Actividad 2 Auditoria

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

Universidad Internacional de La Rioja (UNIR)

Escuela de Ingeniería

Máster Universitario en Diseño y Gestión de


Proyectos Tecnológicos

Trabajo grupal.
Caso práctico
WeelFire

Actividad No. 2

Presentado por: Roberto Montesinos, Jonathan Paillacho, Diego Garzón.

Docente: Jesus Gil.


INDICE

1. Planificación de Auditoria........................................................................5

1.1 Memorando..............................................................................................5

1.2 Definición de Alcance...........................................................................6

1.3 Recursos y Tiempo.................................................................................6

1.4 Recopilación de información básica..............................................8

1.5 Programa de trabajo.............................................................................9

1.6 Plan de comunicación........................................................................10

2. Aplicación Metodología EDR.................................................................10

3. Informe de Auditoría................................................................................14

Antecedentes..........................................................................................................14

Objetivo, Alcance y Posición de la auditoría.........................................................15

Objetivos de la auditoría.....................................................................................15

Alcance de la auditoría.......................................................................................15

Posición de la auditoría......................................................................................16

Resumen de la Auditoria.......................................................................................16

1. Planificación..............................................................................................16

2. Ejecución y resultados..............................................................................18

3. Conclusiones.............................................................................................21

4. Recomendaciones....................................................................................22

5. Anexos......................................................................................................22

6. Presupuesto...................................................................................................23
Índice de figuras

Figura 1: Horas asignadas a cada actividad............................................................................................8


Figura 2: Cronograma de actividades....................................................................................................10
Figura 3:: Organigrama del departamento informático.......................................................................17
Figura 4: Cronograma de actividades....................................................................................................18
Índice de tablas

Tabla 1: Responsables de cada tarea......................................................................................................7


Tabla 2: Valoración del riesgo...............................................................................................................11
Tabla 3: Valoración cuantitativa...........................................................................................................12
Tabla 4: Metodología EDR estandarizada.............................................................................................13
Tabla 5: Evaluación de sistemas operativos..........................................................................................19
Tabla 6: Seguridad de servidores...........................................................................................................19
Tabla 7: Operatividad de servidores......................................................................................................20
Tabla 8: Revisión del sitio Web..............................................................................................................20
Tabla 9: Respaldos de información........................................................................................................21
Tabla 10: Evaluación de calidad de experiencia con el usuario.............................................................21
1. Planificación de Auditoria
1.1 Memorando
Quito, a 1 de junio del 2021

Directivos Audimotors

Presente. -

De mis consideraciones quien informa, Auditor Audimotors pongo en su


conocimiento y disposición que, en el vigente periodo fiscal, tendrá lugar el proceso
de auditoría informática del sitio Web correspondiente a la empresa WeelFire
información la cual se encuentra alojada en un servidor local dentro de sus
instalaciones. Esta se llevará a cabo a partir del 11 de abril del 2022 dentro del
periodo 2022-2023. Para lo anteriormente expuesto por favor solicitamos de su
tiempo para poder recopilar información y requerimientos necesarios con corte al
31 de marzo. Para el análisis de riesgos de la empresa se valida los siguientes
aspectos:

 Administrativa: Alumnos inscritos en cursos y sus registros


 Comercial y Financiero: Promociones, informes de ingresos por curso
 Sistema: Protocolos de seguridad informática para los datos almacenados,
registro de respaldos, Informes SLA (Service Level Agreement) de la página
web, normas internas de mantenimiento de servidores, políticas de
seguridad y condiciones.
 Talento humano: Nomina de los recursos humanos, trayectoria académica y
laboral, políticas de mejora continua y resultados de mediciones de
capacitaciones online

La recopilación de datos se llevará a cabo en la semana del 11 de abril del 2022.


Solicitamos que se gestionen las acciones necesarias para poder tener apertura y
recopilar la información requerida por parte de Audimotors conforme a lo indicado
para los fines pertinentes.

Cordialmente Auditor Audimotors

1.2 Definición de Alcance

Los procesos de auditoría informática que se llevarán a cabo para auditar y


controlar los procesos internos se realizarán en base a la evaluación de riesgos que
presente el sitio web dentro del periodo 2022-2023. Como parte de las premisas
que se deben tener en cuenta para auditar tenemos el cumplimiento de
reglamentos y normas según los estándares de seguridad informática, manejo de
datos personales, políticas de seguridad internas, esquema y seguridad del sitio
web, estudio y evaluación del personal que trata con los datos en crudo y
responsabilidades de estos y encuestas de satisfacción al cliente. [ CITATION
DÁV131 \l 12298 ]

La auditoría se centrará auditar la funcionalidad y procesos de seguridad que cuenta


el sitio web y el manejo de respaldos de información de todos los clientes y
personal humano de la compañía que salvaguarde la integridad de los mismos
mitigando cualquier tipo de vulnerabilidad que pueda comprometer la seguridad de
estos.

1.3 Recursos y Tiempo

Para el servicio de auditoría que se ha solicitado se cuenta con varios recursos


humanos asignados a las distintas tareas en todo el proceso de auditoria estos son:

 4 auditores
 2 técnicos expertos en el área.
El Personal asignado a las distintas tareas tiene una trayectoria y experiencias
auditando casos de negocios complejos y certificaciones en seguridad informática,
desarrollo de aplicaciones, auditoría informática, políticas de seguridad, Normas
ISO, calidad de servicio entre otras.

La distribución del tiempo asignado a cada uno de los recursos se puede observar
en la tabla 1.

Empresa auditada: WeelFire


Empresa auditora: Audimotors Duración de auditoria: 1
Mes

Tabla 1: Responsables de cada tarea

Item Actividades Responsable No. De Personas


1 1. Planificar y programar Auditor Líder 1
la auditoria
2 2. Ejecución de Auditoría
3 2.1.- Recopilación de Auditor Junior 2
datos
4 2.2.- Análisis y Técnico 2
evaluación de sistemas Experto
operativos
5 2.3.- Validar Seguridad Técnico 2
y operatividad de Experto
Servidores
6 2.4.- Revisión de Sitio Técnico 2
Web Experto
7 2.5.- Validar Respaldos Técnico 2
de información y Experto
Conectividad
8 2.6.- Análisis de riesgos Auditor Senior 1
informáticos
9 2.7.- Evaluar QoE Auditor Senior 1
(Calidad de la
experiencia)
10 3. Elaboración de Auditor Senior 1
informe de auditoría
11 4. Revisión y aprobación Auditor Líder 1
de Informe
El servicio de auditoría tiene una duración total de 160 horas distribuidas en 1 mes,
con 1 jornada al día de 8 horas desde las 9:00 AM hasta las 18:00 PM considerando
una hora de almuerzo de lunes a viernes. En la figura 1 podemos observar las horas
y días asignadas a cada actividad.

Figura 1: Horas asignadas a cada actividad

Autor: Elaboración propia

1.4 Recopilación de información básica

Se debe obtener la documentación necesaria para el desarrollo de la auditoria


como:
 Procedimientos e instructivos y registros de cursos
 Normas de calidad aplicables
 Planes de mejoramiento previo
 Requisitos legales y de confidencialidad
 Normativas y políticas de seguridad
 Informes de mantenimientos a los automóviles y servidor
 Informes de auditorías previas

Como parte del proceso de auditoría se establecerán entrevistas a todo el personal


humano para recopilar información sobre los registros de alumnos matriculados en
el sitio web para las capacitaciones online del periodo 2022-2023, tener una visión
del manejo y control de toda la documentación de cursos ofertas cliente y
estructura organizacional en base a los cargos asignados a cada persona en la
empresa. Además, se harán entrevistas al área comercial y financiera de la empresa
con el fin de obtener información de los ingresos de cada curso online dado,
promociones, ofertas y servicios que provee la empresa.

Así mismo se desarrollarán encuestas al usuario final con la finalidad de medir la


satisfacción al cliente y la calidad de la experiencia que obtiene con el servicio
brindado. Otra de las entrevistas con mucha importancia para la auditoria es al área
TIC o de sistemas, esto para tener en consideración las normativas de seguridad de
los servidores de almacenamiento, protocolos de encriptado del sitio web,
respaldos de los datos e información y registros de mantenimientos a todo el
hardware y software.

También se analizarán informes de auditorías realizadas en años anteriores ya sea


por procesos internos o externos.

1.5 Programa de trabajo


El proceso total de auditoria incluyendo la planificación tiene un total de 160 Horas
como se puede observar en la figura 2

1.6

Figura 2: Cronograma de actividades

Fuente: Elaboración propia

Plan de comunicación

El resultado de la auditoría realizada se dará a conocer a través de una reunión


convocada con el grupo de auditores de Audimotors y la directiva de la empresa
WeelFire. Además, se enviará al correo grupal del grupo directivo de Weelfire la
finalización y reporte de cada una de las actividades de la fase de ejecución.

2. Aplicación Metodología EDR


Listado de riesgos potenciales
- Acceso no autorizado a Base de datos recopilado por parte de la
administración
- Falla en el acceso del cliente a la plataforma privada de la empresa
- Falla en el único servidor que controla la plataforma de la empresa.

Tabla 2: Valoración del riesgo

Riesgo Probabilidad Consecuencia Riesgo


Acceso no Extremadamente Baja Riesgo Moderado
autorizado a base dañino
de datos
recopilado por
parte de la
administración
Falla en el acceso Ligeramente Media Tolerable
del cliente a la Dañino
plataforma
privada de la
empresa

Falla en el único Dañino Baja Tolerable


servidor que
controla la
plataforma de la
empresa.

Tabla 3: Valoración cuantitativa

Riesgos Expectativa Tasa de Ratio de Valoración


de perdida ocurrencia mitigación
única anual
Acceso no Incidente 7 90 126000 euros
autorizado a cuesta 20000
base de datos en perdida de
recopilado por datos, multas
parte de la y pérdida de
administració clientes
n
Falla en el Incidente 12 99 59400
acceso del cuesta 5000
cliente a la en perdida de
plataforma clientes
privada de la
empresa

Falla en el Incidente 7 95 66.500


único servidor cuesta 10000
que controla en perdida de
la plataforma clientes y
de la empresa. productividad

Tabla 4: Metodología EDR estandarizada

Riesgos Objetivos Técnicas de Pruebas de Pruebas


de control control cumplimiento sustantivas
Acceso no Impedir -Identificación -Número de -Prueba para
autorizado a que el y control de bloqueos de verificar
base de datos personal no acceso de base hackeos ausencia de
recopilado por autorizado de datos - Registro de acceso no
parte de la acceda a la -Segmentación personal que permitidos en
administració base de de acceso de accede a la un mes.
n datos acuerdo con la base de datos - Prueba para
función verificar acceso
- Control de - Numero de no permitido al
acceso al ingresos no departamento
departamento permitidos de TICS
de TICS
Falla en el Evitar falla -Procedimiento -Registro de -Prueba para
acceso del en los de acceso de accesos en la verificar
cliente a la accesos de los clientes a la plataforma facilidad en el
plataforma los clientes plataforma. -Número de acceso a la
privada de la a la -Procedimiento ataques a las plataforma.
empresa plataforma de seguridad al contraseñas
entregar y de las cuentas -Prueba para
generar -Número de verificar
contraseñas. seguridades número de
en las accesos de
contraseñas personal no
autorizado a
las contraseñas
del personal
Falla en el Evitar la -Procedimiento -Registro de -Prueba para
único servidor caída del de manejo del personal que verificar acceso
que controla servidor servidor. maneja el no permitidos
la plataforma que Plan de servidor. al servidor.
de la empresa. soporta la mantenimiento -Registro de
plataforma. del servidor manteamiento -Prueba para
del servidor verificar la
-Identificación necesidad de
y control de aumentar la
acceso al -Número frecuencia de
servidor límite de mantenimiento
usuarios a la [ CITATION
vez en el Val09 \l
mismo 12298 ]
servidor

-Registro de
personas que
acceden al
servidor
3. Informe de Auditoría
Antecedentes
AuditMotor, empresa líder en auditoría en el sector automovilístico, brinda a sus
clientes un servicio especializado para un trabajo seguro de su plataforma web.
Realizando un estudio del estado del arte, como plantea Espinoza (2012), “en toda
auditoría que se lleve a cabo en una empresa con el fin de determinar la
razonabilidad de datos, funciones, operaciones, actividades, informes y reportes, la
mayor parte del trabajo consiste en la recopilación de evidencia que sirva para
sustentar las conclusiones, opiniones y recomendaciones; independientemente del
tipo de auditoría que se esté realizando, sea financiera, operacional, administrativa,
de seguimiento o de tecnología de información, siempre lo primero que debe hacer
es saber a ciencia cierta, cuál es la evidencia que debe recopilar, en qué medio
reside y cuáles son las posibilidades y medios para obtenerla; mientras no conozca
estos aspectos de ninguna manera podrá saber qué es lo que necesita hacer y cómo
lograr su objetivo”.
Basado en su experiencia, Zhi & Zhou (2013), plantean que “los procedimientos de
auditoría informática incluyen la preparación previa, la auditoría in situ, la
comunicación y el intercambio de opiniones, entre otras fases. Específicamente,
plantean los tres pasos siguientes: 1) El auditor y el auditado, comparten el contenido
de la auditoría, que incluye una lista previa de la información requerida por las partes, y
requiere más o menos la mitad de un día a un día; 2) la auditoría in situ, donde se
inspecciona el proyecto, y 3) Informe de auditoría, donde se emiten los resultados”.
En este sentido, Espinoza (2016) agrega que, “ante diversos fraudes de toda índole
ocurridos a través del uso de la tecnología cada vez más sofisticada, se ha
convertido en un gran reto para el auditor en el campo el cual se desempeña,
exigiéndole a contar con mayores habilidades y competencias en este campo, para
dar un valor agregado a las organizaciones inclusive en tiempo real y minimizando el
riesgo de auditoría”.
En base a esta revisión del estado del arte, la auditoría que va a realizar AuditMotor
se centrará en auditar la funcionalidad y procesos de seguridad que cuenta el sitio
web y el manejo de respaldos de información de todos los clientes y personal
humano de la compañía que salvaguarde la integridad de los mismos mitigando
cualquier tipo de vulnerabilidad que pueda comprometer la seguridad de estos.

Objetivo, Alcance y Posición de la auditoría


Objetivos de la auditoría
Dentro de los objetivos que se plantea Piattini (2001) dentro de la auditoría
informática tenemos los siguientes:
 Objetivos de protección de activos e integridad de los datos.
 Objetivos de gestión que abarcan, no solamente los de protección de
activos, sino también los de eficiencia y eficacia.
En base a estos lineamientos, se pone los siguientes objetivos específicos a verificar.
 Verificar el funcionamiento y procesos de seguridad que cuenta el sitio web
de la empresa
 Verificar el manejo de respaldos de la información sobre los clientes de la
empresa
 Verificar la vulnerabilidad y protección de datos para seguridad de la
información de la empresa
Alcance de la auditoría
Realizando una revisión literaria, para las organizaciones empresariales, es vital que se
evalúen constante y regularmente todos los procesos que en ellas se llevan a cabo, con
el fin de verificar su calidad y suficiencia en cuanto a los requerimientos de negocio
para la información: control, integridad y confidencialidad (Graterol & Hernández,
2011)
Los procesos de auditoría informática que se llevarán a cabo para auditar y
controlar los procesos internos se realizarán en base a la evaluación de riesgos que
presente el sitio web dentro del periodo 2022-2023. Como parte de las premisas
que se deben tener en cuenta para auditar tenemos el cumplimiento de
reglamentos y normas según los estándares de seguridad informática, manejo de
datos personales, políticas de seguridad internas, esquema y seguridad del sitio
web, estudio y evaluación del personal que trata con los datos en crudo y
responsabilidades de estos y encuestas de satisfacción al cliente.
La auditoría se centrará auditar la funcionalidad y procesos de seguridad que cuenta
el sitio web y el manejo de respaldos de información de todos los clientes y
personal humano de la compañía que salvaguarde la integridad de los mismos
mitigando cualquier tipo de vulnerabilidad que pueda comprometer la seguridad de
estos.
Posición de la auditoría
Según Espinoza (2016), el auditor se encuentra con diferentes sistemas de
administración de la información implementados las organizaciones, sobre todo
automatizados, como los registros contables, sistemas de personal, gestión de
inventarios, transferencias bancarias electrónicas, registros biométricos, y la
aparición de activos de tecnología que soportan estos sistemas como ser los
servidores, redes, centrales de comunicación, son solo algunos ejemplos.

Resumen de la Auditoria
De acuerdo a Alfonso (2017), el sistema de acciones a seguir para la ejecución de
una auditoría con informática consta de cuatro fases, las cuales son:
1. Planificación.
El objetivo principal de la Planeación según NCA 400 (5) es garantizar la realización
de una auditoría con calidad, definir los riesgos y determinar adecuada y
razonablemente los procedimientos de auditoría que correspondan aplicar, cómo y
cuándo se ejecutarán, para que se cumpla la actividad en forma eficiente y efectiva.
Se definen cuatros fases de transición de la planeación:
1.1 Estudio previo.
Se realizó un estudio de campo de soluciones similares para tener una perspectiva
clara del trabajo que se debería hacer
Organigrama de la empresa
La empresa nos proporciona el organigrama del departamento informático.
Jefe
Departamento
informático

Secretario

Programador Community Diseñador Programador


Web Manager gráfico base de datos

Pasante Pasante

Figura 3:: Organigrama del departamento informático

Fuente: Elaboración propia

1.2. Conocimiento del sujeto a auditar.


Para canalizar la promoción y la venta de sus servicios, así como para realizar la
formación online, WeelFire desarrolló con la empresa WWConsulting un sitio web
que tiene alojado en un servidor dentro de sus instalaciones y que presenta la
estructura siguiente:
Administración: desde la cual se gestiona la información relativa a cursos y alumnos.
Promoción: donde se da información al potencial cliente sobre las actividades y los
cursos ofertados.
Clientes: donde el cliente tiene acceso a una zona privada que le brinda la
posibilidad de realizar exámenes, descargar temarios y documentación, etc.
Formación online: donde se gestionan y ofrecen los cursos online mediante Adobe
Connect.
1.3. Planificación.
Se realiza un cronograma de actividades que se va a realizar en la empresa para su
aprobación
Figura 4: Cronograma de actividades

Fuente: Elaboración propia

2. Ejecución y resultados
2.1. Introducción
Consiste en la aplicación pasos dentro de auditoría con la finalidad de alcanzar los
objetivos propuestos, la que permite obtener la evidencia suficiente, competente y
relevante.
2.2. Recopilación de datos
Se realizan la recopilación de datos que constan en la programación del sitio web.
Se encontraron datos importantes que se debe tener en cuenta
 Nombre de cliente
 Apellido de cliente
 Número telefónico
 Ciudad
 Dirección
 Forma de pago
 Acumulación de facturas
Dentro de los servidores que alojan esta información. Se encontró que existe
alrededor de 1000 datos de clientes. En casos que el sistema sea vulnerado
(hackeado), existe un gran riesgo que se pueda difundir información de los clientes.
Así como también existe un riesgo grande si no se hace un respaldo de la
información, se puede perder toda la información de los servidores.
2.3. Análisis y evaluación de sistemas operativos
Se realizan pruebas dentro de 3 sistemas operativos diferentes, que alojaron los
siguientes resultados
Tabla 5: Evaluación de sistemas operativos

Sistema Operativo Resultado


Windows 100%
Ubuntu 90%
Mac IOS 80%

Como se aprecia en la tabla anterior, existen un 100% de eficacia al ejecutarlo en


Windows.
Mientras que, si se ejecuta en Mac IOS, hay problemas de conectividad.
2.4. Validad Seguridad y operatividad de servidores
Se realizan pruebas de seguridad, donde se ponen 3 niveles de vulnerabilidad de la
información del servidor.
Tabla 6: Seguridad de servidores

Servidor Nivel de seguridad Acceso a la información


1 1 Ninguno
2 Ninguno
3 Si
2 1 Ninguno
2 Ninguno
3 Ninguno
3 1 Ninguno
2 Ninguno
3 Ninguno
Se verifica que existe vulnerabilidad en el servidor 1, por tal razón se realiza las
observaciones para evitar que la seguridad 3, sea manipulada.
Se realizan pruebas de conectividad de los servidores, donde se prueban diferentes
velocidades de conexión
Tabla 7: Operatividad de servidores

Servidor Velocidad de conexión Conexión de datos


1 10 Mps 95%
2 5 Mps 80%
3 2 Mps 70%
Con estos resultados se tiene que tomar en cuenta una velocidad mínima de 10 Mps
dentro de los servidores, para acceder a todos la información.
2.5. Revisión del Sitio Web
Dentro del sitio Web se realizan pruebas de seguridad acerca del host
Tabla 8: Revisión del sitio Web

Host Nivel de seguridad Vulnerabilidad


1,2 1 NO
1,2 2 NO
1 3 NO

Se valida que las pruebas de seguridad del sitio Web fueron realizadas con éxito,
por tal razón existe seguridad de la información dentro de la página web.
2.6. Validar respaldos de información y conectividad
Se verifica la frecuencia de la información que es respaldada.
Tabla 9: Respaldos de información

Servidor Frecuencia de respaldo Información respaldada


1 Diaria 80%
Semanal 95%
Mensual 100%
2 Diaria 85%
Semanal 95%
Mensual 100%
3 Diaria 100%
Semanal 100%
Mensual 100%
Se verifica que existen respaldo de los servidores, pero, solo en el servidor 3 se
puede respaldar la información al 100%, por tal razón, se debe verificar que la
conexión de los otros servidores sea la correcta y el almacenamiento físico contenga
el espacio suficiente para el respaldo de la información.
2.7. Análisis de riesgos informáticos
Se realizan un análisis de los computadores de los programadores que tienen
acceso directo a los servidores para encontrar si existe algún virus que pueda
afectar al servidor. Se verifica el antivirus, y se mira que no tiene licencia, y que no
está actualizada a su última versión.
Además, se verifica que la frecuencia de revisión de virus es de manera mensual.
Se verifica con el antivirus si existe alguna infección en la máquina, y se mira que
existen 2 virus troyanos que pudieron ser adquiridos por insertar una tarjeta USB,
sin verificar antes con el antivirus.
2.8. Evaluar QoE
Finalmente se evalúa la calidad de experiencia con el usuario, con los resultados en
la siguiente tabla:
Tabla 10: Evaluación de calidad de experiencia con el usuario

Ventana Nivel de experiencia Tiempo de permanencia


Inicio Alta 2 min
Administración Alta 5 min
Promoción Alta 5 min
Clientes Media 10 min
Formación online Media 6 min

Se verifica que no existe mucho agrado en la formación online, debido a que no está
actualizado con el calendario del mes en curso, sino de hace 2 meses. En el
apartado de clientes existen problemas de acceso de clientes, por tal razón se debe
verificar.
3. Conclusiones
 Existen deficiencias de seguridad en el servidor 1, es necesario tener
acciones correctivas para evitar ser vulnerados y que se pierda información.
 Existen antivirus desactulizados y mal configurados que podrían causar
problemas dentro de los servidores.
 El servidor 3 es el que mejor desempeño tiene.
 Existen ventanas dentro de la página web que no están siendo actualizadas
de manera correcta
 Existen problemas de acceso de clientes cuando se conectan más de 5 al
mismo tiempo.
4. Recomendaciones
 Realizar un mantenimiento al servidor 1, para eso deben realizar un respaldo
de toda su información
 Comprar licencias de antivirus para evitar que sean vulnerados.
 Cambiar el modo de programación de las actualizaciones de la página web
para que no esté descontinuada.
 Configurar el acceso de los servidores cuando existen varias conexiones
iguales de clientes.

5. Presupuesto

De acuerdo con el cronograma y asignación de responsabilidades expuesto en los


puntos anteriores, a continuación, se presenta el presupuesto de los trabajos con
duración de 1 mes distribuidos de la siguiente manera:
PRESUPUESTO

Empresa Auditada WeelFire

Duración de
Empresa Auditora AUDITMOTOR 1 mes
Auditoria:

HORAS
Según Estimación
Presupuesto Total: 160
26.040,00 Presupuesto:

Descripción Tipo de recurso Unidad Cantidad Precio unitario Costo


Recurso Humano Auditor Líder Hora 24 100,00 € 2.400,00 €
Recurso Humano Auditor Senior Hora 64 80,00 € 5.120,00 €
Recurso Humano Auditor Jr. #1 Hora 8 65,00 € 520,00 €
Recurso Humano Auditor Jr. #2 Hora 8 65,00 € 520,00 €
Recurso Humano Experto Técnico #1 Hora 32 75,00 € 2.400,00 €
Recurso Humano Experto Técnico #2 Hora 24 75,00 € 1.800,00 €
Equipamiento Laptop HACER Equipo 4 750,00 € 3.000,00 €
Equipamiento PC de escritorio DELL Equipo 2 1.200,00 € 2.400,00 €
Equipamiento Impresora HP Equipo 1 350,00 € 350,00 €
Equipamiento Cámara de Fotos Equipo 2 415,00 € 830,00 €
Recurso Tecnológico Celular y plan móvil Celular 6 200,00 € 1.200,00 €

Recurso Tecnológico Software de medición de métricas Software 2 300,00 € 600,00 €


Viáticos Pasaje de avión Viaje 3 1.200,00 € 3.600,00 €
Viáticos Hotel Noche 4 150,00 € 600,00 €
Viáticos Alimentación Comida 5 80,00 € 400,00 €
Materiales de oficina Papelería y materiales varios Papelería 1 300,00 € 300,00 €
Total, Presupuesto Auditoría 26.040,00 €

I. ANEXOS

II. BIBLIOGRAFIA

DÁVALOS SUÑAGUA, Á. F. (2013). AUDITORIA DE SEGURIDAD DE INFORMACIÓN. La


Paz: FIDES ET RATIO.

También podría gustarte