Sunteți pe pagina 1din 16

AUDITORI

PROGRAMA

CLIENTE: BAYPORT
NIT: 900517546-1

No. OPERACIÓN

INTRO
Los inventarios son el conjunto de articulos que tiene la empresa para comerciar co

OBJETIVOS D
Se estimara el grado de cumplimiento de las políticas es
1
Se aplicara medidas preventivas y/o correctivas pa
2

3 Insentivar el seguimiento de las políticas ordenadas p

SEGURIDAD E

1 Antivirus

Actualizaciones constantens en todos los sistemas


2
operativos y equipos relacionados

3 Cambio y caducidad de las contraseñas


4 Hardware (Ejecuccion y mantenimiento)

Todo equipo de la entidad que contenga información


5 deberá ser formateado de forma segura

6 Prevención de ingresos a sitios no autorizados

Se establece un periodo de bloqueo por inactividad para


7 los aplicativos y/o sistemas en uso en un rango entre 4 y 10
minutos.

8 Mantenimiento y ejecucion del software


8 Mantenimiento y ejecucion del software

Impedir que se inicien sistemas operativos desde USB o


9
CD/DVD.

ASPECT

Se debe establecer un compromiso en el contrato donde el


1
proveedor debe respetar la propiedad intelectual

El licenciamiento e implementacion del software, sera


2
necesario que el proveedor este autorizado.

Si se presenta un imprevisto en las instalaciones del


tercero, debe estar controlada por seguros y tener una
3
poliza que cubra los daños de materiales y cobros de
reposicion de la informacion

CONTROL

Controles establecidos de los programas y las descargas


1
utilizadas por los empleados en los equipos de computo
Controles establecidos de los programas y las descargas
1
utilizadas por los empleados en los equipos de computo

2 Computadores (Seguridad)

Reduccion en uso de correos electricos o cualquier


3
servicio de una red similar.

CONTROLE

1 Controles en facturas anuladas o que se extravien

2 Controles de los inventarios fisicos

Realizar previas verificaciones de lo que se este


3
estipulando se lo que el cliente tiene en su adquisicion

Informe entregado con el resultado del trabajo, las


conclusiones alcanzadas y los comentarios acerca de la
4
solidez y/o debilidades que requieren tomar una acción
inmediata o como recomendaciones.
AUDITORIA DE SISTEMAS
PROGRAMA DE AUDITORIA

AUDITORIA A:INVENTARIOS
FECHA: NOVIEMBRE DEL 8 AL 16 DE 2019

DETALLE

INTRODUCCIÓN
onjunto de articulos que tiene la empresa para comerciar con ellos, permitiendo asi los creditos asignados a los clientes en un per

OBJETIVOS DE LA AUDITORIA
Se estimara el grado de cumplimiento de las políticas establecidas para el manejo de los sistemas de informacion de la entidad

Se aplicara medidas preventivas y/o correctivas para fortalecer el control de los sistemas de informacion en el area

Insentivar el seguimiento de las políticas ordenadas por la gerencia y verificar el cumplimiento de las Normas de Control.

SEGURIDAD EN COMPUTADORES

Plena capacidad de detención de virus para mitigar el riego de alguna afectacion a los equipos

Actualizaciónes costantes de las bases de datos para detectar nuevos virus y estar al tanto de algun incidente que
ocurra

Se requiere que el antivirus genere un correo electrónico apenas detecte una amenaza

Se debe tener en cuenta un soporte tecnico las fechas de cada actualizacion respectiva a las fechas establecidas

Impedir el acceso de virus y malware que disminulla el ordenador así como previsiblemente terminará
bloqueándolo.

Estar al tanto de que no existan copias piratas, en conecxiones en la red con otras computadoras, no exista la
posibilidad de transmisión de virus.

Brindar seguridad donde las claves cumplan con estadandares de seguridad, (mínimo 8 caracteres,
alfanuméricos y alternando mayúsculas y minúsculas).

Comprobar que las contaseñas sean unicas, personales e intransferible

Indagar en los manuales de procediminetos el cambio de las contraseñas como estan establecidas
Todos los estandares deben de estar correctamente identificados y documentados

Debe contar con el respaldo de las garantías ofrecidas por los fabricantes y el acceso al hardware, esté protegido
a la directa utilizacion de las personas que lo usan

Se debe generar un plan de mantenimiento, registro de fechas, inconvenientes, soluciones y próximo


mantenimiento estipulado.

Eliminación y previa verificación, para hacer destrucción de las copias o reproducciones desechadas de forma
que se evite el acceso a la información contenida.

Tener encuenta si se utilizan métodos de borrado dispuestos por el sistema operativo como con la opción
«eliminar» o la tecla «Supr» o «Delete», no se realiza el borrado exclusivamente en la «lista de archivos» si no
que se elimine realmente el contenido del archivo.

Indagar las políticas que se aplican al borrar datos que buscan proteger la difusión de información confidencial
de la entidad y también se busca salvaguargar la difusión de datos personales que puedan contener los soportes.

Bloqueo a redes sociales y plataformas musicales

Permitido solo el uso del correo empresarial

Controles a la navegacion en red

Evaluar si los empleados conocen la politica de los usuarios se desloguearan después de 5 minutos sin actividad.

Corroborar que luego de 5 minutos de inactividad los usuarios se deslogueen

Todos los sistemas y aplicativos deben usar un identificador único de usuario que contenga como factor de
autenticación el uso de una contraseña

Se estima que las contraseñas cumplan los estandares de seguridad, mantenimierto de la red permita una
ejecucion eficaz y concisa, por medio de una inspeccion

Capacidad de generar copias de seguridad o back-ups


Corroborrar que los equipos funcionen sguramente en los servidores y brinden un manejo correcto.

verificar si politcas de restriccion funcionan dispositivos externos y la parametrizacion de los bloqueos

Intentar sacar datos con un dispositivo externo.

Todo equipo de la entidad que esten en sitios de afluencia de personas deben de estar encriptados con
contraseñas

ASPECTOS LEGALES

Hacer valer la información de normas que rigen los contratos.

Indagar si el 30% de proveedores en las estipulaciones y ejecuciones si cumplen con lo estipulado.

Verificar el contrato y vigencia de los mismos

Se solicita a un proveedor que no este con lo apropiado, con ello se verifica cual es el conducto regular.

Verificar autorizacion de las licencias en el software

Investigar los contratos de la licencia si son actuales y adecuados para apoyar las operaciones comerciales.

Se verificara las polizas de materiales y costos de reposicion de la informacion

Revisar contrato de mantenimiento ISO/IEC 12207

Investigar permanentemente que los valores asegurados en las distintas polizas existentes sean acorde al riesgo y
que mantener control de las fechas de vencimientos.

CONTROLES ANTIFUGA

Encargarse directamente en cada equipo que no se este utilizando teambewer ni algun programa de gestión
remota similar que permita el acceso de terceros a los equipos de la compañia.
Revisión permanente a los equipos de los empleados buscando la instalación de sofware extraños y/o distintos a
los autorizados por la compañia.

Investigar a cada uno de los empleados su conocimientos acerca de la politica de manejos informatico con el fin
de verificar su cumplimiento.

Implementar reviciones a los dispositivos de almacenamiento se hacen copias de seguridad y se pasan


información entre usuarios de la compañia con el fin de verificar que se tenga bloqueados los puestos USB.

Implementar alertas de ingreso al correo electronico desde otra computadora sin alteraciones y que envien
fielmente las novedades que se generen respecto al tema al correo amarrado para tal fin.

Ingreso a cualquier tipo de correos electronicos en cada uno de los equipos de computo y verificar las
restriciones a paginas web.

Generar autorizaciónes a cada uno de los destinarios de correos electronicos y las exepciones que existan en
estas con el fin de asegurarse que estas listas blanca no representen mayor riesgo.

CONTROLES INVENTARIOS

Prevencion con un control establecido para que las facturas no se pierdan o se anulen lo cual es de suma
importancia para la organización

Inventario de las autorizaciones existentes para llevar el control sobre ellas.

Revisar las cuentas de cobro que se tienen en el sistema y en libros, ya que en ninguna de las anteriores
coinciden con lo establecido

El auditor lider realiza una reunion recordando a los empresarios la razón por la cual contrataron sus servicios,
posterior a esto se plantean los hallazgos, las posibles acciones de mejora y demas informacion que sea
solicitada por los empresarios
A DE SISTEMAS
A DE AUDITORIA

019

DETALLE HECHO

ODUCCIÓN
on ellos, permitiendo asi los creditos asignados a los clientes en un periodo determinado.

DE LA AUDITORIA
tablecidas para el manejo de los sistemas de informacion de la entidad

ra fortalecer el control de los sistemas de informacion en el area

or la gerencia y verificar el cumplimiento de las Normas de Control.

N COMPUTADORES

igar el riego de alguna afectacion a los equipos Juan Ramirez

para detectar nuevos virus y estar al tanto de algun incidente que


Juan Ramirez

ectrónico apenas detecte una amenaza Juan Ramirez

fechas de cada actualizacion respectiva a las fechas establecidas Carlos Medina

inulla el ordenador así como previsiblemente terminará


Carlos Medina

en conecxiones en la red con otras computadoras, no exista la


Carlos Medina

on estadandares de seguridad, (mínimo 8 caracteres,


Milena Diaz
sculas).

sonales e intransferible Milena Diaz

cambio de las contraseñas como estan establecidas Milena Diaz


ente identificados y documentados Daniel Mogollon

recidas por los fabricantes y el acceso al hardware, esté protegido


san Daniel Mogollon

istro de fechas, inconvenientes, soluciones y próximo


Daniel Mogollon

estrucción de las copias o reproducciones desechadas de forma


Juan Ramirez
da.

do dispuestos por el sistema operativo como con la opción


realiza el borrado exclusivamente en la «lista de archivos» si no Juan Ramirez
vo.

tos que buscan proteger la difusión de información confidencial


Juan Ramirez
a difusión de datos personales que puedan contener los soportes.

les Daniel Mogollon

Daniel Mogollon

Daniel Mogollon

e los usuarios se desloguearan después de 5 minutos sin actividad. Milena Diaz

dad los usuarios se deslogueen Milena Diaz

identificador único de usuario que contenga como factor de


Milena Diaz

ndares de seguridad, mantenimierto de la red permita una


Juan Ramirez
nspeccion

ck-ups Juan Ramirez


ente en los servidores y brinden un manejo correcto. Juan Ramirez

spositivos externos y la parametrizacion de los bloqueos Carlos Medina

Carlos Medina

e afluencia de personas deben de estar encriptados con


Carlos Medina

OS LEGALES

n los contratos. Juan Ramirez

aciones y ejecuciones si cumplen con lo estipulado. Juan Ramirez

Juan Ramirez

propiado, con ello se verifica cual es el conducto regular. Milena Diaz

tware Milena Diaz

uales y adecuados para apoyar las operaciones comerciales. Milena Diaz

de reposicion de la informacion Daniel Mogollon

2207 Daniel Mogollon

egurados en las distintas polizas existentes sean acorde al riesgo y


Daniel Mogollon
entos.

LES ANTIFUGA

o se este utilizando teambewer ni algun programa de gestión


Carlos Medina
s a los equipos de la compañia.
eados buscando la instalación de sofware extraños y/o distintos a
Carlos Medina

ocimientos acerca de la politica de manejos informatico con el fin


Carlos Medina

macenamiento se hacen copias de seguridad y se pasan


Juan Ramirez
el fin de verificar que se tenga bloqueados los puestos USB.

onico desde otra computadora sin alteraciones y que envien


Milena Diaz
o al tema al correo amarrado para tal fin.

s en cada uno de los equipos de computo y verificar las


Milena Diaz

narios de correos electronicos y las exepciones que existan en


Milena Diaz
anca no representen mayor riesgo.

ES INVENTARIOS

a que las facturas no se pierdan o se anulen lo cual es de suma


Carlos Medina
ancia para la organización

nes existentes para llevar el control sobre ellas. Daniel Mogollon

en el sistema y en libros, ya que en ninguna de las anteriores


Milena Diaz
ciden con lo establecido

o a los empresarios la razón por la cual contrataron sus servicios,


las posibles acciones de mejora y demas informacion que sea Juan Ramirez
tada por los empresarios
FECHA

11/8/2019

11/8/2019

11/8/2019

11/8/2019

11/8/2019

11/8/2019

11/8/2019

11/8/2019

11/9/2019
11/9/2019

11/9/2019

11/9/2019

11/9/2019

11/10/2019

11/10/2019

11/10/2019

11/10/2019

11/11/2019

11/11/2019

11/11/2019

11/11/2019

11/12/2019

11/12/2019
11/12/2019

11/12/2019

11/12/2019

11/12/2019

11/13/2019

11/13/2019

11/13/2019

11/13/2019

11/13/2019

11/14/2019

11/14/2019

11/14/2019

11/14/2019

11/15/2019
11/15/2019

11/15/2019

11/15/2019

11/15/2019

11/16/2019

11/16/2019

11/16/2019

11/16/2019

11/16/2019

11/16/2019

S-ar putea să vă placă și