FASE 3 - Ejecución de La Auditoria
FASE 3 - Ejecución de La Auditoria
FASE 3 - Ejecución de La Auditoria
PRESENTADO POR
CÓDIGO: 1.077.970.122
CÓDIGO: 7.179.442
PRESENTADO A
GRUPO: 90168_65
TUNJA/BOYACÁ
Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organización
propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma.
empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su
considerado como una evaluación cuyo único fin es detectar errores y señalar fallas.
en nuestros conocimiento y habilidades para dar los mejores resultados como auditores
Esto con el fin de generar una buena práctica a través de estrategias de aprendizaje basadas
en problemas, afianzando los conocimientos y generar una mejor dinámica de trabajo tanto
OBJETIVO GENERAL
S.A.S.
OBJETIVOS ESPECÍFICOS
empresa.
proceso evaluado.
a. Proceso N° 1
b. Dominio: DS11
d. Objetivos de control.
DS11.4 Eliminación.
1.2. Entrevista.
- Cada 2 meses.
- Si, se tiene 3 discos externos de 2TB cada uno y allí es guardado todo lo que se
empresa?
- Si, la empresa nos ha hablado mucho de este tema por cuanto se tiene contacto
- Si cuenta con aplicativos, pero son controlados por la sede principal que está en
Barranquilla.
9. ¿Si maneja base de datos cuenta con el registro nacional de base de datos?
Lista Chequeo
DS11
Dominio Proceso Administración de Datos
DS11.1 Requerimientos del Negocio para Administración
Objetivo de control
de Datos
conforme
N.º Aspecto evaluado Observación
SI NO
¿El manejo de la información la realiza
La información es
1 un tercero u proveedor? X
manejada por la empresa
Objetivo de control DS11.2 Acuerdos de Almacenamiento y Conservación
En algunos casos se utiliza
¿Cuentan con control del
2 X discos externos para lo
almacenamiento de la información?
Backup
Objetivo de control DS11.3 Sistema de Administración de Librerías de medios
¿Dentro de las copias de seguridad se
No conozco, pero me
3 estructura algún tipo de control o X
supongo que debe tenerlo
seguimiento?
Objetivo de control DS11.4 Eliminación
La información debe estar
¿Cuentan con versionamiento en las disponible en cualquier
4 X
copias de seguridad? momento y para cualquier
equipo(sistema)
Objetivo de control DS11.5 Respaldo y Restauración
¿Cuentan con un plan en caso de tener En la sede solo contamos
5 alguna perdida o daño sobre la X con lo que se guarda en el
información? Backup de quipos
DS11.6 Requerimientos de Seguridad para la Administración
Objetivo de control
de Datos
¿Cuentan con políticas para la Si la empresa es muy clara
6 X
protección de datos? en ese sentido
1.4. Cuestionario.
ETAPAS PRUEBAS
ETAPA DESCRIPCIÓN
RECOLECCIÓN DE Se pretende recolectar gran volumen de información oficial.
INFORMACIÓN
EXAMINAR Para este caso fueron usadas:
EQUIPAMIENTO
Querying System (sistema de consulta), y documentación DNS.
INFORMÁTICO
Se emplea: TraceRoute (marca el trayecto de la red), Transmisión de sector
Sistema de Nombre de Dominio (brindan información de los hosts
existentes en el sector y de la dirección IP).
Rastreo de puertos. El mapeo ofrece información sobre que puertos percibe
un host. Todo puerto abierto es muy vulnerable.
ANALIZAR LOS Se aplican herramientas de escaneo de puertos y fingerprinting para adquirir
EQUIPOS información acerca de la versión y sistema operativo que están montados.
EXAMINAR LOS Aplicando estudio útil, ordenado, ejecutando ataques contra la confirmación
PROGRAMAS de la identidad de un individuo, permisos, información, condición última de
los procedimientos y los usuarios.
RIESGOS DETECTADOS
ÍTEM RIESGO DOMINIO PROCESOS OBJETIVOS DE CAUSAS
CONTROL
DETALLADOS
1 Error Monitoreo y Monitorear y Monitorear de manera Los errores
humano Evaluación evaluar el interna y de forma humanos se
control continua, estos se hacen pueden
interno a profundidad para producir por
evitar los riesgos. una distracción
del funcionario,
una mala
preparación del
mismo o un
descuido.
2 Robo Adquirir e Adquirir Garantizar la Fallas internas
de archivos implementar recursos de TI adquisición de en la parte de
o equipos hardware, software, seguridad y
infraestructura e vigilancia de la
instalaciones que empresa o
satisfagan las posible robo
necesidades de la por parte del
empresa personal de la
empresa
Vulnerabilidades.
Amenaza
información.
laboral.
Riesgos
del proceso.
IMPACTO
6. Elaborar el cuadro de tratamiento de riesgos para cada proceso evaluado.
de primera mano, al ser estas las encargadas de gestionar y vigilar los procesos brindan
información que de otra forma o esta modificada o muchas veces no tan veraz como la
Existen diversos aplicativos que permiten brindar apoyo a las auditorias de sistemas,
impacto
BIBLIOGRAFÍA
46686981
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=41&docID=3176647&tm=1543338969122
de: http://eprints.uanl.mx/6977/1/1020073604.PDF
http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx
https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor
%C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
direct=true&db=aci&AN=127420924&lang=es&site=eds-live