ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria Interna


Enviado por   •  24 de Febrero de 2012  •  1.410 Palabras (6 Páginas)  •  370 Visitas

Página 1 de 6

Auditoria de hardware y software en estaciones de trabajo.

Índice.

Alcance 3

Objetivo 3

Recursos 4

Etapas de trabajo 4

1. Recopilacion de informacion básica 4

2. Identificación de riesgos potenciales 4

3. Objetivos de control 5

4. Determinacion de los procedimientos de control 5

5. Pruebas a realizar. 6

6. Obtencion de los resultados. 6

7. Conclusiones y Comentarios: 6

8. Redaccion del borrador del informe 6

9 . Presentación del borrador del informe, al responsable de microinformática 7

10. Redacción del Informe Resumen y Conclusiones. 7

11. Entrega del informe a los directivos de la empresa. 7

Nombre de la Empresa Auditada: PCV CONSULTORES

Tipo de auditoria realizada: aquí se realiza una auditoria planificada

Organigrama:

Alcance

La auditoria se realizará sobre los sistemas informáticos en computadoras personales que estén conectados a la red interna de la empresa. Revisar y Evaluar los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información.

Definición de requerimiento en la auditoria de sistemas:

La poca experiencia del personal que este capacitado para realizar las funciones requeridas dentro de la organización, aumenta el nivel de riesgo de errores al disminuir la posibilidad de los controles internos en el procesamiento de la información; y limita la cantidad de soluciones que pueden implementarse en tiempo y forma oportuna a los efectos de satisfacer cada uno de los requerimientos en el área de sistemas. Esto ha llevado a que No se reparan los problemas de hardware ni se resuelven incidencias en plazos razonables. Los usuarios perciben que está abandonado y desatendido permanentemente.

No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Hay en ocasiones pequeñas desviaciones del cronograma que causan importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.

Delimitación del alcance de la auditoria:

La Auditoría realizada de acuerdo a lo establecido es la auditoria ofimática ya que comprende el área de cómputo donde se evaluaran los sistemas de información, el relevamiento de Hardware y Software, evaluación del diseño lógico y del desarrollo del sistema. Evaluación de los Procesos de Datos y de los Equipos de Cómputos, seguridad de los datos, control de operación, seguridad física y procedimientos de respaldo.

Objetivo

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.

Recursos

El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas.

Etapas de trabajo

Recopilacion de informacion básica

Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos.

Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema.

Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado.

En las entrevistas incluiran:

Director / Gerente de Informatica

Subgerentes de informatica

Asistentes de informatica

Tecnicos de soporte externo

Identificación de riesgos potenciales

Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base.

Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos.

Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.

Objetivos de control

Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa.

Se hara una revicion de los manuales de politica de la empresa, que los procedimientos

...

Descargar como (para miembros actualizados)  txt (9.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com