Informe Final de Auditoría Informatica-Grupo #4
Informe Final de Auditoría Informatica-Grupo #4
Informe Final de Auditoría Informatica-Grupo #4
Área:
Auditoria III
Docente:
Estudiantes:
Curso:
7/6
Ciclo I
2019 – 2020
INFORME FINAL DE AUDITORÍA
Doctora:
Directora Encargada
Cordial Saludo.
La auditoría se realizó con buena disposición por parte del personal encargado del manejo
de los módulos del software.
Cada proceso para generación de informes tiene incluido Filtros lo que facilita la
recolección de datos y su correcto procesamiento para campañas extramurales de
promoción y prevención.
El módulo de Facturación permite llevar un control de las unidades existentes en las sedes
de la institución facturando de acuerdo a la parametrización realizada en el momento de
crear los contratos, esta información puede ser modificada de acuerdo a las necesidades.
Por lo tanto se podría decir que el software del módulo de matrícula académica tiene un
funcionamiento adecuado del 40% y el restante 60% del sistema debe ser corregido y
mejorado para lograr la optimización en un 99%, ya que es un sistema de información que
registra, procesa y almacena datos importantes los cuales se deben manejar con la
responsabilidad que amerita.
Hallazgos
No existen esquemas de diseño donde se detallen la lógica de los procesos que se
administran desde el software INFO-SALUD.
Recomendaciones
Incorporar dentro del diccionario de datos, una descripción detallada del ingeniero
encargado de actualizar el diccionario de datos, la clasificación de tipos de usuarios, los
niveles de acceso y las restricciones para el ingreso de los mismos.
Hallazgos
No existen esquemas de clasificación de la información basada en que tan confidencial son
los datos administrados por la aplicación.
No existen diagramas de flujo de datos o pseudocódigo de las partes de los módulos y sus
especificaciones.
Recomendaciones
Verificar que los controles de información garanticen que la información sea accesible y
utilizable solo por el personal autorizado.
Hallazgos
No existe un manual de diseño del software donde se especifiquen requerimientos del
software y hardware para su funcionamiento.
No existen diagramas de flujo de datos o pseudocódigo de las partes de los módulos y sus
especificaciones.
Recomendaciones
Hallazgo
Existe dependencia excesiva hacia el personal que posee conocimiento único ya que
no existen políticas que permitan capturar el conocimiento de estos empleados.
Recomendaciones
Implementar planes fuertes de entrenamiento para hacia el personal nuevo, con el fin de
lograr la calidad deseada por la entidad.
Hallazgos
El ingeniero proveedor del software realizo una capacitación inicial en el año 2010 fecha en
la cual se adquirió el software posterior a este facha no se han realizado capacitaciones
pese a las actualizaciones y cambios funcionales en los módulos del software.
Dificultad de los empleados nuevos para llevar a cabo su trabajo ya que no se realizó la
capacitación necesaria y además no existe un manual de software que les permita conocer
su manejo, es por eso que les toma más tiempo familiarizarse con el sistema con el que
laboran.
Recomendaciones
Establecer procesos de capacitación a los operarios de los módulos del software que debe
incluir además de charlas acerca del funcionamiento del software los manuales de usuario
donde se especifique su funcionalidad.
La capacitación debe ser obligatoria y continua, ya que es un factor importante que ayuda a
los empleados a ser competitivos y más eficientes, dando como resultado una excelente
prestación de servicio a los usuarios.
Hallazgo
Recomendación
Hallazgo
No se toman medidas de seguridad como eliminar privilegios de acceso al Software cuándo
se presenta terminación de contrato del personal.
Recomendación
Establecer políticas generales para la gestión de seguridad de la información que
establezcan estrategias como:
Mantener un archivo de auditoría o logs, donde sean registradas todas las operaciones
realizadas por los usuarios; en caso de sospecha de falla en la seguridad este archivo
podrá ser consultado para conocer el autor y los daños causados por operaciones
irregulares.
Una buena administración de la seguridad permitirá mayor control de las actividades de los
usuarios sobre el sistema.
Hallazgo
Recomendación
Los planes de contingencia deben cumplir, como mínimo con los siguientes requisitos:
Cubrir por lo menos los siguientes aspectos: identificación de eventos que pueden afectar la
operación, actividades a realizar cuando se presentan fallas, alternativas de operación y
regreso a la actividad.
Hallazgos
No existe una política formal que permita el análisis, implementación y seguimiento de
cambios requeridos.
No existen procesos de revisión para garantizar la implantación completa y el correcto
funcionamiento de las actualizaciones
No se tiene documentación para usuarios finales para el manejo de cambios en algún
módulo.
El proveedor implementa cambios en el software sin tener en cuenta las necesidades de la
I.P.S.
Recomendaciones
Hallazgos
Al presentarse una falla en el software los empleados tienen como plan de contingencia
(informal) que continuar con todos los registros en hojas de cálculo o de forma manual,
mientras se reestablece el servicio.
Recomendaciones
El plan de contingencia es una herramienta que ayudará a que los procesos críticos de la
institución continúen funcionando a pesar de una posible falla en los sistemas
computarizados; es decir, un plan que permite a la organización seguir prestando servicio
a los usuarios.
Recomendación
Hallazgo
No existen permisos de acceso de usuario al sistema, todos los operarios pueden acceder a
las funciones de otros empleados por ejemplo el personal odontológico puede ingresar a
las funciones e historias de clínicas de medicina general y viceversa.
Recomendaciones
La política de administración de permisos debe establecer grupos para los empleados
encargados de los módulos de Info-Salud y los respectivos derechos de acceso con el fin
de restringir o permitir el acceso de los operarios a archivos para visualización de
contenidos o modificación; incrementando así la privacidad de los usuarios y usos
inadecuados de la información personal de los pacientes.
Atentamente;
___________________ ______________________
xxxxxxxxxx XXXXXX
Auditor Auditor