Unidad FINAL
Unidad FINAL
Unidad FINAL
GRUPO
90168_2
Presentado a:
DILSA ENITH TRIANA
INTRODUCCION..............................................................................................................4
Objetivos..............................................................................................................................5
1. PO7. ADMINISTRAR LOS RECURSOS HUMANOS DE TI...............................6
1.1 Cuadro de definición de fuentes de conocimiento.............................................6
1.2 Instrumento de Recolección de Información.....................................................7
1.3 Hallazgos...............................................................................................................8
1.4 Análisis y evaluación de riesgos..........................................................................9
1.5 Matriz para medición de probabilidad e impacto de riesgos para el proceso9
2. DS5. GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS............................10
2.1 Cuadro de definición de fuentes de conocimiento...........................................10
2.2 Instrumento de Recolección de Información...................................................11
2.3 Hallazgos.............................................................................................................13
2.4 Análisis y evaluación de riesgos........................................................................14
2.5 Matriz para medición de probabilidad e impacto de riesgos para el proceso
15
3. DS11. ADMINISTRACIÓN DE DATOS................................................................16
3.1 Cuadro de definición de fuentes de conocimiento...........................................16
3.2 Instrumento de Recolección de Información...................................................17
3.4 Análisis y evaluación de riesgos........................................................................19
3.5 Matriz para medición de probabilidad e impacto de riesgos para el proceso
19
4. DS12. ADMINISTRACIÓN DEL AMBIENTE FÍSICO......................................20
4.1 Cuadro de definición de fuentes de conocimiento...........................................20
4.2 Instrumento de Recolección de Información...................................................21
4.3 Hallazgos.............................................................................................................23
4.4 Análisis y evaluación de riesgos........................................................................24
4.5 Matriz para medición de probabilidad e impacto de riesgos para el proceso
25
CONCLUSIONES............................................................................................................26
BIBLIOGRAFIA...........................................................................................................27
INTRODUCCION
Administracion
Atencion al
Secretaría Mantenimiento Diseño
cliente
Administración
Administrador:
Llevar a cabo las actividades necesarias para alcanzar las metas comerciales de la
microempresa.
Controlar y custodiar los recursos financieros de la microempresa.
Verificar el correcto funcionamiento operativo de la microempresa.
Autorizar y liquidar los pagos a funcionarios y proveedores.
Área Comercial
Secretaria:
Recepción de solicitudes y control de tiempos de entrega del servicio o producto
solicitado.
Llevar registros contables.
Generar órdenes de pagos a funcionarios y proveedores.
Atención al cliente:
Venta de papelería en general.
Administración de tiempos de internet.
Área Técnica
Mantenimiento:
Llevar a cabo el mantenimiento de los equipos de cómputo tanto en su parte de
hardware y su parte de software.
Diseño:
Llevar a cabo las actividades tendientes al diseño gráfico en virtud de las
solicitudes realizadas por el cliente. (Folletos, Afiches, fotografía, video etc.)
Diseño e implementación de la página web de la microempresa.
Diseño e implementación de páginas web según requerimientos del cliente.
5 Computadores
1 Impresoras
2 Fotocopiadoras.
1 Scanner
1 Servidor
Cableado de red, Modem.
2. PLAN DE AUDITORIA
Objetivo General. Evaluar el funcionamiento, la eficiencia, la eficacia y seguridad de los
activos informáticos del establecimiento de comercio De Todo.com como parte integral
de sus procesos internos.
4. INTRUMENTOS APLICADOS
Cuestionario de Control: C1
Dominio PLANEAR Y ORGANIZAR (PO)
Proceso PO7. Administrar los Recursos Humanos de TI
Objetivo de Control PO7.4 Entrenamiento del Personal de TI
Pregunta Si No OBSERVACIONES
¿Tienen definido por escrito un procedimiento para la 4 Si bien el administrador
contratación de personal en el negocio? puede describir el
procedimiento para la
contratación, este no está
definido en forma escrita.
¿Se han evaluado las habilidades y conocimientos que 5
deben tener los empleados para trabajar en el negocio?
¿Se encuentran establecidas y delimitadas por escrito, 5 Estas no están definidas en
las Responsabilidades del personal técnico y forma escrita.
administrativo?
¿Existen planes de capacitación al personal contratado? 5 No existen
¿El desempeño del trabajo realizado por el personal es 5 Mensualmente
evaluado y revisado periódicamente?
¿Se han realizado estudios al personal para determinar 5 No se han realizado
necesidades de capacitación?
TOTALES 10 19
Porcentaje de riesgo parcial = (10 * 100) / 29 = 34.4%
Riesgo: MEDIO
Cuestionario de Control: C2
DOMINIO ENTREGAR Y DAR SOPORTE (DS).
PROCESO DS5. Garantizar la Seguridad de los Sistemas
DS5.4. Administración de cuentas de usuario
OBJETIVOS DE
DS5.9. Prevención, detección y corrección de software malioso
CONTROL
DS5.10. Seguridad de la Red
Pregunta Si No OBSERVACIONES
¿La empresa cuenta con un administrador de sistemas 5
que lleve un control de usuarios que hacen uso de los
diferentes dispositivos de cómputo?
¿Se cuentan con procedimientos para la creación, 3
modificación y eliminación de perfiles de usuario en
los equipos de la empresa?
¿Se identifica usuarios y sus privilegios de acceso, 5
sistema operativo, sistema de gestión de bases de datos
y aplicaciones?
¿Se restringe y controla la asignación y el uso de 5
privilegios a los usuarios de los equipos de cómputo?
¿Se ha determinado algún mecanismo de seguridad para 5
que el usuario no acceda al sistema operativo de los
equipos?
¿Existen políticas de restricción para el acceso a los 5
programas y archivos por parte de usuarios clientes?
¿Los usuarios clientes tienen restringido el acceso a 5
las partes más delicadas de las aplicaciones instaladas
en el equipo?
¿Existen normas o procesos que no permitan hacer 5 Están congelados los
Modificaciones en la configuración de los equipos o equipos al reiniciar vuelve
intentarlo? a su estado original.
¿Los equipos que contienen la información prioritaria 5 El servidor esta con clave
del negocio, tienen acceso restringido? de administrador.
¿Se han implantado claves o password para garantizar el 5
acceso al servidor a personal autorizado?
¿Se tiene control y registro de cada una de las personas 4
que hacen uso del servidor?
¿Cuenta con licencias de software? 5
¿Existen políticas para el cumplimiento con licencias de 5
software y prohibición del uso de software No
autorizado?
¿Se hacen revisiones periódicas y sorpresivas del 5 Mensualmente
contenido del disco para verificar la instalación de
aplicaciones no relacionadas con el objeto económico
de la empresa?
¿Se tienen instalados y actualizados Antivirus? 5 AVG antivirus
¿Existen Firewalls dentro de la empresa? 5
¿Existen Planes de Contingencia para recuperarse ante 5
ataques de virus?
¿Se tienen instalados antimalware en los equipos? 4 El antivirus contiene el
servicio.
¿Cuenta con dispositivo firewall físico para protección 5
y aseguramiento de la red?
¿Las direcciones IP ́S de los equipos de cómputo son 5 Automática DCP
implementadas de forma fija?
¿La red cuenta con los equipos y aplicaciones 5
(protección) necesarias para tener una mayor
resguardo de intrusos activos (hackers)?
¿Existen planes de contingencia y continuidad que 5
garanticen el buen funcionamiento de la red?
¿La cantidad de dispositivos Access Point es la 5
adecuada en función del número de usuarios que se
conectan?
¿Los enlaces de la red se testean frecuentemente? 5
TOTALES 54 62
Porcentaje de riesgo parcial = (54 * 100) / 116 = 46.5%
Riesgo: MEDIO
Cuestionario de Control: C3
DOMINIO ENTREGAR Y DAR SOPORTE (DS).
PROCESO DS11. Administración de Datos
OBJETIVOS DE
DS11.6. Respaldo y Restauración
CONTROL
Pregunta Si No OBSERVACIONES
¿Existen políticas implementadas en la empresa para el 5
respaldo de información?
¿Se realizan periódicamente backups de la información 5
del servidor y de los demás equipos de cómputo?
¿Se guardan copias periódicas de los archivos que 5 En otra partición del disco
permita reanudar un proceso a partir de una fecha duro, disco duro externo
determinada?
¿Se cuenta con copias de los archivos en lugar distinto 5 Disco duro externo
al de la computadora?
¿El personal técnico está entrenado para recuperar o 5
restaurar información en caso de destrucción de
archivos?
¿Se tienen implementados controles de detección, 5
prevención y recuperación contra el software malicioso?
¿Se realizan auditorias periódicas a los medios de 5
almacenamiento?
TOTALES 20 15
Porcentaje de riesgo parcial = (20 * 100) / 35 = 57.14%
Riesgo: MEDIO
Cuestionario de Control: C4
DOMINIO ENTREGAR Y DAR SOPORTE (DS).
PROCESO DS12. Administración del Ambiente Físico
OBJETIVOS DE
DS12.5 Administración de Instalaciones Físicas.
CONTROL
Pregunta Si No OBSERVACIONES
¿Se tiene una distribución del espacio adecuada, de 5
forma tal que facilite el trabajo y no existan
distracciones?
¿Existe suficiente espacio dentro de las instalaciones de 5
forma que permita una circulación fluida de personal y
clientes?
¿Existen señalizaciones adecuadas en las salidas de 3
emergencia y se tienen establecidas rutas de
evacuación?
¿Existen lugares de acceso restringido? 5
¿Se cuenta con sistemas de seguridad para impedir el 5
paso a lugares de acceso restringido?
¿Se tienen sistemas de seguridad para evitar que se 5
sustraiga equipo de las instalaciones?
¿Se tiene un registro de las personas que ingresan a las 5
instalaciones?
¿Se registra el acceso al servidor de personas ajenas a la 5
dirección administrativa y técnica?
¿Existe un control que prohíba Mover, desconectar y/o 5
conectar equipo de cómputo sin autorización?
¿Se cuenta con suficientes carteles en lugares visibles 5
que recuerdan estas prohibiciones?
¿Existen inventarios de hardware, equipos y periféricos 5
asociados y del software instalado?
¿Los equipos se encuentran instalados en áreas con 5
temperaturas adecuadas para su funcionamiento?
¿Se cuenta con sistemas de emergencia como son 5
detectores de humo, alarmas, u otro tipo de censores?
¿Se tienen medios adecuados para extinción de fuego? 5
¿Se tienen protecciones contra corto circuito? 5
¿Los interruptores de energía y cables de red están 5
debidamente protegidos, etiquetados y sin obstáculos
para alcanzarlos?
¿Se han instalado equipos que protejan la información y 5 Reguladores
los dispositivos en caso de variación de voltaje como:
reguladores de voltaje, supresores pico, UPS,
generadores de energía?
¿Se cuenta con servicio de mantenimiento para todos 5
los equipos?
¿El cableado estructurado del interior del edificio viaja 5
dentro de canaleta o ducto?
¿Las terminaciones del cable de red están correctamente 5
configuradas en base al código de colores de los pares
trenzados?
¿Con cuanta frecuencia se limpian las instalaciones? 5 Todos los días
¿Se cuenta con instalación con tierra física para todos 5 Polo a tierra
los equipos?
¿Se tiene un cronograma de mantenimiento preventivo 5
y correctivos para los equipos?
TOTALES 50 63
Porcentaje de riesgo parcial = 50 * 100) / 113 = 44.24%
Riesgo: MEDIO
5. ANALISIS Y EVALUACION DE RIESGOS
PROBABILIDAD IMPACTO
A: Alta L: Leve
M: Media M: Moderado
B: Baja C: Catastrófico
8. HALLAZGOS DE LA AUDITORIA
REF
HALLAZGO
H.PO7-1
CONSECUENCIAS:
El no contar con manuales normas o políticas claras dentro de la empresa trae como
consecuencia no garantizar con el cumplimiento eficiente del objeto económico de la
misma para su crecimiento y consolidación, no permite definir ni orientar el quehacer
del funcionario dentro de la empresa y soportar las acciones que se hagan diariamente.
Por otra parte el no contar con un plan de capacitación permanente trae como
consecuencia deficiencias de los procesos, baja calidad del servicio, incumplimiento a
la normatividad legal vigente, por su parte los empleados no tendrán un entendimiento
claro sobre sus responsabilidades o deberes, tendrán dificultades para adaptarse y
entender el trabajo que se les encomienda, provocando desmotivación y posiblemente
rotación o cambio de personal lo que implica gastos económicos a la empresa.
RIESGO:
Probabilidad de ocurrencia: ¿ 100 %
Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
Establecer manuales de procedimientos para el personal de la empresa.
Realizar estudios sobre las necesidades de capacitación del personal para realizar un
plan de capacitación que permita mejorar el rendimiento y la eficiencia del personal
en la ejecución de sus deberes.
REF
HALLAZGO
H-DS5-1
No se lleva control del acceso de personal diferente al autorizado que hacen uso del
servidor, no se cuentan con licencias software, no se tienen instalados firewall, no se
garantiza la seguridad de los sistemas a través de la red.
CONSECUENCIAS:
No contar con los controles suficientes para que un usuario tenga acceso a los
sistemas puede traer como consecuencia el acceso no autorizado a información, daño
o manipulación, o robo de la misma.
No contar con las licencias de software, puede traer problemas ante alguna auditoría
por parte de las autoridades encargadas de velar contra la piratería.
RECOMENDACIONES:
Definir un procedimiento claro sobre la creación, modificación, eliminación y
privilegios de cuentas de usuarios.
REF
HALLAZGO
H-DS11-01
CONSECUENCIAS:
No contar con una protección esencial para los datos críticos almacenados en los
equipos trae como consecuencia la pérdida definitiva de la información e interrupción
del servicio.
RIESGO:
Probabilidad de ocurrencia: ¿ 100 %
Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
Definir e implementar procedimientos de respaldo y restauración de los sistemas e
información crítica de la empresa.
Establecer un cronograma para realizar copias de seguridad y contar con un lugar
externo para su almacenamiento.
REF
HALLAZGO
H-DS12-01
CONSECUENCIAS:
Al no contar con algún sistema de seguridad que impida el paso a lugares de acceso
restringido, los usuarios, clientes u otras personas pueden sustraer los equipos de
cómputo o dispositivos periféricos así como también sustraer la información que ellos
contengan y considerando que no se lleva un inventario del hardware y el software
sería muy difícil identificar estas pérdidas causando deterioro en el activo patrimonial
de la empresa. Dada que los interruptores de energía y cables de red no están
protegidos puede causar inconvenientes con las corrientes eléctricas y al no tener
sistemas de seguridad como detectores de humo, alarmas o extintores se pueden
causar graves pérdidas o daños a la infraestructura física como también a los mismos
usuarios y personal de la empresa. De igual forma si un cable de red está en mal
estado, normalmente la transmisión de datos es lenta.
RIESGO:
Probabilidad de ocurrencia: ¿ 100 %
Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
Definir políticas y estrategias para mantener un ambiente físico adecuado para
proteger los activos de tecnológicos de la empresa contra acceso, daño o robo.
Realizar de forma inmediata el inventario de hardware y software de la empresa.
a) Objetivo de la Auditoria:
Evaluar los procesos de contratación y entrenamiento de personal.
b) Dictamen
Se califica un nivel de madurez 1 INICIAL por cuanto la empresa lleva a cabo
este proceso de forma informal e intuitiva de acuerdo a las necesidades específicas
del momento, el proceso de inducción es informal y no se lleva a cabo
entrenamientos o capacitaciones adicionales al personal, sin embargo la
administración reconoce la necesidad de contar con una eficiente administración
de recursos humanos y se está desarrollando la conciencia con respecto al impacto
que tienen los cambios rápidos del mercado y de la tecnología.
d) Recomendaciones:
e) Objetivo de la Auditoria:
Evaluar los procesos de administración de cuentas de usuario, Prevención,
detección y corrección de software malioso y Seguridad de la Red
f) Dictamen
Se califica un nivel de madurez 2 REPETIBLE pero intuitivo por cuanto la
empresa tiene conciencia sobre la importancia de la seguridad considerando que se
procura ejercer algunos controles de usuarios que hacen uso de los diferentes
dispositivos de cómputo, se ha llevado un proceso de identificación de usuarios y
se han determinado sus privilegios de acceso tanto a los sistema operativos,
sistema de gestión de bases de datos y aplicaciones, se procura restringir y
controlar la asignación y el uso de ciertos privilegios a los usuarios de los equipos
de cómputo, se han determinado de forma informal las políticas de restricción para
el acceso a los programas y archivos por parte de usuarios clientes, han instalado
herramientas para evitar en los posible modificaciones en la configuración de los
equipos, se han implantado claves o password para garantizar el acceso al servidor,
se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar
la instalación de aplicaciones no relacionadas con el objeto económico de la
empresa, se tienen instalados y actualizados Antivirus entre otros, no obstante
estos procesos no son continuamente revisados, analizados.
No se lleva control del acceso de personal diferente al autorizado que hacen uso
del servidor, no se cuentan con licencias software, no se tienen instalados firewall,
no se garantiza la seguridad de los sistemas a través de la red.
h) Recomendaciones:
Elaborar manuales de procedimientos para: contratación de personal, procesos de
inducción y capacitación al personal.
Elaborar el manual de funciones y procedimientos de los empleados de la empresa.
Socializar la documentación elaborada con el personal de la empresa.
Realizar estudios sobre las necesidades de capacitación del personal
Elaborar planes de capacitación semestral para los empleados.