Академический Документы
Профессиональный Документы
Культура Документы
Auditoria De Sistemas
Presentado a:
David Alberto Castaño Aldana
Presentado por:
Juan Pablo Rodríguez Rodríguez
1077146961
Maricel Noscue
Juan David Molina García
1106899795
John Alexander Castro Medina
1070969375
1. Cada estudiante propone una empresa para llevar a cabo la auditoria. CLARO
2. El grupo selecciona una de las empresas propuestas para realizar la auditoría.
3. El estudiante describe la empresa seleccionada: La estructura organizacional, los
cargos y funciones, y los servicios del área informática, los activos informáticos y los
sistemas informáticos de la empresa.
Descripción de la empresa de telecomunicaciones Claro:
Claro Colombia es la marca con la cual Comcel S.A. y Telmex Colombia S.A., ofrecen
soluciones de Telecomunicaciones en el país, con la mayor cobertura y una amplia
oferta de productos y servicios.
Estructura Organizacional:
Nombre Cargo
Presidente Carlos Zenteno de los santos
Claro Colombia
Director ejecutivo personas Javier egea ortega
Director ejecutivo hogares Javier Vázquez del mercado
Director ejecutivo empresas y negocios Isam hauchar agudelo
Director corporativo Felipe villa murra
Marketing y transformación digital
Director corporativo de tecnología Iader maldonadorobles
Director corporativo informática Mario botina tovar
Directora corporativa jurídica y asuntos Hilda pardo hasche
societarios
Director corporativo Walter borda ferro
Planeación estratégica y compras
Director corporativo finanzas Fernando gonzález apango
Director corporativo gestión humana Germán bustos suárez
Director corporativo asuntos regulatorios Santiago pardo fajardo
y relaciones institucionales
Directora auditoría Nancy parra reyes
Director aseguramiento ingresos Jaime tole clavijo
Servicios del Área de Informática:
Soluciones Móviles que comprende Teléfonos inteligentes ventas (Equipos Planes de
datos y Voz)
Soluciones Fijas como Internet, Televisión, Telefonía.
En general Claro es una de las mas grandes empresas con gran cobertura a nivel
nacional, es la encargada de comunicar un gran sin número de usuarios.
CRONOGRAMA:
Inicio de la Inspección Declaración Conclusiones y Entrega
Auditoria física de la de Conformes Definición de Informe Final a
sede Principal y no planes de Director
Conformes mejora auditoria
04/03/2020 04/03/2020 06/03/2020 07/03/2020 08/03/2020
-05/03/2020
5. El grupo consulta en el blog la estructura del estándar CobIT (Dominios, procesos, y
los objetivos de control), seleccionan 5 procesos con sus respectivos objetivos de
control y actividades de control y elabora el programa de auditoría.
PO4 Definición de la organización y de las relaciones de TI: El objetivo es la
prestación de servicios de TI, por medio de una organización conveniente en
número y habilidades, con tareas y responsabilidades definidas y comunicadas.
6. El líder del grupo asigna un proceso a cada integrante del grupo para trabajar la
auditoría.
Controles de acceso
• Confidencialidad: garantiza que la información sea accesible únicamente por las
entidades autorizadas, protegiendo la identidad de las partes implicadas. Se utilizan
métodos de cifrado [ CITATION Unk15 \l 9226 ].
. • Autenticación: garantiza la identidad de las partes implicadas en la comunicación.
Las tecnologías más aplicadas son “firma digital”, biometría, tarjetas de banda
magnética, contraseñas, etc.
• Integridad: garantiza que la información sólo pueda ser modificada por las entidades
autorizadas. Requiere el uso de tecnologías como el hash criptográfico con firma digital,
y los time-stamps (marcas de tiempo). Entre los principales controles de acceso que se
pueden mencionar están [ CITATION Unk15 \l 9226 ]:
• Uso autorizado 1. Las cuentas de ingreso a los sistemas y los recursos de cómputo son
propiedad de la empresa y se usarán exclusivamente para actividades relacionadas con
la misma.
2. Ninguna cuenta de usuario podrá ser usada para propósitos ilegales, criminales o no
éticos.
3. Las cuentas en los sistemas son estrictamente personales e intransferibles.
4. Para reforzar la seguridad de la información de la cuenta, el usuario bajo su criterio
deberá hacer respaldos de su información dependiendo de la importancia y frecuencia
del cambio de la misma [ CITATION Unk15 \l 9226 ].
• Tiempo de uso de las cuentas
1. Se prohíbe dejar sesiones abiertas sin control alguno.
2. Por razones de seguridad todo usuario que salga temporalmente de la institución
tiene la obligación de notificar al administrador las máquinas de las cuales se conectará
a la red.
3. Cuando el usuario deje de tener alguna relación oficial con la empresa o la cuenta
deje de ser utilizada por un tiempo definido por los administradores, esta debe ser
removida.
4. Cuando el usuario deje de laborar o de tener una relación con la empresa, este debe
notificarlo al administrador de sistemas para proceder y tomar las medidas pertinentes
con su información y cuenta de acceso [ CITATION Unk15 \l 9226 ].
• Gestión de claves Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel
de estación de trabajo pueden poner en peligro la seguridad de sus servidores. Cuentas
de usuarios o de prueba con excesivos privilegios [ CITATION Unk15 \l 9226 ].
Finalmente deben tener en cuenta que cada vez que el estudiante entre a la plataforma se
debe hacer algún aporte o desarrollar alguna actividad que debe ser registrada
semanalmente en el E-portafolio
Referencias Bibliográficas