Documente Academic
Documente Profesional
Documente Cultură
ELECTRÓNICA Y SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
INTEGRANTES:
SEMESTRE: IX
PUNO - PERÚ
2018
INDICE
1. INTRODUCCIÓN ..................................................................................................................... 3
2.1. MISION .......................................................................................................................... 4
2.2. VISION ........................................................................................................................... 4
2.3. OBJETIVOS GENERALES DEL PODER JUDICIAL ............................................................... 4
2.4. GERENCIA DE SERVICIOS JUDICIALES Y RECAUDACIÓN .................................................... 4
2.5. ORGANIGRAMA ................................................................................................................. 6
2.6. PROCEDIMIENTO DE LA INFORMACION Y EL PLANTEAMIENTO ....................................... 7
2.7. ANALISIS Y EVALUACION DE RIESGO ................................................................................. 7
2.8. DEFINICION DEL UNIVERSO DE ACTIVIDAD ....................................................................... 9
2.9. PLAN DE ACTIVIDAD ........................................................................................................ 11
2.9.1. CUADRO DE PERSONAL / COSTO............................................................................. 11
2.9.2. CUADRO DE REQUERIMIENTOS DE MATERIALES E INSTRUMENTOS ...................... 12
2.9.3. ESTIMACION FINAL DEL COSTO DE AUDITORIA ....................................... 12
2.10. CRONOGRAMA DE PLAN ............................................................................................. 13
1. INTRODUCCIÓN
La Alta Dirección del Poder Judicial ha priorizado el componente tecnológico como un aspecto
clave para el logro de los objetivos estratégicos de la institución, los cuales se orientan hacia una
excelencia operacional, asegurar transparencia, fortalecer la imagen institucional, y su relación
con el entorno a través de servicios de justicia efectivos, eficientes y oportunos. La incorporación
de tecnología en la ejecución de los procesos de la institución debe realizarse con base en una
planificación corporativa con visión y objetivos claros, alineada a los objetivos institucionales y
con un enfoque de soporte efectivo a sus procesos.
la revisión y análisis de la situación actual de la organización, tomando como referencia aspectos
internos desde el punto de vista operativo y tecnológico, su entorno específico y su entorno
general; la definición de los componentes estratégicos de TI.
2. DESCRICPION ORGANIZACIONAL
2.1. MISION
Impartir el servicio de justicia a la sociedad para resolver y/o definir conflicto protegiendo y
garantizando la vigencia de los Derechos Humanos con la finalidad de lograr la paz social y la
seguridad jurídica.
2.2. VISION
Ser un poder del Estado independiente que brinde servicios de manera eficiente y eficaz; moderno,
predecible y desconcentrado administrativamente, comprometido en servir a los justiciables y a
la comunidad en los procesos de su competencia orientado a consolidar la paz social”
Para el desarrollo de la auditoria informática en el área de sistemas de información del hardware en el Poder judicial del Perú, se utiliza los siguientes formatos de recolección
de información.
Para dar comienzo a la auditoria se realizaron diferentes entrevistas con la supervisión de los estudiantes, desarrollando una evaluación de riesgos, la información que sirve
para el reconocimiento de los diferentes procesos en el área de sistemas del poder judicial por tanto información clave para el desarrollo de este trabajo.
cambiar,
y
con
compartidas, BD centralizada)
Falla de corriente (apagones)
Utilización de programas no
portables
a terceros no autorizados
información sin cifrado
Sobrepasar autoridades
no
de
Perdida de datos
Mal manejo
herramientas
electrónica
(inseguras,
programas
Unidades
Incendio
teléfono
Junta Directiva B B B B B B B B B B B B B B
Dirección / Coordinación B B B B B B B B B B B B B B
Administración B B B B B B B B B B B B B B
Personal técnico A A A A A A A A A A A A A A
Recepción A A A A A A A A A A A A A A
Piloto / conductor B B B B B B B B B B B B B B
Informática / Soporte técnico
interno C C C C C C C C C C C C C C
CONSOLIDAR ESTRUCTURA BASICA DE SERVICIOS
A=MEJORAMIENTO DEL FACILITAR ACCESO A SERVICIOS
ACCESO A LOS SERVICIOS
SERVICIO EFICIENTE, EFECTIVO, EFICAZ OPORTUNO
DE LA JUSTICIA
MEJORAR Y AMPLIAR LA COBERTURA DEL SERVICIO
INTEGRACION Y CONSOLIDACION DE PROCESOS INSTITUCIONALES
GESTION MODERNA Y EFICIENTE
GESTION DE RECURSOS HUMANOS
B=FORTALECIMIENTO DE
MODERNIZAR EL DESPACHO JUDICIAL
LA GESTION
INSTITUCIONAL OPTIMIZAR PROCEDIMIENTOS ADMINISTRATIVOS
MEJORAMIENTO DE LA INFRAESTRUCTURA FISICA
GESTION PRESUPUESTAL
INICIATIVAS LEGISLATIVAS
DETECTAR CASOS DE CORRUPCION
INCREMENTAR LA CONFIANZA DEL CIUDADANO
C=MONITOREO Y LEGITIMIZAR LA EFICIENCIA, EFICACIA Y ETICA PROFESIONAL DE SUS JUECES Y
CONTROL DE PROCESOS SERVIDORES
SEGURIDAD JURIDICA
MONITOREO DE CONTROL DE PROCESOS
RR.HH
Riesgo
Planes,
Datos e
Finanzas
Servicios
bancarios
(Proyectos,
Información
Documentos
Evaluaciones,
institucionales
Informes, etc.)
Confide
x
x
x
Matriz de Análisis de
ncial,Pri
ación
x
x
Obligació
vado,Se
Clasific
nporley/
nsitivo
Costoderec
Contrato/
uperación(
Convenio
tiempo,eco
nte
3=
[1 =
Matriz_Analisis_Riesgo.xlsx
3
4
3
3
nómico,ma
terial,imag
Mediano
2 = Bajo
de Daño:
4 = Alto]
Magnitud
en,emocion
Insignifica
al)
Allanamiento(il
3
4
3
3
1
Alta]
egal,legal)
3
4
3
3
1
Persecución(civ
il,fiscal,penal)
Ordendesecu
3
4
3
3
1
estro/Detenci
9
9
9
3
12
ónelectr Sab
ónico ota
Dañosporva
9
9
9
3
) je(
DEFINICION DEL UNIVERSO DE ACTIVIDAD
ndalismo ata
Extors
9
9
9
3
ión que
Fraude/Estaf
físi
9
9
9
3
común y motivación política
a coy
Probabilidad de Amenaza [1 =
9
9
9
3
Robo/Hurto(fí
sico)
electr Rob
12
12 12 12 12 16
12
12
Actos originados por la criminalidad
ónica o/H
6
8
6
6
2
IntrusiónaRed urto
Insignificante, 2 = Baja, 3= Mediana, 4 =
interna
Infiltra dei
6
8
6
6
2
ción nfor
4 progr Virusmac
12
16
12
12
amas ión
/Ejec
3
4
3
3
1
Violaciónader
ución
echosdeautor
Incen noaut
4
12
16
12
12
dio oriza
Inundación/d
3
4
3
3
1
dode
eslave
Sismo
9
9
9
3
12
Sucesos de
origen físico
Polvo
3
4
3
3
1
Faltadeven
9
9
9
3
12
tilación
Electromagnetis
6
8
6
6
2
mo
Sobrecarga
9
9
9
3
eléctrica
4
Falladecorrie
12
12
12
1_Datos
nte(apagone
Falladesiste
9
9
9
3
s)
ma/Dañodisc
Falta
9
9
9
3
osensibi
duro
lizació dein
herra
4
as
12 12
12 12
12 12
nej
apac
ados/s zaci ode
9 conda Falta
9
9
3
Perdidadedat
oduct em
ueba
os eado' ogr
asy
ivos
unida sdes Infe
4
ama
12 12
12 12
12 12
12
12
12
rar,etc. Uniddecu
mas
doscane ades
crítico
)o adod
Tran
atra
porta
edat
s smis
vésd
9 2
1
12 16 12 12 16 16 12 16 16 12 16 12 6
1
9 2
1
9 2
1
3 4
ocifr
m
orma
ambiar,
4
unida s Exp
Sucesos derivados de la impericia, negligencia de
ados señas
s,
desde osici iónd
Sobrepasara oper
BD
almac óno econ
miso
ce
12 12 12 12 6
16 16 16 16 8
12 12 12 12 6
12 12 12 12 6
4 2
utoridadestras
privilegi
enami Falta extr
santr
p
osyrest
ento,e dede eñas
avío
tc porali
e
dee
9
9
9
3
riccione
(proc finiciFalt
za
quipr
sdel eso,r ónde
(proce Falta ade
9
9
9
3
o,das
epue
soyrec deacperfil
man)o
9
9
9
3
(acces
stose ,
ursos) tuali Falla
tenin
oaarch
insu senp
mie
zació
sistem Accea
4
12
12
12
ivos)
mos) ermi
ntofí
asexte ndes soell
sistem sosd
Acce
sico
9
9
9
3
oftw
12 12 12 16 12
rnos ectr
asinte eusu soele
are
ónic
3
4
3
3
1
acceson
rnos Redario ctrón
oautoriz cablsicononoa
6
8
6
6
2
noautori
ado Redi utori
eadoaut
zado nalázado
exter aex mbri Dep
oriza
a
no pueende
doa
9 3
12 4
9 3
9 3
3 1
institucicaexstaFaltad
ncia
rie
onalizar pue enorm
par
3
4
3
3
1
aser
sg
Faltad
staa
denormasyregl
elestudi aelasyregvicio
emeca
lacc os
inade
as/Análisis
odelos
Ausenciadedo lasclar
3
4
3
3
1
técni
)
nismos
cuad
esoas(no
cumentación co
deverif
oded
icación
atosd
econt
rol
Directorio de 1
Contactos x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Productos
institucionales
(Investigaciones, 1
Folletos, x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Fotos, etc.)
Correo
electrónico x 2 2 2 2 6 6 6 6 6 8 4 4 8 2 8 2 6 2 6 4 6 8 6 6 8 8 6 8 8 6 8 6 8 8 8 8 8 4 6 6 6 8 6 2 4 6 2 2 2
Bases de datos 1
internos x x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
1
Bases de datos externos x x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
Bases de datos 1
colaborativos x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
1
Página Web externa x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
1
Respaldos x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
Infraestructura (Planes,
x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 12 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Documentación, etc.)
Informática (Planes,
x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 12 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Documentación, etc.)
Base de datos de 1
Contraseñas x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
Datos e información no
x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 12 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
institucionales
1
Navegación en Internet x 4 4 4 4 12 12 12 12 12 16 8 8 16 4 16 4 12 4 12 8 12 16 12 12 16 16 12 16 16 12 16 12 6 16 16 16 16 8 12 12 12 16 12 4 8 12 4 4 4
1
Chat interno x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
1
Chat externo x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Llamadas telefónicas 1
internas x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
Llamadas telefónicas 1
externas x 3 3 3 3 9 9 9 9 9 12 6 6 12 3 12 3 9 3 9 6 9 12 9 9 12 12 9 12 12 9 12 9 2 12 12 12 12 6 9 9 9 12 9 3 6 9 3 3 3
PLAN DE ACTIVIDAD
COSTO X TOTAL
PERSONAL OBLIGACIONES TIEMPO
DIA COSTO
Supervisar, controlar, y gestionar la realización del plan,
AUDITOR EN JEFE 180 DIAS S/ 300.00 S/ 54 000.00
además de mantener al equipo de auditoria en
Evaluar las conexiones que conecta a la entidad dentro y
INGENIERIO ESPECIALISTA EN REDES 60 DIAS S/ 150.00 S/9 000.00
fuera de la organización
Evaluar la integridad, seguridad, confidencialidad, y
TECNICO ESPECIALISTA EN ANALISIS DE BASE DE DATOS disponibilidad de las diferentes bases de daos con las que 15 DIAS S/ 120.00 S/ 3 600.00
cuenta la organización
Evaluar la integridad y seguridad de aplicaciones usadas
TECNICO ESPECIALISTA EN ANALISIS DE APLICACIONES 30 DIAS S/ 130.00 S/ 3 900.00
por los diferentes usuarios en las áreas determinadas.
Evaluar la seguridad en los accesos a las diferentes áreas
TECNICO ESPECIALISTA EN CAMARAS DE SEGURIDAD 10 DIAS S/ 80.00 S/ 800.00
de la organización
Evaluación de las políticas y reglamentos establecidos por
TECNICO ESPECIALISTA EN ANALISIS DE POLITICAS Y
la organización, y realizar su respectivo informe de 30 DIAS S/ 230.00 S/ 6 900.00
ESTANDARES TI
cumplimientos.
2.3.2. CUADRO DE REQUERIMIENTOS DE MATERIALES E INSTRUMENTOS
HERRAMIENTA Y / O INSTRUMENTO CANTIDAD COSTO
Cuestionarios Para entrevistas y/o adquisición de información 1 800 HJS. S/ 3 000.00
Software especializado para el área de la evaluación de redes NETWIMSEE v18.4 1 S/ 15 000.00
Alquiler de servidores para la evaluación de accesos a la base de datos 5 S/ 3 000.00
Software de análisis de aplicaciones desarrolladas por terceros 10 S/5 000.00
Herramientas de marcado e identificación de objetos (plumón, cinta, etc.) 5 S/ 2 500.00
Herramientas para la realización del informe de auditoría. 1 S/ 1 200.00
políticas
auditoria
Evaluación
aplicaciones
base de datos
informe de la
ACTIVIDAD
Realización del
Evaluación de la
Evaluación de las
NOMBRE DE LA
Evaluación de las
controles de acceso
X
Semana 1 MES 1
X
Semana 2
X
CRONOGRAMA DE PLAN
Semana 3
X
Semana 4
X
Semana 1 MES 2
X
X Semana 2
X
Semana 3
X
X
Semana 4
X
X
Semana 1 MES 3
X
Semana 2
s
X
Semana 3
Semana 4
Semana 1 MES 4
X
Semana 2
X
Semana 3
X
Semana 4
X
Semana 1 MES 5
X
Semana 2
ss
Semana 3
X
Semana 4
X
Semana 1 MES 6
X
Semana 2
X
Semana 3
X
Semana 4