Investigacion Mpa
Investigacion Mpa
Investigacion Mpa
AUDITORIA FINANCIERA
Informe de Auditoría de la
Seguridad del Sistema de
Información
Firma: …………………………….
Informe de Auditoria de la seguridad de la Información del
Sistema de Información
Santa cruz 07 de Julio 2022
Gerencia General
Presente. -
De acuerdo a carta enviada, con el objeto de evaluar y analizar el uso y funcionamiento del
sistema de seguridad de la Información de la empresa, los hechos presentes en el área, así como el
uso, mantenimiento y programación del sistema son responsabilidad de los trabajadores de la
empresa respectivamente.
Hemos conducido la auditoria de acuerdo a las normas y guías de auditoria del sistema de
información.
emitidas por la Asociación de Auditorias y Control de Sistemas de Información por sus siglas en
inglés (ISACA) y los lineamientos de las normas Internacionales de Auditoria (NIAS). Adoptando
Normas generales para la ejecución de nuestro trabajo. Estas normas requieren planear y efectuar
el proceso de auditoría para obtener seguridad razonable con el propósito de informar si los
hechos a revisar presentan riesgos significativos.
Esta evaluación incluye pruebas selectivas utilizadas para respaldar situaciones de los hechos.
Consideramos que la auditoria suministra una base razonable para nuestra opinión.
Se realizó una revisión general del ambiente de la información para conocer el estado
actual de la seguridad del Sistema de Información.
Se evaluó el servicio de la seguridad de información de acuerdo a cuestionarios de estudio
o seguimiento.
Atentamente,
Objetivos Específicos
Alcance
Procedimientos
4.- Evalué el conocimiento y preparación del personal acerca del manejo del sistema de
información.
5.- Realice entrevistas al personal del área, así mismo a los encargados y a los usuarios del
sistema de información.
6.- Analicé y evalué las claves y/o contraseñas de acceso al sistema de los diferentes
usuarios.
7.- Solicite el informe técnico del experto sobre la valoración de los riesgos del sistema de
información de seguridad física y lógica.
8- En base a los resultados obtenidos de los puntos anteriores prepare un informe inicial o
preliminar con respaldo correspondiente.
Hallazgos
Conclusiones
Durante el desarrollo de esta auditoría, podemos observar que en la empresa TERBOL las
tecnologías de información no han sido controladas por su Órgano de Control Interno, y debido a
la creciente dependencia de toda organización en su activo informático más importante “ la
seguridad de información”, ésta debe ser correctamente gestionada, controlada y asegurada por
medio de controles que prevengan la ocurrencia de situaciones de riesgo para la organización y
que a su vez asegure su integridad, disponibilidad y confidencialidad tanto de los datos como de
los procesos, asimismo, contar con mecanismos de recuperación.
Recomendaciones
ANTECEDENTES
Terapéutica Boliviana S.A. (TERBOL) nace en Santa Cruz de la sierra, Bolivia, en 1980 como
un resultado de un emprendimiento familiar y la revisión de un grupo de profesionales
que mantuvieron durante años el claro objetivo de fabricar los productos terapéuticos y
medicinales de alta calidad para el consumo de la población a precios competitivos. Desde
sus inicios, TERBOL mantiene su razón social como TERAPEUTICA BOLIVIANA S.A.
TERBOL posee actualmente más de 250 empleados, tiene como marca su nombre propio y
una imagen muy especial para nuestra empresa.
En la actualidad TERBOL y sus nuevos proyectos mantienen firme la idea de invertir en el
país, consolidando la industria farmacéutica nacional con una apreciación tecnológica
creciente con el fin de satisfacer la demanda interna y regional.
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
ALCANCE:
Recursos humanos
Recursos financieros
TOTALES 27.000
TOTALES 36 48 18 102
PROGRAMA DE AUDITORIA
OBJETIVO GENERAL
Se logró evidenciar que el sistema cuenta con claves de seguridad para cada usuario
independientemente y los mismos se recomiendan, alternado datos alfanuméricos lo que eleva la
seguridad de las mismas.
Prueba de cumplimiento N°3
Se pudo evidenciar que existe un adecuado mantenimiento al sistema informático cada 3 meses,
además de realizar mantenimiento periódico cada 6 meses a los equipos de computación de todo
el personal. Además, que el personal realiza limpieza superficial a sus equipos (monitor, mouse,
teclado) cada semana debido a la acumulación acelerada de polvo en el ambiente.
Prueba de cumplimiento N°4
Se pudo evidenciar que se mantiene en vigilancia las 24 hrs al sistema informático o CPD mediante
cámaras colocadas en un extremo del pasillo y en direcciones opuestas las cuales brindan una
excelente vista del ingreso al CPD y cámaras dentro de la habitación asignada al CPD.
Se pudo evidenciar que la empresa cuenta con el personal técnico que ayuda cuando se producen
inconvenientes y realizan una oportuna intervención. Los inconvenientes más comunes son: la
caída del sistema informático.
Prueba de cumplimiento N°6
Se pudo evidenciar que existe personal de seguridad trabajando en el ingreso de las instalaciones
que se encargan de recepcionar, informar, tomar la temperatura y demás medidas para descartar
el COVID 19, y registrar y controlar el ingreso y salida de todas las personas que transitan en la
empresa.
En el interior observamos que existe otro guardia que se encarga de realizar rondas alrededor de
las instalaciones.
Prueba de cumplimiento N°8
Se pudo evidenciar que son controladas las visitas en el centro de cómputo en lo cual en la puerta
de ingreso a esta área existe un aviso que indica que solo personal autorizado puede ingresar,
además de contar con cámaras en el corredor frente a la entrada al CPD.
Se evidencio que cada funcionario tiene acceso al sistema a través de una computadora de mesa,
los cuales se componen de un CPU, Monitor, Teclado y Mouse. También evidenciamos que cada
departamento cuenta al menos con dos impresoras y una fotocopiadora para uso masivo de
impresiones y fotocopias.
PRUEBAS SUSTANTIVAS
R.- Se ha evidenciado que no existe un control preventivo sobre el sistema del software y
hardware.
Prueba N°4 ¿Se cuenta con copias de los archivos en un lugar distinto al de la
computadora?
R.- Se ha evidenciado que no cuenta con copias de los archivos en un lugar distinto de las
computadoras.
Prueba N°5 ¿Se actualiza al personal periódicamente ante algún cambio en el sistema?
R.- Se ha evidenciado que el personal carece de capacitación y/o actualización ante
cualquier modificación en el manejo del sistema de información.
TABLA DE EVALUACION DE RIESGO
Pruebas
Riesgo Potencial Objetivo de Control Tec. O Proc. De Ctrl. Observaciones
S C
1.-Se ha evidenciado
que no existe un
control preventivo
A
sobre los sistemas
del software y
hardware.
2.-Se ha evidenciado
que No se realiza la
actualización de los
usuarios y B
contraseñas.
3.-Se ha evidenciado
que no existe un
instructivo para el
C
uso del software
informático.
4.-Se ha evidenciado
que no cuenta con
copias de los
archivos en un lugar
distinto al de las D
computadoras.
5.-Se ha evidenciado
que el personal
carece de
capacitación y/o
actualización ante
cualquier
E
modificación en el
manejo de los
sistemas
informáticos.
ANEXO
PRUEBA (A) Se ha evidenciado que no existe un control preventivo sobre los sistemas del software
y hardware.
Tec. O Proc. De Ctrl. –
PRUEBA (D) Se ha evidenciado que no cuenta con copias de los archivos en un lugar distinto al de
las computadoras.
MATRIZ DE RIESGO
Riesgo
A M B
Ctrl.
Riesgo
A M B
Ctrl
B
MATRIZ DE RIESGO
MATRIZ DE RIESGO
Riesgo
A M B
Ctrl
Riesgo
A M B
Ctrl
B
MATRIZ DE RIESGO
MATRIZ DE RIESGO
Riesgo
A M B
Ctrl
Riesgo
A M B
Ctrl
B
MATRIZ DE RIESGO
4. Se ha evidenciado que no cuenta con copias de los archivos en un lugar distinto al de las
computadoras.
MATRIZ DE RIESGO
Riesgo
A M B
Ctrl
Riesgo
A M B
Ctrl
B
MATRIZ DE RIESGO
MATRIZ DE RIESGO
Riesgo
A M B
Ctrl
Riesgo
A M B
Ctrl
B
TABLA DE EVALUACION DE AREAS CRITICAS