Actividad 4 Auditoria Sistemas
Actividad 4 Auditoria Sistemas
Actividad 4 Auditoria Sistemas
Bogotá – Colombia
2020
FORMULACIÓN DEL PROBLEMA.
¿Cuáles serían los beneficios que se ganarían al ejecutar una Auditoría Informática al
Sistema Informático de Drive Car que es una empresa que oferta actividades de ocio en el
mundo del motor y además oferta cursos de conducción?
Alcance.
o Se verificarán todos los elementos tecnológicos que involucren tanto software como
hardware de la compañía desde el área de IT.
Objetivo General.
Objetivos Específicos.
AUDITORÍA.
Según José Antonio Echenique García, Auditoría: “Es un examen crítico que se realiza
con objeto de evaluar la eficiencia y eficacia de una sección o de un organismo, y
determinar cursos alternativos de acción para mejorar la organización, y lograr los
objetivos propuestos.
La palabra auditoría viene del latín auditorias, y de esta proviene “auditor”, el que tiene
virtud de oír; el diccionario lo define como “revisor de cuentas colegiado”. El auditor
tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un objetivo
específico, que es el de evaluar la eficiencia y eficacia con que se está operando para
que, por medio del señalamiento de cursos alternativos de acción, se tomen decisiones
que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de
actuación”1.
AUDITORÍA INFORMÁTICA.
1
Echenique García, Segunda Edición 2001, pág. 2.
activo empresarial, si mantiene la integridad de los datos, si utiliza eficientemente los
recursos y si cumple con las leyes y regulaciones establecidas”2.
“Auditoría Informática es el proceso formal ejecutado por especialistas del área de auditoría
e informática; se orienta a la verificación y aseguramiento para que las políticas y
procedimientos establecidos para el manejo y uso adecuado de la tecnología informática en
la organización se realice de manera oportuna y eficiente”3.
Auditoría de los Datos: Clasificación de los datos, estudio de las aplicaciones y análisis
de los flujogramas.
Auditoría de las Bases de Datos: Controles de acceso, de actualización, de integridad y
calidad de los datos.
2
Carrión, 2012, pág. 3.
3
Murillo, 1997, pág. 8.
4
Ramírez Rodríguez, 2009, p 20.
Auditoría de la Seguridad: Referidos a datos e información verificando disponibilidad,
integridad, confidencialidad, autenticación y no repudio.
Para esta investigación se trabajará con más énfasis la Auditoría de Seguridad tanto Lógica
como Física, para encontrar las posibles debilidades del Sistema Informático.
PLANIFICACIÓN Y EJECUCIÓN DE LA AUDITORÍA
INFORMÁTICA.
PLANIFICACIÓN DE LA AUDITORÍA.
Planificación Preliminar.
En el transcurso del proceso investigativo, se requiere hacer una revisión del historial de la
compañía, en este caso Drive Car, para conocer en detalle que aspectos son susceptibles de
esta auditoria, los sistemas implementados que si bien se conoce que ofrece cursos de
conducción, es necesario poder conocer los elementos que fueron constituyentes de la
construcción de la solución implementada para lograr una revisión y evaluación interna
junto con los registros que se han generado a lo largo del tiempo.
Conocimiento Preliminar.
Es requerido que se pueda conocer, investigar y recopilar la información necesaria para el
entendimiento y evaluación de las tareas realizadas por Drive Car de modo que se puedan
determinar tanto la oportunidad como la idoneidad de los hallazgos que se puedan
identificar en el proceso con el fin de tomar acciones y controles sobre las mismas.
Objetivo de la Auditoría.
En el contexto general de una Auditoria de Sistemas Informáticos se tiene un objetivo claro
y es el poder determinar cuales, y de que tipo de componentes pueden estar sujetos a
acciones de riesgos y su grado de protección en este caso, podemos hablar de componentes
de hardware o de software, de este modo podemos enumerar elementos de seguridad física
y lógica al mismo modo. Se deben revisar elementos importantes como lo puede ser una
situación catastrófica (natural, artificial) y también susceptibilidad a suplantación, robo de
identidad y otros. Estos elementos pueden afectar la continuidad de la empresa y de los
recursos de información que puedan estar depositados allí y por lo tanto generar afectación
a Drive Car.
En la ejecución de todos los procesos de Auditoría se hace necesario el apoyo de todas las
personas involucradas en las tareas cotidianas de Drive Car., esto debido a que si hay un
alto índice de colaboración se puede llegar al cumplimiento de la auditoria y las metas
propuestas en un menor tiempo. Del mismo modo se requiere que el equipo que maneja las
áreas tecnológicas, pueda ser un apoyo para obtener un conocimiento sobre la manera como
se vienen administrando los sistemas al interior y la manera como han venido funcionando.
Otro equipo que se necesita involucrar es el que se encarga de la interacción con los clientes
que para este caso puede ser el área de ventas con el fin de entender necesidades o fallas que
han evidenciado en el sistema a lo largo del tiempo de su operación.
Tiempo Utilizado.
Indicadores Informáticos.
(Ver Tabla 1 – Indicadores Informáticos)
1. Ambiente Interno.
La empresa, Drive Car, en lo que respecta al área de personal cuenta con falencias de trato
y conocimiento de las reglas internas, esto hace que las personas con funciones sobre todo
en el área de tecnología no sean claras o se establezcan de manera verbal, por este motivo
una sola persona puede hacer tanto las veces de Soporte de TI como Administrador de
Accesos y Seguridad, esto genera un riesgo interno por el nivel de acceso. Se sugiere
realizar un plan de carrera o establecimiento de las funciones de manera más clara para
evitar este riesgo.
2. Establecimiento de Objetivos.
La empresa, Drive Car, cuenta con un déficit de planeación estratégica, lo que genera una
carencia a la par de objetivos claros a cubrir y de esta manera las metas no tienen un
seguimiento o tiempos establecidos más allá de lo acordado de manera verbal. Es necesario
implementar un sistema de seguimiento de tareas y objetivos básico con el fin de evitar
procesos y tiempos perdidos en esto.
3. Identificación de Riesgos.
En el momento de identificar los riesgos, se deben revisar de manera frecuente, dado que se
deben subsanar o cubrir a la medida que se presentan, no se puede establecer el esquema de
riesgos como un elemento estático, debe revisarse dependiendo del entorno tanto físico
como económico y otros aspectos, sobre todo se debe tener en cuenta el dinamismo y los
cambios implementados en los sistemas informáticos de Drive Car.
4. Evaluación de Riesgos.
La evaluación de riesgos se debe realizar de manera proactiva y no reactiva como se viene
realizando en Drive Car, esto genera un grado de afectación y solo hasta ese momento se
toman acciones, generando una sobrecarga tanto en el momento de decisión como en los
tiempos de respuesta para solucionar las eventualidades presentadas.
5. Respuesta al Riesgo.
Así como se mencionó en el punto anterior, el no verificar o determinar los riesgos de
manera preventiva, hace que no se tenga un plan de contingencia o modo de operación
alternos, se recomienda implementar métodos de acceso alterno a lo que se cuenta en la
actualidad con el fin de brindar las opciones necesarias para continuar la operación en un
menor tiempo de interrupción de los servicios que se puedan ver afectados.
6. Actividades de Control.
En lo que respecta a las actividades de control, se evidencia una clara deficiencia en lo que
respecta al control de diferentes elementos como un ejemplo podemos citar que el área de
Informática de Drive Car, no cuenta con controles de acceso físico eficientes, por lo tanto,
personas no autorizadas pueden tener acceso a la oficina y también a los cuartos de
comunicaciones. En todas las visitas se revisó este elemento y se hizo especial mención
que se debe cambiar el sistema de accesos y control que de momento solo es cubierto por
una cerradura que no cuenta con las especificaciones para garantizar la seguridad de los
elementos en su interior.
En Drive Car, no se cuenta con procesos de control y mantenimiento de instalaciones
eléctricas y físicas para garantizar el correcto funcionamiento de los servidores donde se
encuentran alojadas las diferentes soluciones funcionales y que cubren la operación
habitual.
El acceso de los usuarios a sus equipos no está protegido por contraseñas de conocimiento
único de los empleados, adicional las claves se intercambian entre las diferentes áreas y en
muchos casos se encontraron puestas en los escritorios sin control alguno de la
manipulación de las mismas.
El área de Tecnología está compuesta por tres personas o recursos y entre ellos se delegan
las tareas, de este modo el control de hardware no está bien determinado y tampoco cuenta
con un responsable, no se tiene un inventario de elementos y tampoco una trazabilidad de
los mismos. En la actualidad los equipos están cercanos a su periodo de obsolescencia
técnica y en muchos casos fallan los componentes y por ende el acceso a las
funcionalidades de los aplicativos. No se encontró ningún registro de modificaciones o
cambios de funcionalidades de la aplicación, según lo mencionaron en el área de
Tecnología los cambios se hacen a medida que se presentan las fallas o que la Gerencia
solicita alguna modificación.
7. Información y Comunicación.
Se encontró que la información y comunicación en muchos casos es un factor que
contribuye al desconocimiento de procesos y tareas de manera que el hecho de no contar
con un canal de comunicación bien establecido, genera que se desconozcan las metas o
expectativas a corto y mediano plazo de las distintas áreas.
8. Monitoreo.
En este aspecto se evidencia que no se hace un seguimiento del desempeño tanto humano
como de los recursos tecnológicos por lo tanto no existe un conocimiento de las tareas que
se vienen realizando y por lo tanto no hay factores de decisión acerca de posibles resultados
o elementos a mejorar, como en el caso de lograr mantener los equipos de computo en buen
estado.
3. Elaboración del informe con conclusiones y recomendaciones por cada una de las
evaluaciones señalados anteriormente.
CARTA A GERENCIA
(Propuesta de Servicios de Auditoría de Sistemas Informáticos).
I. Antecedentes
La empresa Drive Car, cuenta con un Sistema Informático Web, con acceso a los módulos
de Contactos, Administración, Contabilidad y Configuración de Usuarios; también se
dispone de un acceso a internet sin restricción usando programas como Google Chrome y
Mozilla Firefox vinculados a los perfiles personales de cada empleado.
Objetivo General.
En el propósito particular de la Auditoría de Sistemas Informáticos se tiene como objetivo
verificar el nivel de protección y exposición tanto de hardware y software a un incidente de
seguridad, incluyendo los elementos de protección física de las ubicaciones donde se
encuentra la empresa. En la calidad de Auditor de Sistemas, debo revisar y evidenciar la
manera como se pueden afrontar situaciones como catástrofes de diferentes índoles,
sabotajes, robos, y otros elementos que pueden afectar en varias maneras a Drive Car.
Objetivos Específicos.
Evaluar el uso de los recursos financieros en el área del centro de información, así como
del aprovechamiento del sistema informático, sus equipos periféricos e instalaciones.
Evaluar la seguridad del acceso autorizado de los usuarios al sistema informático de las
computadoras, así como al manejo que se le dé a esta información.
Identificar que el hardware y software se encuentren en buen estado, sin exponerles a
virus, hurtos, estafas, etc.
Emitir un dictamen con una opinión clara y concisa sobre la razonabilidad de las
operaciones del sistema, el cual contenga recomendaciones apropiadas que ayude a la
alta gerencia a tomar mejores decisiones.
3. Elaboración del informe con conclusiones y recomendaciones por cada una de las
evaluaciones señalados anteriormente.
IV. Metodología
2. Para la evaluación del sistema informático se llevaron a cabo las siguientes actividades:
Aplicación de Indicadores de Gestión Informática.
Análisis de la seguridad lógica y confidencial.
Evaluación de controles a través de lista de chequeos.
Entrevistas con usuarios de los sistemas.
Evaluación directa de la información obtenida contra las necesidades y
requerimientos de los usuarios.
Análisis objetivo de la estructuración y flujo de los programas.
Análisis y evaluación de la información compilada.
Elaboración del informe.
3. Para la evaluación de los equipos se llevaron a cabo las siguientes actividades:
Elaboración de un cuestionario sobre la utilización de equipos, archivos, unidades de
entrada/salida, equipos periféricos, y su seguridad.
Visita a las instalaciones y a los lugares de almacenamiento de archivos magnéticos.
Visita técnica de comprobación de seguridad física y lógica de las instalaciones.
Evaluación de los sistemas de seguridad de acceso.
Determinación de áreas críticas.
Análisis de niveles de confianza y de riesgo.
Determinación de hallazgos.
Elaboración del informe.
Tiempo medio entre fallas en el sistema (Tiempo operativo – tiempo no disponible) / Número de fallas.
informático.
Tiempo medio sin sistema informático. Tiempo sin sistema informático / tiempo total operativo.
ACTIVIDAD NOMBRE FÓRMULA
Auditor:
ETAPA TIEMPO
Planificación
25 días
Preliminar
25 días
Específica
Ejecución 30 días
Comunicación de Resultados 10 días
Tiempo total de la Auditoría 90 días
ETAPA COSTO
Planificación
$1’650.000
Preliminar
Específica $1’380.00
0
Ejecución $1’240.000
Comunicación de Resultados $1’460.000
Total, costos de Auditoría $ 5’730.000
116