se le dio

¿Se posee un registro de fallas detectadas en los equipos? 4

¿En el registro de fallas se tiene en cuenta con los siguientes


datos?

Fecha
Hora

Número de registro

Número del computador

Encargado

¿Al momento de presentar una falla en el equipo, la atención De 1 a 5 dias


que se presta es?

Inmediata

De una a 24 horas

De un día a 5 días

Más de 5 días

¿Se cuenta con servicio de mantenimiento para todos los 4 Semestral


equipos?

¿Qué tipo de mantenimiento se lleva a cabo? Correctivo

Mantenimiento preventivo

Mantenimiento correctivo

¿Profesores y/o estudiantes pueden instalar y desinstalar 4


programas en el computador?

¿Al finalizar el horario de clase en dichas aulas, se hace una 3


revisión de los equipos?

¿El personal que se encarga del mantenimiento es personal 4


capacitado?

¿Se lleva un procedimiento para la adquisición de nuevos 3


equipos?

¿La infraestructura tecnológica de los equipos soporta la 3


instalación de diferentes sistemas operativos?

¿Son compatibles software y hardware? 5

TOTALES 19 20
 CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO y
PRUEBAS DE ANALISIS Y EJECUCCIÓN

REF
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE AUDITORIA

PAGINA
ENTIDAD AUDITADA Entidad
1 DE 1
PROCESO AUDITADO Funcionamiento Del Aspecto Físico De La Red De Datos
RESPONSABLE Johan Andres Bolaños
MATERIAL DE
COBIT
SOPORTE
DOMINIO DS Entregar y dar soporte
PROCESO DS4 Asegurar el servicio continuo

REPOSITORIO DE PRUEBAS APLICABLES


FUENTES DE CONOCIMIENTO
DE ANALISIS DE EJECUCION
 Verificar la existencia
de documentos
 Medición de los
respecto a los
resultados de la
manuales de riesgos,
eficacia en los
 Documento sistemas de control
controles
manual de riesgos. interno y
presentes.
procedimientos de
diseño e implantación
 Sistema de control  Aplicación de la
de la red.
interno. metodología de
administración de
 Existencia de
 Metodología riesgos.
metodología para la
evaluación de administración de
riesgos.  Comprobación de
riesgos.
la aplicabilidad de
controles frente a
 Riesgos detectados y
riesgos
su respuesta o
detectados.
tratamiento.

AUDITOR RESPONSABLE:
Auditor
LISTA DE CHEQUEO

LISTA CHEQUEO

DS4 Asegurar el servicio


DOMINIO Entregar y dar soporte (DS) PROCESO
continuo
OBJETIVO DE CONTROL
DS4.1 Marco de Trabajo de Continuidad de TI
CONFORME
Nº ASPECTO EVALUADO OBSERVACIÓN
SI NO

¿Existe un marco de referencia para la


Se encuentra con un marco
evaluación sistemática de los riesgos a
1 x de referencia para la
los que está expuesta la infraestructura
administración de riesgos.
tecnológica de la institución?

OBJETIVO DE CONTROL
DS4.2 Planes de Continuidad de TI

¿Se realiza la evaluación de los riesgos


No se está aplicando
que pueden afectar la infraestructura
2 x evaluación de riesgos para
tecnológica mediante la utilización de
garantizar el servicio.
una metodología?

OBJETIVO DE CONTROL
DS4.3 Recursos Críticos de TI

¿Se realiza actualización de los Se realiza actualización de


3 diferentes tipos de riesgos que pueden x los riesgos y su respuesta o
afectar la infraestructura tecnológica? tratamiento

OBJETIVO DE CONTROL
DS4.4 Mantenimiento del Plan de Continuidad de TI

¿Se utilizan métodos cualitativos o


No se implementan estos
cuantitativos para medir la probabilidad
4 x tipos de medios cualitativos o
e impacto de los riesgos que pueden
cuantitativos.
afectar la infraestructura tecnológica?

OBJETIVO DE CONTROL DS4.5 Pruebas del Plan de Continuidad de TI

5
ENTREVISTA

ENTIDAD AUDITADA DISPROPAN S.A.S. PAGINA


1 DE 1
OBJETIVO Conocer los problemas relacionados con el hardware y software en las aulas
AUDITORÍA de informática
PROCESO DS4 Asegurar el servicio continuo
AUDITADO
RESPONSABLE Nombre Auditor Responsable
MATERIAL DE SOPORTE COBIT
DOMINI Entregar y dar soporte (DS) PROCES
DS4 Asegurar el servicio continuo
O O

ENTREVISTADO
CARGO

Tema 1: Hardware y equipos de cómputo

34. ¿Las características del equipo son suficientes para el desempeño de su


trabajo?
Cumplen con las expectativas técnicas para desarrollar su labor.
35. ¿Qué hace en caso de que el equipo falle? ¿a quién acude?
Se cuenta con un equipo de sistemas encargado de esta labor.
36. ¿Cuántos Mantenimiento se le han realizado al equipo?
01, se programaron mantenimientos semestrales.
37. ¿Qué nivel de conocimientos tiene en el manejo de un Computador y/o Móvil?
Muy buenos conocimientos.

Tema 2: Software SYSCAFE

38. ¿Ud. maneja el software de SYSCAFE?


Si.
39. ¿Ud. Ha recibido asesoramiento o capacitación sobre el manejo de
SYSCAFE?
No.
40. ¿Qué procesos de SYSCAFE utiliza?
Herramienta de soporte.
41. ¿Conoce y ha hecho uso del manual de SYSCAFE?
Si
42. ¿Ha tenido problemas con el Software SYSCAFE? ¿Cuáles?
Hasta el momento no.
43. ¿Cómo resuelve los problemas encontrados en el Software SYSCAFE?
_________
44. ¿Cuál es el tiempo máximo en solucionar el problema de SYSCAFE?
___________

Operador Johan Bolaños Puentes


NOMBRE ENTREVISTADO AUDITOR RESPONSABLE
FIRMA FIRMA

CUESTIONARIO

Aulas De Informática Facultad De Ingeniería

Cuestionario de Control: C1

Dominio Entregar y dar soporte (DS)

Proceso
DS4 Asegurar el servicio continuo

Pregunta Si No OBSERVACIONES

¿Se cuenta con un inventario de equipos de cómputo? 4

¿Si existe inventario contiene los siguientes ítems?

Número del computador

Fecha
Se cuenta con los
Ubicación 5
ítems planteados
Responsable

Características(memoria, procesador, monitor, disco duro)

Se lleva una hoja de vida por equipo

¿La hoja de vida del equipo tiene los datos?

Numero de hoja de vida


Ce cuneta con una
Número del computador correspondiente 5 hoja de vida
actualizada.
Falla reportada

Diagnóstico del encargado


Solución que se le dio

¿Se posee un registro de fallas detectadas en los equipos? No se cuenta con el


5
registro de ellas

¿En el registro de fallas se tiene en cuenta con los siguientes


datos?

Fecha

Hora
5
Número de registro

Número del computador

Encargado

¿Al momento de presentar una falla en el equipo, la atención


que se presta es?

Inmediata
5 De 1 a 5 dias
De una a 24 horas

De un día a 5 días

Más de 5 días

¿Se cuenta con servicio de mantenimiento para todos los


4 Semestral
equipos?

¿Qué tipo de mantenimiento se lleva a cabo?

Mantenimiento preventivo 4 Correctivo

Mantenimiento correctivo

¿Profesores y/o estudiantes pueden instalar y desinstalar


4
programas en el computador?

¿Al finalizar el horario de clase en dichas aulas, se hace una


4
revisión de los equipos?

¿El personal que se encarga del mantenimiento es personal


4
capacitado?

¿Se lleva un procedimiento para la adquisición de nuevos


4
equipos?

¿La infraestructura tecnológica de los equipos soporta la


4
instalación de diferentes sistemas operativos?
¿Son compatibles software y hardware? 5

TOTALES 39 23
 CUADRO DE DEFINICION DE FUENTES DE CONOCIMIENTO y
PRUEBAS DE ANALISIS Y EJECUCCIÓN

REF
FUENTES DE CONOCIMIENTO, PRUEBAS DE ANALISIS DE AUDITORIA

PAGINA
ENTIDAD AUDITADA Comtrolex
1 DE 1
Mantenimiento y adquisición de servidores, terminales,
PROCESO AUDITADO
dispositivos de red.
RESPONSABLE Patricia Sánchez
MATERIAL DE
COBIT
SOPORTE
DOMINIO ME Monitorear y evaluar
PROCESO ME1 Monitorear y Evaluar el Desempeño de TI

REPOSITORIO DE PRUEBAS APLICABLES


FUENTES DE CONOCIMIENTO
DE ANALISIS DE EJECUCION
 Verificar la existencia de
 Medición de los
documentos respecto a
resultados de la
los manuales de riesgos,
 Documento manual sistemas de control
eficacia en los
de riesgos. controles
interno y procedimientos
presentes.
de diseño e implantación
 Sistema de control de la red.
 Aplicación de la
interno.
metodología de
 Existencia de
administración de
 Metodología metodología para la
riesgos.
evaluación de administración de
riesgos.
riesgos.  Comprobación de
la aplicabilidad de
 Riesgos detectados y su
controles frente a
respuesta o tratamiento.
riesgos detectados.

AUDITOR RESPONSABLE:
Auditor
LISTA DE CHEQUEO

LISTA CHEQUEO

ME1 Monitorear y Evaluar


DOMINIO Monitorear Y Evaluar(Me) PROCESO
el Desempeño de TI
OBJETIVO DE CONTROL
ME1.1 Enfoque del Monitoreo
CONFORME
Nº ASPECTO EVALUADO OBSERVACIÓN
SI NO

Se cuenta con directrices de procesos a


1 x
monitorear

OBJETIVO DE CONTROL
ME1.2 Definición y Recolección de Datos de Monitoreo

Se tiene acceso a información de los


2 x
servidores de aplicaciones

Cada servicio entregado por la empresa


cuenta con la información completa
para la adquisición de información de
monitoreo

OBJETIVO DE CONTROL
ME1.3 Método de Monitoreo

¿Se cuenta con un sistema de


3 generación de alertas al momento de x
degradación o falla de una aplicación?

OBJETIVO DE CONTROL
ME1.4 Evaluación del Desempeño
Se cuenta con procesos de evaluación
4
de desempeño de los servicios TI

OBJETIVO DE CONTROL ME1.5 Reportes al Consejo Directivo y a Ejecutivos

Se generan reportes de seguimiento los


5
cuales se entregan a la junta directiva
ENTREVISTA

ENTIDAD AUDITADA Comtrolex PAGINA


1 DE 1
OBJETIVO Mantenimiento y adquisición de servidores, terminales, dispositivos de
AUDITORÍA red.
PROCESO DS4 Asegurar el servicio continuo DS4 Asegurar el servicio continuo DS4
AUDITADO Asegurar el servicio continuo
RESPONSABLE Nombre Auditor Responsable
MATERIAL DE SOPORTE COBIT
DOMINIO ME Monitorear y evaluar PROCESO ME1 Monitorear y Evaluar el Desempeño
de TI

ENTREVISTADO
CARGO

Tema 1: SOFTWARE

¿cuentan con software ?


Cumplen con las expectativas técnicas para desarrollar su labor.
45. ¿Qué hace en caso de que el equipo falle? ¿a quién acude?
Se cuenta con un equipo de sistemas encargado de esta labor.
46. ¿Cuántos Mantenimiento se le han realizado al equipo?
01, se programaron mantenimientos semestrales.
47. ¿Qué nivel de conocimientos tiene en el manejo de un Computador y/o Móvil?
Muy buenos conocimientos.

Tema 2: Software SYSCAFE

48. ¿Ud. maneja el software de SYSCAFE?


Si.
49. ¿Ud. Ha recibido asesoramiento o capacitación sobre el manejo de
SYSCAFE?
No.
50. ¿Qué procesos de SYSCAFE utiliza?
Herramienta de soporte.
51. ¿Conoce y ha hecho uso del manual de SYSCAFE?
Si
52. ¿Ha tenido problemas con el Software SYSCAFE? ¿Cuáles?
Hasta el momento no.
53. ¿Cómo resuelve los problemas encontrados en el Software SYSCAFE?
_________
54. ¿Cuál es el tiempo máximo en solucionar el problema de SYSCAFE?
___________

Operador Johan Bolaños Puentes


NOMBRE ENTREVISTADO AUDITOR RESPONSABLE
FIRMA FIRMA

 Análisis y Evaluación De Riesgos

N° Descripción Probabilidad Impacto

Baja Media Alta Leve Moderado Catastrófico

R1 Las aplicaciones de X X
software entregadas, no
cumplirán con las normas
mínimas de calidad

R2 Control erróneo de las X X


mejoras realizadas a los
aplicativos

R3 Caídas constantes de las X X


aplicaciones

R4 Retrasar los procesos de la X X


empresa

R5 Clientes insatisfechos X X
 Matriz De Riesgos

Se anexa archivo Excel Matriz De Riesgo.xl


 Cuadro De Tratamiento De Riesgos.
Conclusiones

 Mediante el desarrollo de esta activad se nos permitió el correcto análisis e


identificación del contenido del curso y sus temáticas, de acuerdo a las
indicaciones dadas.

 Se logra la correcta realización de los requerimientos planteados, enfocados


en la identificación de vulnerabilidades, amenazas y riesgos informáticos a
que se ve expuesta la organización empresarial, para determinar las causas
que originan los riesgos y resolver los problemas.

 Al analizar la temática planteada se puede obtener un análisis que ha


permitido generar un espacio crítico y de aplicación en este tipo de procesos.

 Mediante el desarrollo de esta actividad se nos permitió la correcta


implementación de las terminologías necesarias en este entorno.
Referencias Bibliográficas.

 Módulo del curso de Auditoria De Sistemas. UNAD. Bogotá. D.C. Consultado


De: https://campus13.unad.edu.co/ecbti50/course/view.php?id=101

 Castello, R. J. (2015). Auditoria informática. Auditoria en entornos


informáticos. (pp. 119-181). Recuperado de
http://es.slideshare.net/zhhane/auditoria-de-sistemas-46686981

 Gómez, V. Á. (2014). Auditoría de seguridad informática. (pp. 15 -


40).Retrieved from
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=14&
docID=3229127&tm=1543339301803

 Derrien, Y. (2009). Técnicas de la auditoría informática. (pp. 29 -123).


Retrieved from
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&
docID=3176647&tm=1543338969122

Вам также может понравиться