Você está na página 1de 7

AUDITORIA OFIMTICA

DEL LABORATORIO EL
INGENIO
Auditora de Sistemas.


16 DE JUNIO DE 2014

ANA MARA BAUTISTA CAMPOS | ANA CRISTINA CALDERN QUISPE | ALEX CHVEZ |
JONATHAN CORREA CHVEZ | GALLARDO CHICOMA JONATHAN | VILLANUEVA MEDINA
Docente: Ing. Diana Cruzado Vsquez

LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

1

1. TITULO
Auditora ofimtica Laboratorios El Ingenio E.I.R.L.
2. IDENTIFICACIN DEL CLIENTE

rea de Calidad.
Tec. Lab. Mara Soledad Caldern Quispe.

3. IDENTIFICACIN DE LA ENTIDAD AUDITADA

Laboratorio El Ingenio sede central.

4. OBJETIVOS DE LA AUDITORA

4.1. Objetivo General

Brindar una solucin o recomendacin a los riesgos identificados con respecto al
plano ofimtico.

4.2. Objetivos Especficos

Planificar entrevistas con el personal que haya delegado la encargada del rea
para promover el desarrollo de la Auditoria.
Realizar las debidas recomendaciones de los riesgos y vulnerabilidades que se
pueda identificar con el desarrollo de la auditora.
Revisin y anlisis e los procedimientos para el mantenimiento y soporte de
equipos que tenga a su cargo el rea de sistemas y soporte.

5. ALCANCE
El alcance esta delimitado con el anlisis de los planes y procedimientos,
polticas de mantenimiento, inventarios ofimticos, capacitacin del Personal que
tengan competencia con el rea de sistemas y soporte.




LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

2


6. EVALUACIN

La evaluacin se baso en la observacin y la entrevista, donde se aplic las siguientes
preguntas descritas en el cuadro.
tem a evaluar Cumple
No
Cumple
Observaciones
Existe un informe tcnico en el que se justifique la
adquisicin del equipo, software y servicios de
computacin, incluyendo un estudio costo-beneficio
X
Existe un responsable que coordine todo el proceso de
adquisicin e instalacin?
X
Han elaborado un instructivo con procedimientos a seguir
para la seleccin y adquisicin de equipos adems de
programas?
X
Se cuenta con software licenciado requerido para el
cumplimiento de las actividades?
X
Se ha asegurado un respaldo de mantenimiento y
asistencia tcnica?
X
Se han implantado claves o password para garantizar
operacin de equipos a personal autorizado?
X
Se han formulado completamente polticas respecto a
seguridad, privacidad y proteccin de las facilidades de
procesamiento ante eventos como incendios, robos, etc.,
que perjudiquen la informacin?
X
Existe pero no
son las
necesarias.
Se mantiene un registro permanente de todos los
procesos realizados, dejando constancia de suspensiones o
cancelaciones de procesos?
X
An no se
tiene la
suficiente
informacin
para definir
una respuesta
real.
Los operadores del equipo central estn entrenados para
recuperar o restaurar informacin en caso de destruccin
de archivos?
X
Los backups se guardan en lugares seguros y adecuados,
preferentemente en bvedas u otros lugares externos?
X
Se establecen procedimientos para obtencin de backups
de paquetes y de archivos de datos?
X
Todas las actividades del rea Informtica estn
normadas mediante manuales, instructivos, normas,
reglamentos?
X
Se han instalado equipos que protejan la informacin y los
dispositivos en caso de variacin de voltaje como:
reguladores de voltaje, supresores pico, UPS, generadores
de energa?
X
LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

3

Se han contratado plizas de seguros para proteger la
informacin, equipos, personal y todo riesgo que se
produzca por casos fortuitos o mala operacin?
X
Se hacen revisiones peridicas y sorpresivas del contenido
del disco para verificar la instalacin de aplicaciones no
relacionadas a la gestin de la empresa?
X
Se mantiene programas y procedimientos de deteccin e
inmunizacin de virus en copias no autorizadas o datos
procesados en otros equipos?
X
Mantienen una estandarizacin del sistema operativo en
los equipos de la organizacin?
X
Se pretende a la estandarizacin del Sistema Operativo,
software utilizado y se mantienen actualizadas las
versiones y la capacitacin sobre modificaciones incluidas?
X
Cada rea de la organizacin responde por los equipos a
su cargo?
X

Estn actualizadas las adquisiciones de equipos realizadas
por la organizacin?
X

La adquisicin de los equipos est a cargo de cada rea de
la organizacin?
X

El mantenimiento de los equipos informticos lo realiza el
responsable del rea de informtica?
X

Existe compatibilidad entre versiones de software
instalada?
X

Cuentan los usuarios con un manual de actividades a
realizar con relacin a la funcin que realiza?
X

El sistema cumple con los requerimientos del usuario
final?
X

El sistema es flexible a las necesidades de la organizacin? X
El manejo de claves est restringido y resguardado
adecuadamente?
X

La disponibilidad de datos de aquellos procedimientos
crticos est al alcance del responsable del rea de
informtica?
X

La informacin que es comunicada a otras reas est
compartida mediante archivos restringidos?
X

La manipulacin del contenido de los archivos es
restringida?
X

La informacin que se comparte se realiza por medio de
dispositivos extrables?
X





LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

4





7. RESULTADOS

De acuerdo a la evaluacin previa, y especificadas en el punto anterior. Los posteriores
controles describen el anlisis de la evaluacin.

7.1. Situacin Actual del rea de Informtica
7.1.1. Economa, eficacia y eficiencia

Para dar relevancia al excelente inventariado de los equipos que estn a cargo del
rea, mencionamos que esta labor se establece mediante formatos elaborados donde se
especifica puntos importantes como: Nombre de equipo, rea de ubicacin, Fecha de
mantenimiento y otras descripciones. Adems adicionalmente se cuenta con un
documento donde se especifica el tiempo de vida del equipo. En cuanto a las facturas,
boletas y otros comprobantes de las compras de equipos o repuestos, el rea hace llegar
los comprobantes originales al rea de contabilidad y la copia los archiva en la carpeta a
su cargo. Aclaramos que la compra de los equipos no se hacen en conjunto, si no de
acuerdo a la necesidad de estos. De ello tambin se destaca que cada compra siempre
tendr que estar avalada para un ao de garanta.

El mantenimiento y control de aplicaciones o software a los equipos, se hacen
diariamente. La finalidad es mantener el standard operativo de los equipos, controlando
los programas instalados, actualizaciones y los fallos de estos.

Otro Punto importante es la compra de licencias para las aplicaciones o software
en los equipos computadores. Las licencias son originales y se mantiene un contrato con
ello. Especficamente cada computador tiene instalado:

Sistema Operativo Windows Xp, 7 y 8 (LICENCIA OM)
Paquete Microsoft Office 2007(Licencia estndar)
Sistema SIGLA (Software comprado con licencia de por vida)
Teamviewer V 9.0 (Licencia Free)
Adobe Reader PDF (Licencia Free)
Antivirus Eset Endpoint Security.(Licencia Standard)
Simbiosys.

LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

5

Estos programas son comprados de acuerdo a la necesidad general de la
empresa. El cambio de versiones de las aplicaciones se actualiza uniformemente, a modo
de que los equipos mantengan un standard.

7.1.2. Panormica general de la seguridad

Habitualmente en la empresa los usuarios nales no tienen en consideracin la
seguridad cuando hacen uso de un sistema, ya que, frecuentemente se ignoran los
aspectos relacionados con la seguridad. Pude que los usuarios a veces puedan tener una
imagen negativa de la seguridad, por considerarlo algo molesto y que interrumpe su
capacidad de realizacin de su trabajo. En un entorno seguro, un usuario se encuentra
con tareas que le pueden resultar incmodas (como por ejemplo, recordar contraseas,
cambiarlas peridicamente, etc.) y que pueden limitar las operaciones que puede realizar
as como los recursos a los que se le permite acceder. La totalidad de la gestin de
contraseas, esta maneja por Marcos Mendoza Campos quien tiene inventariado
manualmente todas las contraseas en un cuaderno. Probablemente el gran riesgo es la
falta de copia de respaldo y la falta de proteccin de este, donde su prdida implicara
importantes consecuencias a la empresa.


El mundo intangible de la empresa, la comunicacin est centralizada por un
servidor con usuarios que hacen uso de la misma red de comunicaciones. No sabemos a
ciencia cierta la totalidad de software que proteja al servidor, por lo tanto no podemos
dar un diagnstico certero, ya que el acceso a ello y otras acciones importantes para la
evaluacin de la auditoria est a la espera de una respuesta de permiso. Fsicamente el
acceso al servidor est controlado por cmaras y la supervisin del encargado del rea de
sistemas.

La gestin de documentos est regulados por las polticas de la empresa, con la
prohibicin del uso de dispositivos de almacenamiento extrable (USB, CD-s, DVD-s,).
Estos documentos estn almacenados un parte del disco duro del servidor y como se dijo
su acceso se establece por comunicacin de la red, ya que cada rea tiene una carpeta
especfica para el almacenamiento de cada documento. Empero estos documentos no
tienen copias de respaldo y pueden ser accesibles para manipulacin del archivo en
general, mas no del contenido por estar protegidas por contraseas, por el personal de
otras reas, implicando un riesgo.
RESULTADO RIESGO CONSECUENCIA ANLISIS RECOMENDACIONES
Cuentan con
inventarios de
hardware y hojas
de vida de
manera fsica.
- Falta de
documentacin
del inventario de
hardware en
digital.
- Robo (hurto
fsico) de
informacin de
equipos.
Vulnerabilidad
media
Inventariado digital
de la informacin de
los equipos.
Mantenimiento y
LABORATORIO EL INGENIO
AUDITORIA OFIMTICA DEL LABORATORIO EL INGENIO

6

control de
aplicaciones o
software a los
equipos.
Falta de
conocimiento
sobre riesgos de
seguridad.
- Falta de
induccin,
capacitacin y
sensibilizacin
sobre riesgos de
seguridad.

- Dao en
equipos.
- Interrupcin de
labores
Vulnerabilidad
media
- Brindar
capacitacin al
personal para dar a
conocer sobre los
riesgos de
seguridad
Inventariado
manual de
Contraseas
- falta de copia de
respaldo y
proteccin de
manual de
contraseas
- Robo y filtracin
de informacin
- Prdidas
econmicas
para la empresa
Vulnerabilidad
alta
- Resguardar de
manera digital el
manual de
contraseas.
Prohibicin de uso
de dispositivos de
almacenamiento


-
Documentacin
almacenada en
Disco Duro, sin
respaldo alguno
que facilita su
manipulacin.


8. RECOMENDACIONES:

Elaborar un calendario de rutina peridico para el mantenimiento para las actividades que realiza el
encargado del rea de sistemas y soporte.

Adquisicin de software para el uso de la gestin de documentos donde asegure el manejo, acceso y
distribucin de acuerdo a roles y privilegios.

Planificar las fechas para la generacin de back-ups y copias de respaldo de la informacin de al empresa.

Descentralizacin de la documentacin de la informacin que mantenga a su cargo el rea.

Ampliar las polticas y/o normas que regulen la privacidad, proteccin y seguridad de la informacin ante
posibles incidentes.

Promover capacitaciones al personal para el uso adecuado de la tecnologa ofimtica.

Adecuar o extender ambientes fsicos para salvaguardar los back-ups o copias de respaldo de la
informacin de la organizacin.

Establecer medidas de proteccin para salvaguardar la informacin sensible de la empresa.

2

Você também pode gostar