Documente Academic
Documente Profesional
Documente Cultură
Código: 15342986
Código: 67030152
AUDITORIA DE SISTEMAS
Grupo
90168_22
Tutor:
El siguiente documento se parte de una base clara, y es saber la importancia que tiene en
cualquier organización tener el control estructural en la entidad, en nuestro caso nos enfocamos
en el área de informática de la empresa Coca Cola con sede en la ciudad de Santiago de Cali ya
que es uno de los pilares fundamentales en la arquitectura de la empresa, ya que es la entidad que
Lo que se busca con la auditoria es identificar esos hallazgos, y clasificarlos y poder determinar
el tratamiento que se les debe dar en cada uno de los procesos, dejando claro para cada uno de
los cuales esta expuesta la compañia, y adicional conocer cuales son los planes de
mitigacion.
Identificar y aplicar cada uno de los formatos que se utilizan en una Auditoria,
Aprender a identificar los riesgos que puede tener una empresa mediante la evaluación de
una matriz.
FORMATO DE AUDITORIA DE SISTEMAS
Alcance
conocer los detalles de los riesgos informáticos a los cuales esta expuesta la compañía.
Recursos
información
Este cuadro es un instrumento que sirve para identificar, cuál es la información que se necesita
para evaluar un determinado proceso dentro de los dominios del COBIT, también se especifica
Los ítems relacionados a continuación son los que describirán el elemento de auditoría.
RESPONSABLES: En este espacio se indicaran los nombres del equipo auditor que está
objetivo del proceso seleccionado dentro de los dominios del COBIT que se está revisando.
MATERIAL DE SOPORTE: En este espacio se indicara el nombre del material que soporta
DOMINIO: Espacio reservado para colocar el nombre del dominio de COBIT que se está
evaluando.
PROCESO: Espacio reservado para el nombre del proceso en específico que se está
donde se extrajo la información para el proceso de auditoría lo que servirá como respaldo del
proceso.
DE ANÁLISIS: Este espacio está destinado para describir las pruebas de análisis que se van
DE EJECUCIÓN: Este espacio está destinado para describir las pruebas de ejecución que se
Pagina
Entidad auditada Coca-Cola FEMSA Cali 1 De 1
Proceso auditado Seguridad de la información
Responsable Fraylen Marin
Verificación de política de seguridad de la
Material de soporte información, servidor y software
Dominio Dominio de la empresa
Proceso Seguridad de la información
Repositorio de pruebas
Fuentes de Conocimiento De análisis De ejecución
Verificación de
antivirus, redes de
Normas y políticas conexión y manejo de
establecidas por la información por los
compañía con el usuarios, adicional se
ánimo de preservar la verifica sui se
Ingeniero de soporte, responsable de información y evitar realizan pruebas de
administrar la seguridad de la información de eventos que puedan vulnerabilidad y
la compañía por medio de unas normas vulnerar los sistemas cuáles son los
establecidas para tal fin y causar afectaciones resultados
Auditor responsable
Fraylen Marin
Etapas de la auditoria
Para dar respuesta a los interrogantes planteados durante la presente auditoria se contara
con el apoyp del ingemioero de sistemas de la compañía, es la persona que tiene a cargo
sufra afectaciones por ataques inofrmeticos u otro evento que ponga en riesgo los
sistemas.
Formato de entrevista
Fecha de emisión:
Preguntas Respuestas
¿Las características del equipo Los servidores de la compañía y los equipos que los utilizados en
son suficientes para el cada una de las áreas de trabajo cumplen con las caracteristicas
tiene en el manejo de un conociemiento del amnerjo de los equipos con los cuales cuanta la
¿Ud. maneja el software de La compañía como software para los soportes vía remota cuanta
En ninguna momento
¿Cómo resuelve los problemas
encontrados en el Software
solucionar el problema de
Observaciones
Después de entrevistar al señor Carlso Martinez ingeniero que tiene a cargo los sistemas de
información de la empresa Coca-Cola en Cali, podemos encontrar que esta compañía cuenta con
unos sistemas solidos que cumplen con estandaras de seguridad los cuales logran garantizar la
seguridad
Lista de chequeo
Lista de Chequeo
X En buenas
Existe sistema de ventilación
1
condiciones
X Cable de
El cableado eléctrico está protegido
2
categoría 6C
X Se realizan
Los conectores de alimentación de energía están en
revisiones
3
buen estado
periódicas
X Se hacen
Los equipos de cómputo tienen todas sus partes revisiones
4
periódicas
X Se están
Hay equipos con tecnología obsoleta realizando
5
actualizaciones
X Se renovaron
Los equipos que se encuentren en mal estado
6
equipos
Hay un horario en cada aula de monitores asignados X
7
3. Objetivos de control
Formato de cuestionario
Formato de Cuestionario
La compañía cuenta con un proceso administrativo el cual por medoio de unos elementos
de control que permiten identificar los diferentes riesgos que puedan afecatr los sitemas
de información.
Controles:
periódica con herramientas asignadas para tal fini y con el animo de logarr detecatr
- Controles detectivos: son aquellos controels que permoten ecnontrar errores que no se
detectivos
- Controles automaticos: son aquellos software como antivirus, estos tiene la funcion
de monitorear las actividades del sistema y generar alertas frente a cualqueir amenaza
informatica
5. Pruebas a realizar
Según los resulatdos encontrados, se ubicaron algunos riesgos los cuales se califican de la
siguiente manera:
1: Alto
2: Medio
3: Bajo
1: Leve
2: Moderado
3: Catastrofico
Alto
Probabilidad
61-100%
Medio
31-60%
Bajo
0-30%
Impacto
Probabilidad Impacto
N° Descripción
Baja Media Alta Leve Moderado Catastrófico
Destrucción de
R-1 x x
información
R-2 Sabotaje x x
Suplantación
R-3 x x
de funcionarios
Robo de
R-4 x x
información
Fallas en
R-5 x x
antivirus
Puertos
R-6 x x
desbloqueados
Falta de
R-7 capacitación a x x
usuarios
7. Informe
Formato de Hallazgos
Hallazgos en auditoria 01
Área Servidores
Proceso Informática
Recomendación
Causas
Falta de gestión
Hallazgos en auditoria 02
Recomendación
Causas
Falta de control
Hallazgos en auditoria 03
Área Sistemas
Proceso Usuarios
Causas
Falta de capacitación
la enrtreviata al ingeniero de soporte, se puede concluir que la compañía cuanta con servidores,
equipos, infraestructuta y herramientas que cumplen con estadares que logran garantizar la
seguridad de la inofmracion, entre ellos cunat con una VPN, navegacion restringinda a internet,
la operaion, para ello con la presente auditoria se levanto una alerta que pretende corregir estos
eventos.
BIBLIOGRAFIA