Sunteți pe pagina 1din 5

5 de oct.

UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ

Facultad de:
“INGENIERÍA DE SISTEMAS”

AUDITORIA DE SISTEMAS DE INFOMRACIRMACION EN EL ÁREA DE SUB


GERENCIA DE TECNOLOGÍA DE INFORMACIÓN DE LA MUNICIPALIDAD DE
HUANCAYO - PRIMER PARTE

ASIGNATURA : AUDITORIA DE SISTEMAS DE INFORMACION

CATEDRÁTICOS: MG. Dr. Henry George Maquera Quispe

ALUMNOS :

 ARIAS FERNANDEZ WANDERLEY


 DE LA CRUZ HIDALGO MAYQUEL
 GONZALO FERRER JORDY
 SANDOVAL MEZA MAYLY

SEMESTRE : NOVENO

pág. 1
5 de oct.
UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ

PLANEACION DE LA AUDITORIA DE S.I

ORIGEN DE LA AUDITORA:
La presente auditoria se realiza en cumplimiento de la solicitud de un trabajo del curso de
Auditoria Informática del noveno semestre de la Facultad de Ingeniería de Sistemas de la
Universidad Nacional del Centro del Perú, aprobada por asesor y el equipo auditor en el segundo
semestre vigencia del 2017.

OBJETIVO DE LA AUDITORIA:
Objetivo general
Llevar a cabo una revisión y evaluación de normas establecidas, equipo de cómputo, la seguridad
física y del entorno, los controles con los que se trabaja; los cuales participan en el
procesamiento de la información, con el fin de conocer la situación actual en el que se encuentra
el área de SUB Gerencia De Tecnología De Información De La Municipalidad De Huancayo, así
también las actividades que se realizan en la misma para lograr sus objetivos, los cuales apoyan
a conseguir los objetivos de la Municipalidad. Para si asegurar una mayor integridad,
confiabilidad y confidencialidad de su información conforme a los requisitos de la norma ISO/IEC
27001 (criterio de auditoría).

Objetivos Específicos:
 Brindar una opinión sobre la utilización de los recursos informáticos, la protección de
activos y el resguardo de estos.
 Brindar recomendaciones adecuadas para tener una mayor eficiencia operacional y
administrativa de la MPH.
 Evaluación de la capacidad de los planes de contingencia (si es que los tiene)
 Revisión de los equipos de cómputo y su uso adecuado.
 Evaluar la forma de cómo se administran los dispositivos de almacenamiento
básico de dicha área.
 Realizar auditoria a la red de teleproceso por el cual se envía la información.
 Realizar auditoria de la base de datos.
 Evaluar qué tipo de control se tiene sobre el mantenimiento y las fallas de los equipos
de cómputo.

AREA A EVALUAR:
La Sub gerencia de Tecnologías de Información y Comunicación es la unidad orgánica de
asesoramiento encargada de dirigir las actividades técnicas relacionadas con los recursos
informáticos, de sistemas y comunicaciones de la Municipalidad de Huancayo. Depende
jerárquicamente de la Gerencia de Planeamiento y Presupuesto, y coordina con todas las
unidades orgánicas de la Municipalidad.

 Encargado:
Sub-Gerente: Ing. Roberto Tejada Farfán

 Cantidad de personal:
 2 soporte
 4 desarrollo
 1 subgerente

pág. 2
5 de oct.
UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ

 Horario:
Cada uno de estos trabajadores cumplen su trabajo a Tiempo completo
De 8:00am a 1:00pm, 3:00pm – 5:30pm. No se cuenta con trabajadores
a tiempo parcial.

 Labor:
Estos trabajadores realizan aplicaciones Aplicación cliente – servidor.

Misión

Generar condiciones para el desarrollo armónico e integral de la provincia de Huancayo


a través de la eficiente prestación de servicios públicos a los ciudadanos con un gobierno
local moderno, inclusivo, transparente, sostenible y efectivo

Visión
Provincia de ciudadanos emprendedores, con educación y calidad de vida digna, en el
que se ha erradicado los niveles inaceptables de pobreza y pobreza extrema, las
desigualdades sociales y la inseguridad; con un gobierno local moderno, promotor,
descentralizado, eficiente, participativo, inclusivo y ético, al servicio de la ciudadanía.
Con crecimiento económico diversificado, competitivo, descentralizado, sostenible y
con respeto al medio ambiente, basado en la agroindustria, la industria manufacturera,
el turismo, su ancestral y rica biodiversidad gastronómica y de recursos naturales.

METODOLOGIA
La metodología de investigación a utilizar en el proyecto se presenta a continuación:
Para la evaluación del Área de Informática se llevarán a cabo las siguientes
actividades:
 Solicitud de los estándares utilizados y programa de trabajo
 Aplicación del cuestionario al personal
 Análisis y evaluación del a información
 Elaboración del informe
 Evaluación de las tecnologías de información
 sistemas tanto en operación como en desarrollo se llevarán a cabo las siguientes
actividades:
 Solicitud del análisis y diseño de los sistemas equipos en funcionamiento
 Solicitud de la documentación de los sistemas en operación (manuales técnicos, de
operación del usuario, diseño de archivos y programas)
 Recopilación y análisis de los procedimientos administrativos de cada sistema (flujo de
información, formatos, reportes y consultas)
 Análisis de llaves, redundancia, control, seguridad, confidencial y respaldos
 Análisis del avance de los proyectos en desarrollo, prioridades y personal
 asignado
 Entrevista con los trabajadores y limpieza
 Análisis y evaluación de la información recopilada
 Elaboración del informe

pág. 3
5 de oct.
UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ

FORMULACION DEL EQUIPO AUDITOR

Apellidos y EQUIPOS DE
Nombres
Conocimientos HABILIDADES EXPERIENCIA
AUDITORES

Arias FINANZAS Y ADMINISTRACION SINCERO HONESTO


AUDITOR EN
Fernandez CONOCIMIENTOS EN TECNICO NO
SEGURO DE SI RAZONAMIENTO ENTRENAMIENTO
Wanderley EN IMFORMATICA MISMO LOGICO
EXPERIENCIA EN EL AREA DE
De La Cruz IMFORMATICA DIPLOMATICO SINCERO
Hidalgo NO AUDITOR
AREA DE MANTENIMIENTO DE
Maykell COMPUTADORAS OBSERVADOR FIRME
CONOCIMIENTOS EN SISTEMAS
Gonzalo OPERATIVOS Y BASE DE DATOS FIRME LIDERAZGO
NO AUDITOR LIDER
Ferrer Jordy CONOCIMIENTOS EN
CONTADURIA IMPARCIAL CONSCIENTE
CONOCIMIENTO EN BASE DE SEGURA DE SI
Sandoval DATOS
AUDITOR LIDER
COMPRENDEDORA MISMA NO
Meza Mayli EXAMINADOR
CONOCIMIENTO EN REDES MENTE ABIERTA LIDERAZGO

MARCO JURIDICO
La auditoría informática tiene tres categorías, las cuales son información jurídica de gestión,
documental y decisional.

El marco jurídico y las normativas que se tienen que seguir son los siguientes:

 Informática Jurídica de Gestión: Es un eficaz instrumento en la tramitación de


procedimientos judiciales.
 Informática Jurídica Documental: Facilita el almacenamiento de una gran cantidad de
datos
 Informática Jurídica Decisional: Uso de la informática para la toma de decisiones.

El derecho informático está encargado de la protección de datos personales, protección jurídica


de programas de computador, los delitos informáticos, el delito electrónico, el comercio
electrónico, etc.

ISO 27001:
Este ISO está basado en la seguridad informática y seguridad de la información.

Ello implica incrementar el campo de visión del marco de riesgos de negocio respectos a la
perspectiva tradicional de seguridad técnica, fundamentada en las vulnerabilidades.

En el entorno de la seguridad de la información los riesgos de negocio incluyen, no sólo las


vulnerabilidades y las amenazas, sino que incluyen también el conjunto de factores que
determinan los riesgos:

 Activos
 Vulnerabilidades
 Amenazas

pág. 4
5 de oct.
UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ

ISO 31000:
El propósito de la norma ISO 31000:2009 es proporcionar principios y directrices para la gestión
de riesgos y el proceso implementado en el nivel estratégico y operativo

En este caso también se tomara en cuenta las normas legales de todos los órganos autónomos
del Perú.

 LEY DE DELITOS INFORMATICOS (Ley N 30096)


o ART 2. Acceso Ilícito
o ART3. Atentado contra la integridad de datos informáticos
o ART4. Atentado contra la integridad de sistemas de información
 DELITOS INFORMATICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
o ART6. Tráfico ilegal de datos
o ART7.Itercepcion de datos de información
 DELITOS INFORMATICOS CONTRA EL PATRIMONIO
o ART8. Fraude informático
 DELITOS INFORMATICOS CONTRA LA FE PUBLICA
o ART9. Suplantación de identidad
 Delito de falsificación de documentos informáticos Art. 19 del Decreto Legislativo 681
 Delito de fraude en la administración de personas jurídicas en la modalidad de uso de
bienes informáticos. Art. 198
 Delito contra los derechos de autor de Software Art. 217, 218, 219, 220.
 Delitos de daños aplicables al Hardware Art. 205

pág. 5

S-ar putea să vă placă și