Matrix PRCP

Descargar como xlsx, pdf o txt
Descargar como xlsx, pdf o txt
Está en la página 1de 10

DIVISION DE AUDITORIA DE

SISTEMAS

descripcion de la prueba de auditoria


ACTIVIDAD/PROCESO AUDITORIA
ENERO FEBRERO MARZO
1 2 3 4 5 1 2 3 4 5 1

de los codigos Qf de la factura electronica


Llegada de los corres de las facturas a los clientes 32 32
Claves de acceso a las aplicaciones
Evaluar los controles de acceso. 2 18 2

Licencias de los aplicativos


Evaluar la adquision de la licencia 6 30 6

parametrizaciones el programa contable Para evaluar la implmentacion del marco


conceptual en la dinamica de las cuentas
parametrizadas 6 12
Almacenamiento de los archivos electronicos
Evaluar su custodia 7 15
Permisos en el aplicativo de control Evaluar el rol de cada cargo
6 10

Evaluacion de recepcion de los correos de compras


Verificar y evualuar que todas las ordenes de
compra tengo los autorizaciones pertinentes 10 8

Inventario de hardware Verificar que las partes de los equipos esten


en buen estado para garantizar un efectivo
rendimiento de los equipos. 8 3 10
Polizas de mantenimiento y soporte de los aplicativos Verificar que las polizas esten vigentesy
cumplan con las normas vigentes. 5 5 3
Polizas de mantenimiento y soporte de los equipos Verificar que las polizas esten vigentesy
cumplan con las normas vigentes. 6 8
Evaluar si los procedimientos e isntruciones
Plan de contingencia cubren todos los procesos de la
organización. 4 10

Back up de seguridad abuelo/padre/hijo Verificar que se esten realizando las copias


de seguridad de la imformación, lo cual
permitira que en caso de fallas a los equipos
la imformación se pueda recuperar. 8 10

Servidores Verificar el mantenimiento de los servidores


permite un adecuado funcionamiento de los
equipos y manejo de la información. 8 8
Verificar que los roles esten bien definidos
Roles de los cargos permite que la organización en el area sea
eficiente. 6 10
Verificar el historias de consultas permite
log de auditoria tener control a la organiazación para
monitorear los procesos de seguridad. 4 6
Los perfiles de los usuarios permiten a la
Perfiles de los usuario de las aplicaciones compañía tener un control adecuado de cada
una de las funciones de acuerdo al rol del
personal. 5 6
La parametrización de los sistemas permiten
parametrizaciones de todos los aplicativos que se realicen conforme a la norma, y
ayudan a la compañía a realizar sus
acividades de una forma organizada.
7 10 10
Controlar los niveles de acceso a las redes y
aplicaciones que no son actividades propias
niveles de acceso a las red y las aplicaciones de las funciones de los colaboradores
permite optimizar el tiempo y los recursos de
la organización.
6 4 8
Controlar los cambios de contraseña
Cambios de password en periodos de tiempos del acceso de
colaborador permite que la información de cada usuario
este protegida.
8 3 9 8

Extintores Validar la fecha de exporación y que se


cumpla con la norma.
4
Controlar la seguridad de lo sitemas permite
Seguridad area de sistemas que la información de la organización este
segura. 10 10

Total horas reales por semana 48 48 48 48 48 48 48 48 48


Total horas presupuestadas por semana 48 48 48 48 48 48 48 48 48

0 0 0 0 0 0 0 0 0 0
Fin de Semana (Sábado y Domingo) 124
Realizar actividades alternas a las de la auditoría
Actividades a desarrollar

Nombre de Participantes
Jakeline Balanta Galarza
MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE
2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4

32 32 32

18 2 18 2 18 2 18

30 6 30 6 30 6 30

6 12 6 12 6 12 6 12

7 15 7 15 7 15 7 15

6 10 6 10 6 10 6 10

10 8 10 8 10 8 10 8

8 3 10 8 3 10 8 3 10 8 3 10
5 5 3 5 5 3 5 5 3 5 5 3

6 8 6 8 6 8 6 8

4 10 4 10 4 10 4 10

8 10 8 10 8 10 8 10

8 8 8 8 8 8 8 8

6 10 6 10 6 10 6 10

4 6 4 6 4 6 4 6

5 6 5 6 5 6 5 6

7 10 10 7 10 10 7 10 10 7 10 10
6 4 8 6 4 8 6 4 8 6 4 8

3 9 8 3 9 8 3 9 8 3 9

4 4 4 4

10 10 10 10 10 10 10 10

48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48
48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48 48

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
OCTUBRE NOVIEMBRE DICIEMBRE
5 1 2 3 4 5 1 2 3 4 5

32

2 18

6 30

6 12

7 15

6 10

10 8

8 3 10
5 5 3

6 8

4 10

8 10

8 8

6 10

4 6

5 6

7 10 10
6 4 8

8 3 9

10 10

0 48 48 48 48 48 48 48 48
48 48 48 48 48 48 48 48 48

48 0 0 0 0 0 0 0 0 0
DIF ESTATAL CHIHUAHUA
FECHA: 05-mayo-2022 AS-MPRSBS
04/05/2022 WM
NOMBRE DEL Procedimiento Respaldo de Servidores y Bases de Datos
PROCEDIMIENTO:

OBJETIVO

Asegurar que la información generada por las diferentes unidades administrativas, no se pierda y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros, o eliminación accidental de la Información o bien un caso de desastre físico, tanto de las bases de datos, como de todo el sistema operativo.

PROCEDIMIENTO/PROCESO RIESGO CONTROL INTERNO PROGRAMA DE AUDITORIA DE SISTEMAS


NOMBRE DEL
DESCRIPCION DEL RIESGO NIVEL A-M-B IMPACTO EN FRECUENCIA - DESCRIPCION DEL CONTROL FRECUENCIA PREVENTIVO DETECTIVO CORRECTIVO PROGRAMA DE
DESCRIPCION DE LA
DOCUMENTOS:FISIC ESF - A-M-B D-S-Q-M-A A-M-B PRUEBA
ACTIVIDADES DESCRIPCION CARGOS RESPONSABLES OS - ELECTRONICOS AUDITORIA

Encargado (a)
de Desarrollo y
1.1 Define Servidores o bases de Determinar o identificar el número de aplicativos y/o bases
de datos, servidores para respaldo. Mantenimiento
Listado de
Programas
datos de Software

Encargado (a)
BASE DE DATOS de Desarrollo y
1.2 Respaldo manual o Determinar si es un respaldo automático o manual. Mantenimiento
automático de Software

(-) Verificar si el backup es automático el sistema asigna fecha 1. Fallos en la conexión de red, causado por
AUTOMATICO de creación de la base de datos (-) Verificar los archivos del Encargado (a) 1. Tener un servicio de internet alterno con otros 1. Validación de la
Se ejecuta proceso perdida en el servicio de internet proveedores 2. Tener una UPS que permite el trabajo de los Auditoria realización de los backup
backup (-) Comprimir los archivos en de Desarrollo y 2. Interrupción del 1. B 1.A
1.3 automatizado formato .tar, .gz, .zip o .rar si la copia de la base de datos se Mantenimiento Soporte de Backup backup , causada por la falta de fluido electrico 2. B 2. A D
equipos, mientras se restaura el servicio de energia 3. Media x Respaldo de y los respaldos
para el respaldo de la base realiza correctamente (-) Verificar de Software 3. Perdida de la información por la 3. M 3. M Realizar seguimientos constantes a las copias Backup si no se Servidores y Bases periódicos de la
de las copias comprimidas, para verificar que se pueden no ejecución del proceso de backup diario o ejecutaron, se debera ejecutar el proceso manual al dia de Datos información de la base
datos descomprimir cuando se necesiten (-) Volver a semanal siguiente de datos de la empresa
realizar copia por segunda vez, si el archivo indica un error

Encargado (a)
SERVIDORES de Desarrollo y
Realizar el Respaldo con Acronis Server para servidores Aplicación Acronis
2.1 Inicia con B oot Acronis Windows
Mantenimiento
Server
Server de Software

(-) Verificar si el backup es manual realizar la creación de la


base de datos (-) Verificar los archivos del backup (-) 1. Validación de la
MANUAL Comprimir los archivos en formato .tar, .gz, .zip o .rar si la Encargado (a) Auditoria realización de los backup
Se realiza una copia de copia de la base de datos se realiza correctamente de Desarrollo y Respaldo de y los respaldos
2.2 seguridad de (-) Verificar las copias comprimidas, para Mantenimiento Soporte de Backup D D
Servidores y Bases periódicos de la
la base de datos verificar que se pueden descomprimir cuando se necesiten de Software de Datos información de la base
(-) Volver a realizar copia por segunda vez, si el 1. Fallos en la conexión de red, causado por 1. Tener un servicio de internet alterno con otros de datos de la empresa
archivo indica un error. perdida en el servicio de internet proveedores 2. Tener una UPS que
2. Interrupción del 1. B 1.A permite el trabajo de los equipos, mientras se restaura el
backup , causada por la falta de fluido electrico 2. B 2. A servicio de energia 3. Realizar x
3. Perdida de la información por la 3. M 3. M seguimientos constantes a las copias Backup si no se
no ejecución del proceso de backup diario o ejecutaron, se debera ejecutar el proceso manual al dia
semanal siguiente
Encargado (a) 1. Validación de la
Verificar los archivos log del servidor. Auditoria
de Desarrollo y correcta realización de
Realiza una copia completa Volver a realizar copia por segunda vez, si el Respaldo de
3.1 archivo log del servidor indica un error Mantenimiento Soporte de Backup S S respaldos de archivos
del sistema operativo de Software Servidores y Bases
Respaldo de servidores log de la información de
de Datos la empresa

1. Perdida, eliminación, modificación o daño


de la base de datos, causada por el personal
sin intención o accidente 2.
Perdida, eliminación, modificación o daño de la 1. Parametrización de permisos y claves de acceso.
base de datos, causada por la ejecución de un 2. Antes de dar acceso a las bases de
proceso inadecuado 3. Perdida, datos, se entrena al personal y se hace acompañamiento 1. Validación de la
eliminación, modificación o daño de la base de
datos, causada por el personal con mala durante la fase de entrenamiento realización de los backup
intención 4. Robo, 1. A 1. A 3. Tener un proceso de selección de personal que permita y los respaldos
jaqueo, encriptación e Infecciones de la red 2. A 2. A ocntratar personal adecuado y de confianza periódicos de la
Encargado (a) por el libre acceso a cualquier pagina de 3. M 3. A 4. Restricciones de navegación y descarga de archivos, se Auditoria información de la base
3.2 Se guarda en el disco Se guarda en el disco asignado para los respaldo de las base de Desarrollo y Archivo de las internet por parte del personal e instalacion 4. M 4. A debe tener autorización y lo realiza el personal de TI D -S Respaldo de de datos de la empresa
de datos. Mantenimiento copias de seguridad de software maliciosos 5. B 5. A
D -S x    
externo de red 5. Realizar campañas de rivisión al estado de firewall y Servidores y Bases 2.
de Software 5. Ataques a la red a causa de 6. M 6. M reporar las novedades encontradas al proveedor. de Datos Validación de controles
malas configuraciones en el firewall 7. B 7. A 6. Instalar alertas que informen cuando se esta agotando de acceso, navegacion y
6. Perdida de 8. B 8. A el espacio en cada disco duro de los servidores descarga para cada una
información a causa de la falta de espacio en
los servidores 7. Realizar bloqueos para instalacion de programas, de las diferentes áreas
7. Daño en los servidores, causado por la instalar antivirus, tener sistemas operativos actualizados y de la empresa
instalacion de software maliciosos sistemas de antivirus actualizados. 8. Tener copias
8. Perdida de la de seguridad en una nube bajo un contrato con proveedores.
infraestructura, recursos e información
causada por incendio, desastre natural o daño
en instalaciones

También podría gustarte