Avance Proyecto Final

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 98

Instituto tecnológico de Durango

Auditoría informática
Unidad 4 y 5 – Redes y

AVANCE PROYECTO FINALTelecomunicaciones


Docente: L.I. María Isabel Porras
Sandoval.

(EVALUACIÓN UNIDAD 3)
Alumnos: Brandon Alan Sosa Salazar,
Paola Vergara Hernández y Leonardo
Yahel Valenzuela Cordero.
Números de control: 20041400,
20041679 y 20041403.
Fecha: 17 de abril del 2023.
Contenido
Introducción....................................................................................................................5
Hardware.................................................................................................................................5
Software..................................................................................................................................6
Objetivo general.............................................................................................................6
Objetivos específicos...........................................................................................................6
Alcances.................................................................................................................................6
Limitaciones...........................................................................................................................7
Justificación...........................................................................................................................7
Desarrollo.......................................................................................................................8
ENTREVISTA A USUARIOS.................................................................................................8
Gráficas de las respuestas obtenidas de las entrevistas a usuarios................................10
................................................................................................................................................10
GRAFICA 1.4.................................................................................................................................................11
GRAFICA 1.6.................................................................................................................................................12
GRAFICA 1.8..................................................................................................................................................13
...................................................................................................................................................................20

ORDEN EN EL CENTRO DE CÓMPUTO..........................................................................22


SEGURIDAD AL RESTAURAR EL EQUIPO.....................................................................23
SEGURIDAD FÍSICA............................................................................................................24
CONTROLES........................................................................................................................30
CONTROL DE OPERACIÓN...............................................................................................33
CONTROL DE SALIDA........................................................................................................37
CONTROL DE ALMACENAMIENTO MASIVO.................................................................38
CONTROL DE MANTENIMIENTO......................................................................................40
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO....................41
Resultados....................................................................................................................42
Inventario de Hardware......................................................................................................42
Especificaciones del servidor de datos..........................................................................42
Inventario de Software.......................................................................................................47
Planos...........................................................................................................................57
Almacén................................................................................................................................57

1
Jefe de taller.........................................................................................................................58
Refacciones..........................................................................................................................59
Área administrativa.............................................................................................................60
Fotografías...................................................................................................................61
Almacén................................................................................................................................61
Jefe de taller.........................................................................................................................71
Refacciones..........................................................................................................................73
Área administrativa.............................................................................................................76
Condiciones del area de sistemas..................................................................................83
Manuales......................................................................................................................85
Mantenimiento.............................................................................................................85
Seguridad......................................................................................................................85
Análisis de la red...........................................................................................................86
Normas y estándares..........................................................................................................90
Tabla de enrutamiento........................................................................................................90
Topología física.............................................................................................................94
Topología lógica............................................................................................................94
.....................................................................................................................................94
Problemas en el SIT.......................................................................................................95

2
3
Introducción
CAASA es una agencia automovilística la cual no solo ofrece un servicio de venta
de autos si no tambien ofrece servicios como hojalatería, pintura y refacciones.

El origen de la Auditoria empieza como una necesidad social, proveniente del


desarrollo de la economía, por lo tanto, la auditoria se ha convertido en una de las
técnicas más utilizadas y con más peso dentro de las organizaciones, gracias a su
implementación y desarrollo, la alta dirección encuentra un mecanismo de control
que permite conocer el estado actual del sus procesos y la veracidad de la
información, para determinar la eficiencia y eficacia con la cual se están
ejecutando y así, poder tomar a tiempo las acciones necesarias para su correcto
cumplimiento de objetivos y metas. Por lo tanto, con esta investigación, se busca
dar a conocer la importancia que tiene la aplicación de una auditoría teniendo en
cuenta su metodología, campos de aplicación y aspectos relevantes, dentro de
una organización.

Hardware
En el ámbito empresarial, el hardware en buen estado ayuda a optimizar el tiempo
de trabajo, reducir el esfuerzo y aprovechar al máximo todos los recursos,
aumentando con ello la producción. Y es que trabajar con la tecnología más actual
es esencial para obtener resultados innovadores y competitivos. De ahí que no

4
sólo sea importante adquirir los mejores equipos, sino también actualizarlos y
renovarlos frecuentemente.

La evaluación de hardware es importante para verificar que se cumplan todos los


requisitos de seguridad física como salvaguardar la integridad de los datos, se
debe llevar un control frecuente sobre todos los aparatos que componen el
sistema, esto asegurará un margen de error menor.

Software
El software permite analizar y recoger la información para ayudar a la toma de
decisiones, aumentando así la competitividad de la empresa en que se usa. De
este modo mejora la productividad y nos permite realizar los ajustes necesarios
para mejorar en la producción.

Se realizará una observación en los softwares que la agencia utiliza y de qué


manera, ver en qué forma se utiliza en cuestiones de gestión de compras, ventas,
recursos humanos, logística, el software de gestión con el cliente y manejo de
información diaria.

Objetivo general
Realizar una Auditoria Informática del área de sistemas de computación de la
agencia de autos CAASA, evaluando la eficacia, eficiencia y seguridad de los
sistemas de información, con el fin de identificar posibles riesgos, debilidades y
oportunidades de mejora en la gestión de los recursos informáticos.

Objetivos específicos
 Evaluación del control interno de los sistemas.
 Identificación de posibles amenazas y vulnerabilidades.
 Evaluación del cumplimiento de normativas y regulaciones.
 Revisión de los procesos de gestión y administración de los recursos
informáticos de la organización.
 Evaluar el software y hardware con el que cuentan los empleados.
 Mostrar los resultados de la información recabada.

5
Alcances
1. La auditoría abarca solamente el área de tecnología e informática de la
empresa.
2. Recopilación de datos informáticos y la presentación de los resultados a
personal encargado del área.
3. Se examinarán los equipos de cómputo para brindar mayor integridad,
confidencialidad y confiabilidad de la información.
4. Se comprobará si la empresa tiene un correcto sistema para la
identificación y comprobación de procesos y si es que este los ejecuta de
manera eficiente.
5. Realizar recomendaciones sobre las posibles y mejores prácticas las cuales
pueden ayudar a solucionar las inconsistencias o errores que se produzcan
dentro de la organización.

Limitaciones
1. Poco tiempo de realizar la auditoría ya que solo se cuenta con un lapso de
tiempo corto para poder realizarla.
2. Tener poco acceso u obtener una respuesta negativa por parte de la
empresa al requerir determinada información para poder practicar
procedimientos con los cuales se realizará la auditoría.
3. El criterio profesional de miembros de la empresa o auditores internos
pueden contradecir el proceso en el cual se desarrolla la auditoría.
4. La posible destrucción accidental de algunos documentos o registros que
sean necesarios para realizar la auditoría.

Justificación
La auditoría es de vital importancia ya que para el buen desempeño de los
sistemas de información que se manejan dentro de la organización, se requiere
así, para poder lograr y proporcionar los controles necesarios para que los
sistemas sean de carácter confiable y puedan resultar con un buen nivel de
seguridad, lo cual brinde la adecuada protección para seguir utilizándolos de
manera frecuente dentro de la empresa. Además, se evaluará el área informática,
la organización de los centros de información, hardware y software. La evaluación
6
y control que se estará realizando tiene como objetivo fundamental ayudar a
mejorar la rentabilidad, seguridad y la eficacia del sistema mecanizado de
información en que se sustenta dicha empresa.

Desarrollo
En este apartado ira toda la evidencia recabada de las encuestas, graficas,
fotografías y planos.

ENTREVISTA A USUARIOS

1. ¿Considera que el Departamento de Sistemas da los resultados


esperados?
Si () No ()
¿Por qué?

2. ¿Cómo considera usted, en general, el servicio proporcionado por el


Departamento de Sistemas?
Deficiente ()
Aceptable ()
Satisfactorio ()
Excelente ()
¿Por qué?

3. ¿Cubre sus necesidades el sistema que utiliza?


No las cubre ()
Parcialmente ()
La mayor parte ()
Todas ()
¿Por qué?

4. ¿Hay disponibilidad del departamento de cómputo para sus


requerimientos?
No existe ()
Ocasionalmente ()
Regularmente ()
Siempre ()

7
¿Por qué?

5. ¿Son entregados con puntualidad los trabajos?


Nunca ()
Rara vez ()
Ocasionalmente ()
Generalmente ()
Siempre ()

6. ¿Cómo califica la presentación de los trabajos solicitados al departamento


de cómputo?
Deficiente ()
Aceptable ()
Satisfactorio ()
Excelente ()

7. ¿Qué piensa de la asesoría que se imparte sobre informática?

8. ¿Cómo califica la seguridad en el manejo de la información proporcionada


por el sistema que utiliza?
Nula ()
Riesgosa ()
Satisfactoria ()
Excelente ()
Lo desconoce ()
¿Por qué?

9. ¿Existen fallas de exactitud en los procesos de información?

10. ¿Cuáles?

11. ¿Cómo utiliza la información que se le proporciona?

12. ¿Qué sugerencias presenta en cuanto a la eliminación de información,


modificación, fusión y división de reporte?

13. ¿Se cuenta con un manual de usuario por Sistema?


SI () NO ()

14. ¿Quién interviene de su departamento en el diseño de sistemas?

15. ¿Qué sistemas desearía que se incluyeran?

16. ¿Tiene algún problema con el equipo de cómputo que utiliza diariamente?

8
Gráficas de las respuestas obtenidas de las entrevistas a
usuarios

GRAFICA 1.1

El 90% de los empleados entrevistados consideran que el departamento de


sistemas cumple con los resultados esperados referente a cualquier problema o
inquietud que tiene cada empleado, sin embargo, el 10% faltante considera que el
departamento de sistemas no cumple con los resultados esperados.

9
GRAFICA 1.2

Como se puede observar, se obtuvieron respuestas variadas pero la mayoría


hacen referencia a que el departamento de sistemas cumple con su trabajo.

GRAFICA 1.3

De acuerdo con las respuestas obtenidas, el 50% de los entrevistados afirman que
el servicio proporcionado por el departamento de sistemas es aceptable, el 30%
piensa que el servicio es satisfactorio y el ultimo 20% de los entrevistados
consideran que el servicio es excelente por parte del departamento de sistemas,

por lo cual, se podría deducir, que, a la hora de tratar con el encargado de


sistemas, por alguna razón, los empleados piensan que el servicio podría mejorar.

10
GRAFICA 1.4

Igualmente se obtuvieron respuestas variadas, pero la mayoría concuerdan con el


hecho de que se les da solución a los problemas.

GRAFICA 1.5

El 70% de los entrevistados opina que sus necesidades están cubiertas con el
sistema que utilizan para realizar sus labores diarias, un 20% opina que sus
necesidades no son cubiertas y el 10% dice que sus necesidades son

parcialmente cubiertas con el sistema integral de la empresa.

11
GRAFICA 1.6

La razón por las cuales el sistema cumple o no con las necesidades de los
entrevistados, en su mayoría, concuerdan con que el sistema integral de la
empresa funciona bien.

GRAFICA 1.7

Un 60% de los entrevistados dijo que siempre existe la disponibilidad por parte del
departamento de cómputo para sus requerimientos, un 20% opina que existe la
disponibilidad, pero ocasionalmente, un 10% dice que regularmente la
disponibilidad existe y, por último, el otro 10% opina que la disponibilidad no existe
para ellos.

12
1.8
GRAFICA
La mayoría de las respuestas son referente a que, si existen problemas, se
revisan y se les da solución.

GRAFICA 2.1

El 80% de los entrevistados dijo que sus trabajos son entregados a tiempo,
mientras el 20% restante opina que generalmente se entregan sus trabajos a
tiempo, por lo que este 20% por laguna razón sufre una demora.

GRAFICA 2.2

Como se puede apreciar, un 40% de los entrevistados cree que la presentación de


los trabajos solicitados al departamento de cómputo es satisfactorio, mientras que
otro 40% cree que la presentación es aceptable y un 20% de los entrevistados
opina que la presentación es excelente por parte del departamento de cómputo.

13
GRAFICA 2.3

En esta pregunta la mayoría de los empleados concuerdan con que no existió


ninguna asesoría por parte de la empresa, pero si por parte del proveedor del
sistema o como tal que nunca se impartió ningún tipo de asesoría.

GRAFICA 2.4

14
Un 20% de los entrevistados opina que la seguridad a la hora de manejar la
información es excelente, mientras que otro 20% opina que no sabe que tan
seguro sea el manejo de información del sistema y un 60% dice que la seguridad
es satisfactoria, por lo que, el sistema que utilizan es formidable.

GRAFICA 2.5

La mayoría de los empleados opinan que la información está segura porque nadie
ajeno a la empresa puede obtenerla.

15
GRAFICA 2.6

El 70% de los entrevistados dijo que no existe ningún tipo de falla en los procesos
de información, mientras que el 30% restante opina que si existen fallas en los
procesos de información.

GRAFICA 2.7

Aquí se puede observar que 3 empleados compartieron cuáles son las fallas en
los procesos de información que ellos han detectado.

16
GRAFICA 2.8

En esta pregunta casi todos opinaron lo mismo, que no creen que haga falta dar
sugerencias porque todo funciona correctamente.

GRAFICA 3.1

17
Se obtuvieron respuestas muy variadas por parte de los empleados, pero esto es
debido al tipo de puesto en el cual cada uno se desempeña, por lo cual cada uno
usa la información de manera diferente.

GRAFICA 3.2

Como se puede apreciar, un 100% de los encuestados dijo que no existe ningún
tipo de manual de usuario.

GRAFICA 3.3

En esta gráfica se puede observar quien es la persona que interviene en el diseño


de sistemas, un 10% opinó que cada quien se reporta, otro 10% dijo que David,

18
que es el encargado de sistemas y el proveedor del sistema y un 80% dijo que
nadie interviene en el diseño de sistemas.

GRAFICA 3.4

En esta pregunta, la mayoría de los entrevistados opinó que no hace falta que se
incluya otro sistema para poder realizar sus actividades, por otra parte, algunos
entrevistados opinaron que hace falta una actualización en el sistema, que se
incluya otro sistema de facturas y que también se incluyera un sistema para
obtener de manera rápida la información de cada cliente.

19
GRAFICA 3.5

En esta pregunta hubo más respuestas negativas que positivas, las cuales
coinciden en que hace falta actualizar el sistema operativo del equipo de cómputo
porque debido a que algunas máquinas cuentan con un sistema operativo ya viejo,
esto dificulta realizar cierto tipo de actividades a los empleados.

20
ORDEN EN EL CENTRO DE CÓMPUTO
Este departamento es el encargado de operar y/ó manipular el sistema, los datos
del mismo, y el equipo con que cuenta la empresa; en otras palabras, el software y
el hardware, por esa razón, este cuestionario busca obtener información acerca
del centro de cómputo.

Gerente de Sistemas: David de la Torre de la Torre.

1. Indique la periodicidad con que se hace la limpieza del departamento de


cómputo y de la cámara de aire (en caso de que exista) y los ductos de
aire:
Semanalmente (✓) Quincenalmente ()
Mensualmente () Bimestralmente ()
No hay programa (✓) Otra (especifique) ()

2. ¿Existe un lugar asignado a las cintas y discos magnéticos?


SI () NO (✓)

3. ¿Se tiene asignado un lugar específico para papelería y utensilios de


trabajo?
SI (✓) NO ()

4. ¿Se tienen disposiciones para que se acomoden en su lugar


correspondiente, después de su uso, las cintas, los discos magnéticos, la
papelería, etc.?
SI (✓) NO ()

5. ¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el


departamento de cómputo?
SI (✓) NO ()

6. ¿Se cuenta con carteles en lugares visibles que recuerdan dicha


prohibición?
SI () NO (✓)

7. ¿Se tiene restringida la operación del sistema de cómputo al personal


especializado de la Dirección de Informática?
SI (✓) NO ()

21
SEGURIDAD AL RESTAURAR EL EQUIPO
En este caso se busca obtener información acerca de si existen métodos de
seguridad para respaldar o restaurar equipos de computo por parte del centro de
cómputo.

1. ¿Existen procedimientos relativos a la restauración y repetición de procesos


en el sistema de cómputo?
SI (✓) NO ()

2. ¿Enuncie los procedimientos mencionados en el inciso anterior?


 Respaldos diarios de información.
 Depuración del sistema.
 Respaldos periódicos de documentos en los pc.

3. ¿Cuentan los operadores con alguna documentación en donde se guarden


las instrucciones actualizadas para el manejo de restauraciones?
SI () NO (✓)

22
SEGURIDAD FÍSICA
Se refiere a todos aquellos mecanismos (generalmente de prevención y detección)
destinados a proteger físicamente cualquier recurso del sistema, estos recursos
son desde un simple teclado hasta una copia de seguridad con toda la información
que hay en el sistema, pasando por la propia CPU de la máquina.

1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas?


SI (✓) NO ()

2. ¿Existen una persona responsable de la seguridad?


SI (✓) NO ()

3. ¿Se ha dividido la responsabilidad para tener un mejor control de la


seguridad?
SI () NO (✓)

4. ¿Existe personal de vigilancia en la empresa?


SI () NO (✓)

5. ¿La vigilancia se contrata?


a) Directamente ()
b) Por medio de empresas que venden ese servicio ( ✓)

6. ¿Existe una clara definición de funciones entre los puestos clave?


SI (✓) NO ()

7. ¿Se controla el trabajo fuera de horario?


SI (✓) NO ()

8. ¿Se registran las acciones de los operadores para evitar que realicen
algunas pruebas que puedan dañar los sistemas?
SI () NO (✓)

9. ¿Existe vigilancia en el departamento de cómputo las 24 horas?


SI () NO (✓)

10. ¿Quién o quiénes vigilan el departamento de cómputo?


a) Vigilante ()
b) Recepcionista ()
c) Encargado de sistemas (✓)
d) Tarjeta de control de acceso ()

23
e) Nadie ()

11. ¿Se permite el acceso a los archivos y programas a los programadores,


analistas y operadores?
SI (✓) NO ()

12. ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de
que alguien pretenda entrar sin autorización?
SI (✓) NO ()

13. El edificio donde se encuentra la computadora este situado a salvo de:


a) Inundación (✓)
b) Terremoto (✓)
c) Fuego ()
d) Sabotaje (✓)

14. ¿El centro de cómputo tiene salida al exterior?


SI () NO (✓)

15. ¿Existe control en el acceso a este cuarto?


a) Por identificación personal ()
b) Por tarjeta magnética ()
c) Por claves verbales ()
d) Otras (Mediante llave)

16. ¿Son controladas las visitas y demostraciones en el centro de cómputo?


SI () NO (✓)

17. ¿Se registra el acceso al departamento de cómputo de personas ajenas a


la dirección de informática?
SI () NO (✓)

18. ¿Se vigilan la moral y comportamiento del personal de la dirección de


informática con el fin de mantener una buena imagen y evitar un posible
fraude?
SI (✓) NO ()

19. Existe alarma para…….


a) Detectar fuego (calor o humo) en forma automática ( ✓)
b) Avisar en forma manual la presencia del fuego ()
c) Detectar una fuga de agua ()
d) Detectar magnéticos ()
e) No existe ()

20. ¿Estas alarmas están en?


Diferentes partes del edificio.

24
21. ¿Existe alarma para detectar condiciones anormales del ambiente?
SI () NO (✓)

22. ¿La alarma es perfectamente audible?


SI (✓) NO ()

23. ¿Esta alarma está conectada a?


a) El puesto de guardias ()
b) A la estación de Bomberos ()
c) A ningún otro lado (✓)
d) Otro ()

24. ¿Existen extintores de fuego?


a) Manuales (✓)
b) Automáticos ()
c) No Tenemos ()

25. ¿Se ha adiestrado el personal en el manejo de los extintores?


SI () NO (✓)

26. ¿Los extintores, manuales o automáticos son a base de?


a) Agua ()
b) Gas (✓)
c) Otros ()

27. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los


extintores?
SI (✓) NO ()

28. ¿Los interruptores de energía están debidamente protegidos, etiquetados y


sin obstáculos para alcanzarlos?
Si son de fácil acceso, pero no están etiquetados.

29. ¿Saben que hacer los operadores del departamento de cómputo, en caso
de que ocurra una emergencia ocasionada por fuego?
SI (✓) NO ()

30. ¿Existe salida de emergencia?


SI (✓) NO ()

31. Esta puerta solo es posible abrirla:


a) Desde el interior ()
b) Desde el exterior ()
c) Ambos Lados (✓)

32. ¿Se revisa frecuentemente que no esté abierta o descompuesta la


cerradura de esta puerta y de las ventanas, si es que existen?
25
SI (✓) NO ()

33. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar


las instalaciones en caso de emergencia?
SI () NO (✓)

34. ¿Se ha tomado medidas para minimizar la posibilidad de fuego?


a) Evitando artículos inflamables en el departamento de cómputo ( ✓)
b) Prohibiendo fumar a los empleados en el interior ( ✓)
c) Vigilando y manteniendo el sistema eléctrico (✓)
d) No se ha previsto ()

35. ¿Se ha prohibido a los empleados el consumo de alimentos y bebidas en el


interior del departamento de cómputo para evitar daños al equipo?
Si, pero no cumplen esta prohibición.

36. Explique la forma como se ha clasificado la información vital, esencial, no


esencial etc.
Todo lo referente al sistema contable está clasificado como esencial, las
circulares que manda planta están clasificada como esencial y la
información entre empleados está clasificada como no esencial.

37. ¿Se cuenta con copias de los archivos en un lugar distinto al de las
computadoras?
SI (✓) NO ()

38. Explique la forma en que están protegidas físicamente estas copias


(bóveda, cajas de seguridad etc.) que garantice su integridad en caso de
incendio, inundación, terremotos, etc.
Las copias están almacenadas en la nube.

39. ¿Se tienen establecidos procedimientos de actualización a estas copias?


SI (✓) NO ()

40. Indique el número de copias que se mantienen, de acuerdo con la forma en


que se clasifique la información:
Se hacen copias diarias de la información del sistema contable y
periódicamente de la información de los equipos de cada personal.

41. ¿Existe departamento de auditoría interna en la empresa?


SI (✓) NO ()

42. ¿Este departamento de auditoría interna conoce todos los aspectos de los
sistemas?
SI () NO (✓)

43. ¿Qué tipos de controles ha propuesto?


26
No existe ningún tipo de control porque es contable en cuanto a sistemas.

44. ¿Se auditan los sistemas en operación?


SI (✓) NO ()

45. ¿Con que frecuencia?


a) Cada seis meses (✓)
b) Cada año ()
c) Otra (especifique) ()

46. ¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién


es?
a) Empleado ()
b) Director de informática ()
c) Jefe de análisis y programación ()
d) Programador ()
e) Otras (Depende tanto de los empleados como del proveedor del sistema)

47. ¿La solicitud de modificaciones a los programas se hacen en forma?


a) Oral ()
b) Escrita (✓)

48. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los
interesados?
SI (✓) NO ()

49. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan
efectuado?
SI (✓) NO ()

50. ¿Si se tienen equipos de cómputo conectados ¿se han establecido


procedimientos de operación?
SI (✓) NO ()

51. ¿Se ha establecido que información puede ser acezada y por qué persona?
SI (✓) NO ()

52. ¿Se ha establecido un número máximo de violaciones en sucesión para


que la computadora cierre sesión y se de aviso al responsable de ella?
SI () NO (✓)

53. ¿Se registra cada violación a los procedimientos con el fin de llevar
estadísticas y frenar las tendencias mayores?
SI () NO (✓)

27
54. ¿Existen controles y medidas de seguridad sobre las siguientes
operaciones?
¿Cuáles son?
(✓) Recepción de documentos: están restringidos los correos electrónicos
por medio de un antivirus y por medio de un bloqueo de remitentes.
(✓) Información Confidencial: todo llega por correo y se tienen restringidas
las cuentas de correo con esa información.
() Captación de documentos
() Cómputo Electrónico: periódicamente se les envía un comunicado a los
responsables de los equipos de que tienen que apagar las estaciones de
trabajo cuando se retiran de su lugar y existen avisos colocados por el
edificio
(✓) Programas: control de lo que bajan he instalan en cada equipo.
() Documentos de Salid
() Archivos Magnéticos
() Operación del equipo de computación: comunicado de operación de los
equipos de cómputo que solo se usan con el fin de su area de trabajo.
(✓) En cuanto al acceso de personal: portar el gafete, identificación, etc.
() Identificación del personal con gafete
() Policía
(✓) Contra robo e incendio: sistema de videovigilancia contra robo y en
cuanto a incendios hay detectores de humo y estaciones de jalón
(palancas).
() Cajas de seguridad: se cuentan con cajas fuertes
() Otras (especifique)

28
CONTROLES
Este apartado tiene relación con las operaciones que se realizan en la empresa
para el manejo de los datos.

1. Indique el contenido de la orden de trabajo que se recibe en el área de


captación de datos:
Número de folio () Número(s) de formato(s) ()
Fecha y hora de Nombre, Depto. ()
Recepción () Usuario ()
Nombre del documento (✓) Nombre responsable (✓)
Volumen aproximado Clave de cargo
de registro () (Número de cuenta) ()
Número de registros () Fecha y hora de entrega de
Clave del capturista (✓) documentos y registros captados (✓)
Fecha estimada de entrega ()

2. Indique cuál(es) control(es) interno(s) existe(n) en el área de captación de


datos:
Firmas de autorización (✓)
Recepción de trabajos (✓) Control de trabajos atrasados ()
Revisión del documento (✓) Avance de trabajos (✓)
fuente (legibilidad, verificación de datos completos, etc.) ()
Prioridades de captación (✓) Errores por trabajo ()
Producción de trabajo () Corrección de errores (✓)
Producción de cada operador () Entrega de trabajos ()
Verificación de cifras Costo Mensual por trabajo ( ✓)
de control de entrada con las de salida (✓)

3. ¿Existe un programa de trabajo de captación de datos?


SI (✓) NO ()

4. ¿Se elabora ese programa para cada turno?


Diariamente (✓)
Semanalmente ()
Mensualmente ()

5. La elaboración del programa de trabajos se hace:


a) Internamente (✓)
29
b) Se les señalan a los usuarios las prioridades ()

6. ¿Qué acción(es) se toma(n) si el trabajo programado no se recibe a


tiempo?
Ninguna.

7. ¿Quién controla las entradas de documentos fuente?


Los encargados de cada area.
8. ¿En qué forma las controla?
Con la supervisión diaria.

9. ¿Qué documento de entrada se tienen?


La mayoría son pólizas, ordenes de servicio, y facturas.

10. ¿Se anota que persona recibe la información y su volumen?


SI () NO (✓)

11. ¿Se anota a que capturista se entrega la información, el volumen y la hora?


Si se tiene un registro acerca del capturista que se le entrega la
información, pero el volumen y hora de la entrega de dicha información no.

12. ¿Se verifica la cantidad de la información recibida para su captura?


SI (✓) NO ()

13. ¿Se revisan las cifras de control antes de enviarlas a captura?


SI (✓) NO ()

14. ¿Para aquellos procesos que no traigan cifras de control se ha establecido


criterios a fin de asegurar que la información es completa y valida?
SI (✓) NO ()

15. ¿Existe un procedimiento escrito que indique como tratar la información


inválida (sin firma ilegible, no corresponden las cifras de control)?
SI () NO (✓)

16. En caso de resguardo de información de entrada en sistemas, ¿Se


custodian en un lugar seguro?
Si, se resguarda la información en el SITE, en discos duros externos y en la
nube.

17. Si se queda en el departamento de sistemas, ¿Por cuánto tiempo se


guarda?
Por diez años.

18. ¿Existe un registro de anomalías en la información debido a mala


codificación?
Si.
30
19. ¿Existe una relación completa de distribución de listados, en la cual se
indiquen personas, secuencia y sistemas a los que pertenecen?
SI (✓) NO ()

20. ¿Se verifica que las cifras de las validaciones concuerden con los
documentos de entrada?
Si.

21. ¿Se hace una relación de cuándo y a quién fueron distribuidos los listados?
SI () NO (✓)

22. ¿Se controlan separadamente los documentos confidenciales?


SI (✓) NO ()

23. ¿Se aprovecha adecuadamente el papel de los listados inservibles?


SI (✓) NO ()

24. ¿Existe un registro de los documentos que entran a capturar?


SI (✓) NO ()

25. ¿Se hace un reporte diario, semanal o mensual de captura?


Si, los reportes son diarios.

26. ¿Se hace un reporte diario, semanal o mensual de anomalías en la


información de entrada?
Si, los reportes son diarios.

27. ¿Se lleva un control de la producción por persona?


SI () NO (✓)

28. ¿Quién revisa este control?


Los encargados de cada area.

29. ¿Existen instrucciones escritas para capturar cada aplicación o, en su


defecto existe una relación de programas?
SI () NO (✓)

31
CONTROL DE OPERACIÓN
Los controles de operación están diseñados para asegurar que los procedimientos
programados son aplicados consistentemente durante todo el procesamiento de la
información y que se utilizan las versiones correctas de los archivos.

1. ¿Existen procedimientos formales para la operación del sistema de


cómputo?
SI (✓) NO ()

2. ¿Están actualizados los procedimientos?


SI (✓) NO ()

3. Indique la periodicidad de la actualización de los procedimientos:


Semestral (✓)
Anual ()
Cada vez que haya cambio de equipo ()

4. Indique el contenido de los instructivos de operación para cada aplicación:


a) Identificación del sistema ()
b) Identificación del programa (✓)
c) Periodicidad y duración de la corrida ()
d) Especificación de formas especiales ()
e) Especificación de cintas de impresoras ()
f) Etiquetas de archivos de salida, nombre, ()
g) archivo lógico, y fechas de creación y expiración
h) Instructivo sobre materiales de entrada y salida ( ✓)
i) Altos programados y las acciones requeridas ()
j) Instructivos específicos
k) a los operadores en caso de falla del equipo ()
l) Instructivos de reinicio ()
m) Procedimientos de recuperación para proceso de
n) gran duración o criterios ()
o) Identificación de todos los
p) dispositivos de la máquina a ser usados (✓)
q) Especificaciones de resultados
r) (cifras de control, registros de salida por archivo, etc.) ()

32
5. ¿Existen órdenes de proceso para cada corrida en la computadora
(incluyendo pruebas, compilaciones y producción)?
SI () NO (✓)

6. ¿Son suficientemente claras para los empleados estas órdenes?


SI () NO (✓)

7. ¿Existe una estandarización de las ordenes de proceso?


SI (✓) NO ()

8. ¿Existe un control que asegure la justificación de los procesos en el


computador? (Que los procesos están autorizados y tengan una razón de
ser procesados.)
SI () NO (✓)

9. ¿Los retrasos o incumplimiento con el programa de operación diaria, se


revisa y analiza?
SI (✓) NO ()

10. ¿Quién revisa este reporte en su caso?


Los encargados de cada area.

11. ¿Existen procedimientos escritos para la recuperación del sistema en caso


de falla?
No.

12. ¿Cómo se actúa en caso de errores?


Lo reportan al area de sistemas, se analiza el error, si es un error producido
por el sistema se levanta un ticket al proveedor del sistema, si es un error
humano se corrige al momento.

13. ¿Existen instrucciones específicas para cada proceso, con las indicaciones
pertinentes?
No.

14. ¿Se tienen procedimientos específicos que indiquen al empleado que hacer
cuando un programa interrumpe su ejecución u otras dificultades en
proceso?
Si.

15. ¿Puede el operador modificar los datos de entrada?


No.

16. ¿Se prohíbe a analistas y programadores la operación del sistema que


programo o analizo?
No.

33
17. ¿Se prohíbe al operador modificar información de archivos o bibliotecas de
programas?
Si.

18. ¿El operador realiza funciones de mantenimiento diario en dispositivos que


así lo requieran?
No.

19. ¿Las intervenciones de los empleados son muy numerosas?


Solo en ciertas ocasiones.
20. ¿Se tiene un control adecuado sobre los sistemas y programas que están
en operación?
SI (✓) NO ()

21. ¿Cómo controlan los trabajos dentro del departamento de cómputo?


Cada empleado tiene su usuario y contraseña que dentro del sistema le da
acceso a funciones de acuerdo a su perfil.

22. ¿Se rota al personal de control de información con los empleados


procurando un entrenamiento cruzado y evitando la manipulación
fraudulenta de datos?
SI () NO (✓)

23. ¿Cuentan los empleados con una bitácora para mantener registros de
cualquier evento y acción tomada por ellos?
Si () NO (✓)

24. Verifican que exista un registro de funcionamiento que muestre el tiempo de


paros y mantenimiento o instalaciones de software.
No.

25. ¿Existen procedimientos para evitar las corridas de programas no


autorizados?
SI (✓) NO ()

26. ¿Existe un plan definido para el cambio de turno de empleados que evite el
descontrol y discontinuidad de los procesos?
No hay cambio de turno, por lo tanto, no.

27. ¿Se hacen inspecciones periódicas de muestreo?


SI () NO (✓)

28. ¿Se les permite a los empleados el acceso a los diagramas de flujo,
programas fuente, etc. fuera del departamento de cómputo?
SI () NO (✓)

34
29. ¿Se controla estrictamente el acceso a la documentación de programas o
de aplicaciones rutinarias?
SI (✓) NO ()
¿Cómo?
Con la supervisión de los equipos he instalado restricciones a los mismos.

30. ¿Existen procedimientos formales que se deban observar antes de que


sean aceptados en operación, sistemas nuevos o modificaciones a los
mismos?
SI () NO (✓)

31. ¿Se catalogan los programas liberados para producción rutinaria?


SI () NO (✓)

32. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de
cómputo?
No se realizan bitácoras.

33. ¿Se tiene inventario actualizado de los equipos y terminales con su


localización?
Actualmente no se cuenta con inventario, pero en años anteriores si se
contaba con uno.

34. ¿Cómo se controlan los procesos en línea?


Cada usuario tiene permitido solo el acceso a las páginas laborales.

35. ¿Se tienen seguros sobre todos los equipos?


No todos los equipos cuentan con seguro.

36. ¿Cómo se controlan las llaves de acceso (Password)?


Solo se tienen contraseña para el uso del sistema contable.

35
CONTROL DE SALIDA
Estos son controles diseñados para asegurar que los datos generados por el
equipo de cómputo sean válidos, precisos, completos y distribuidos únicamente a
personas autorizadas.

1. ¿Se tienen copias de los archivos en otras ubicaciones?


SI (✓) NO ()

2. ¿Se tiene un responsable (usuario) de la información de cada sistema?


Si, el encargado que es el de sistemas.

3. ¿Cómo se atienden solicitudes de información a otros usuarios del mismo


sistema?
Por medio de correos.

4. ¿Se destruye la información utilizada, o bien que se hace con ella?


a) Destruye (✓)
b) Vende ()
c) Tira ()
d) Otro ()

36
CONTROL DE ALMACENAMIENTO MASIVO
El objetivo de este cuestionario es evaluar la forma como se administran los
dispositivos de almacenamiento básico de la empresa ya que un manejo
adecuado de estos dispositivos permitirá una operación más eficiente y segura,
mejorando además los tiempos de los procesos.

1. ¿Se tienen identificados los archivos con información confidencial y se


cuenta con claves de acceso?
SI (✓) NO ()

2. ¿Existe un control estricto de las copias de estos archivos?


SI () NO (✓)

3. ¿Qué medio se utiliza para almacenarlos?


a) Mueble con cerradura ()
b) Bóveda ()
c) Otro (discos duros externos, la información de los equipos y nube para los
respaldos del sistema)

4. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se


desechan estos?
SI () NO (✓)

5. ¿Se certifica la destrucción o baja de los archivos defectuosos?


SI () NO (✓)

6. ¿Se realizan auditorías periódicas a los medios de almacenamiento?


SI (✓) NO ()

7. ¿Qué medidas se toman en el caso de extravío de algún dispositivo de


almacenamiento?
No ha pasado por lo tanto no se cuenta con medidas.

8. ¿Se restringe el acceso a los lugares asignados para guardar los


dispositivos de almacenamiento, al personal autorizado?
SI (✓) NO ()

37
9. ¿Se tiene relación del personal autorizado para firmar la salida de archivos
confidenciales?
SI () NO (✓)

10. ¿Existe un procedimiento para registrar los archivos que se prestan y la


fecha en que se devolverán?
SI () NO (✓)

11. ¿Se lleva control sobre los archivos prestados por la empresa?
SI () NO (✓)

12. En los procesos que manejan archivos en línea, ¿Existen procedimientos


para recuperar los archivos?
Todo lo que se maneja en línea no ocupa almacenamiento de documentos.

13. ¿Con que periodicidad se revisan estos procedimientos?


MENSUAL () ANUAL ()
SEMESTRAL (✓) OTRA ()

14. ¿Existe un responsable en caso de falla?


SI (✓) NO ()

15. ¿Explique que políticas se siguen para la obtención de archivos de


respaldo?
Ninguna.

16. ¿Se distribuyen en forma periódica entre los jefes de sistemas y


programación informes de archivos para que liberen los dispositivos de
almacenamiento?
SI () NO (✓)

38
CONTROL DE MANTENIMIENTO
Este consiste en realizar una serie de acciones que garantizan el correcto
funcionamiento de la parte informática de una empresa: equipos informáticos y
todo el sistema, tanto del software como del hardware, por esta razón, se
implemento este cuestionario.

1. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del


sistema de cómputo?
SI () NO (✓)

2. ¿Cómo se notifican las fallas?


Ya que no existe programa de mantenimiento preventivo no se notifican
fallas.

3. ¿Cómo se les da seguimiento?


Ya que no existe programa de mantenimiento preventivo no se les da
seguimiento.

39
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO
Este cuestionario tiene la finalidad de recabar información acerca de las
características del equipo de computo con el que cuenta la empresa.

1. De acuerdo con los tiempos de utilización de cada dispositivo del sistema


de cómputo, ¿existe equipo?
SI (✓) NO ()

2. ¿Con capacidad superior a la necesaria?


Si, es está habiendo renovación de equipos.

3. ¿El equipo mencionado en el inciso anterior puede reemplazarse por otro


más lento y de menor costo?
SI () NO (✓)

4. Si la respuesta al inciso anterior es negativa, ¿el equipo puede ser


cancelado?
SI (✓) NO ()

5. ¿El sistema de cómputo tiene capacidad de teleproceso?


SI () NO (✓)

6. ¿Se utiliza la capacidad de teleproceso?


SI () NO (✓)

7. ¿En caso negativo, exponga los motivos por los cuales no utiliza el
teleproceso?
Porque en el dio a día en el funcionamiento de la empresa no se requiere.

8. ¿Se ha investigado si ese tiempo de respuesta satisface a los empleados?


SI (✓) NO ()

9. ¿La capacidad de memoria y de almacenamiento máximo del sistema de


cómputo es suficiente para atender el proceso por lotes y el proceso
remoto?
SI (✓) NO ()

40
Resultados
En este apartado se plasmará toda la información referente a los componentes del
equipo de cómputo y tambien al software que utilizan los empleados en su día a
día para realizar sus actividades, asi como los planos de cada area y fotografías.

Inventario de Hardware
En el área se cuenta con 24 equipos de cómputo, todos ellos con un monitor,
mouse, teclado y gabinete. Cada equipo tiene un identificador correspondiente de
forma física, este identificador depende del puesto del empleado. Asi mismo los
equipos de computo cuentan con controles de acceso.

Especificaciones del servidor de datos


1. Windows server 2016.
2. Disco duro 1 TB.
3. 16 GB de memoria RAM.
PC – 1:

Identificador del equipo: jefe de taller.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 2:

Identificador del equipo: encargado de ventanilla y almacenista.

Control de acceso: por teclado.

41
Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 3:

Identificador del equipo: asistente de refacciones.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 4:

Identificador del equipo: gerente de refacciones.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 5:

Identificador del equipo: refacciones mostrador.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 6:

Identificador del equipo: refacciones mayoreo.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 7:

Identificador del equipo: ventas.

42
Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 8:

Identificador del equipo: web master.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 9:

Identificador del equipo: gerencia administrativa.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 10:

Identificador del equipo: créditos y cobranzas.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 11:

Identificador del equipo: asistente de ventas.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 12:

43
Identificador del equipo: ejecutivo de ventas 1.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 13:

Identificador del equipo: nominas.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 14:

Identificador del equipo: auditoría interna.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 15:

Identificador del equipo: contabilidad.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 16:

Identificador del equipo: ejecutivo de ventas 2.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

44
PC – 17:

Identificador del equipo: proveedores.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 18:

Identificador del equipo: gerente de negocios.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 19:

Identificador del equipo: ejecutivo de ventas 3.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 20:

Identificador del equipo: gerencia de sistemas.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de estado
sólido de 320 GB, Procesador AMD Ryzen 5 4600G, S-AM4, 3.70GHz, 100-
100000147BOX.

PC – 21:

Identificador del equipo: ejecutivo de ventas 4.

Control de acceso: por teclado.

45
Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 22:

Identificador del equipo: líder costumer.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

PC – 23:

Identificador del equipo: gerencia general.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i5-10400 - S-1200-2.90GHz.

PC – 24:

Identificador del equipo: ejecutivo de ventas 5.

Control de acceso: por teclado.

Hardware: 4GB de memoria RAM, mouse, teclado, monitor, disco duro de 1 TB,
procesador Intel Core i3-10100F, S-1200, 3.60GHz, 6MB BX8070110100F.

Inventario de Software
PC – 1:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.

46
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 2:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 3:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 4:

 Paquetería de office (Cuenta con la licencia original).

47
 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 5:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 6:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).

48
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 7:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 8:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 9:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.

49
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 10:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 11:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 12:

50
 Paquetería de office (Cuenta con la licencia original).
 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 13:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 14:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).

51
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).

PC – 15:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 16:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 17:

 Paquetería de office (Cuenta con la licencia original).


 Excel.

52
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 18:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 19:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).

53
 Fiat Eper (Cuenta con la licencia original).
PC – 20:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 21:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 22:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.

54
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).

PC – 23:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).
PC – 24:

 Paquetería de office (Cuenta con la licencia original).


 Excel.
 Word.
 OneDrive.
 OneNote.
 Outlook.
 Business Pro (Cuenta con la licencia original).
 Dealer Connect (Cuenta con la licencia original).
 StarParts (Cuenta con la licencia original).
 Fiat Eper (Cuenta con la licencia original).

55
Planos
Almacén

Imagen 1 Plano 1.1-Almacen

56
Jefe de taller

Imagen 2 Plano 1.2 jefe de Taller

57
Refacciones

Imagen 3 Plano 1.3 - Refacciones

58
Área administrativa

Imagen 4 Plano 1.4 - Área Administrativa

59
Fotografías
Almacén

Fotografía 1 - Almacén

60
Fotografía 2 - Almacén

Fotografía 3 - Almacén

61
Fotografía 4 - Almacén

Fotografía 5 - Almacén

62
Fotografía 6 - Almacén

FOTOGRAFÍA 1.7 –
ALMACÉN

1Fotografía 7 - Almacén

63
FOTOGRAFÍA 1.8 –
ALMACÉN

FOTOGRAFÍA 2.1 –
ALMACÉN

64
FOTOGRAFÍA 2.2 –
ALMACÉN

FOTOGRAFÍA 2.3 –
ALMACÉN

65
FOTOGRAFÍA 2.4 –
ALMACÉN

FOTOGRAFÍA 2.5 –
ALMACÉN

66
FOTOGRAFÍA 2.6 –
ALMACÉN

FOTOGRAFÍA 2.7 –
ALMACÉN

67
FOTOGRAFÍA 2.8 –
ALMACÉN

FOTOGRAFÍA 3.1 –
ALMACÉN

68
FOTOGRAFÍA 3.2 –
ALMACÉN

FOTOGRAFÍA 3.3
– ALMACÉN

69
FOTOGRAFÍA 3.4 –
ALMACÉN

Jefe de taller

FOTOGRAFÍA 1.1 – JEFE DE


TALLER

70
FOTOGRAFÍA 1.2 – JEFE DE
TALLER

71
FOTOGRAFÍA 1.3 – JEFE DE
TALLER

FOTOGRAFÍA 1.4 – JEFE DE


TALLER

72
Refacciones

FOTOGRAFÍA 1.1 – REFACCIONES

FOTOGRAFÍA 1.2 – REFACCIONES

73
FOTOGRAFÍA 1.3 – REFACCIONES

FOTOGRAFÍA 1.4 – REFACCIONES

74
FOTOGRAFÍA 1.5 – REFACCIONES

FOTOGRAFÍA 1.6 – REFACCIONES

75
Área administrativa

FOTOGRAFÍA 1.1 – ÁREA


ADMINISTRATIVA

FOTOGRAFÍA 1.2 –
ÁREA ADMINISTRATIVA

76
FOTOGRAFÍA 1.3 – ÁREA
ADMINISTRATIVA

FOTOGRAFÍA 1.4 –
ÁREA ADMINISTRATIVA

77
FOTOGRAFÍA 1.5 – ÁREA
ADMINISTRATIVA

FOTOGRAFÍA 1.6 – ÁREA


ADMINISTRATIVA

78
FOTOGRAFÍA 1.7 – ÁREA ADMINISTRATIVA

FOTOGRAFÍA 1.8 – ÁREA


ADMINISTRATIVA

79
FOTOGRAFÍA 2.1 – ÁREA ADMINISTRATIVA

FOTOGRAFÍA 2.2 – ÁREA


ADMINISTRATIVA

80
FOTOGRAFÍA 2.3 – ÁREA
ADMINISTRATIVA

FOTOGRAFÍA 2.4 – ÁREA


ADMINISTRATIVA

81
FOTOGRAFÍA 2.5 – ÁREA
ADMINISTRATIVA

82
Condiciones del area de sistemas
Este departamento es el principal encargado de planificar, implementar, mantener
y administrar los sistemas y tecnología de la información utilizados en la
organización. En este departamento se asegura el correcto funciona miento de los
sistemas informáticos
Se podría decir que las condiciones del espacio, asi como del equipo están en un
buen estado, solamente sería necesario ordenar un poco y desechar equipo que
no sirva.

FOTOGRAFÍA 1.1 –
CONDICIONES DEL
AREA DE SISTEMAS

83
FOTOGRAFÍA
1.2 –
CONDICIONE
S DEL AREA
DE SISTEMAS

84
Manuales
Como ya habíamos comentado anteriormente, no existe ningún tipo de manual en
la empresa, el encargado de sistemas David de la Torre nos lo confirmo.

Mantenimiento
Si se hace mantenimiento, se realizan comprobaciones, mediciones, reemplazos,
ajustes y reparaciones necesarias para mantener o reparar una unidad funcional
de forma que esta pueda cumplir sus funciones.
Lo que se realiza es un mantenimiento programado cada cierto tiempo y se utiliza
un software llamado CCleaner Free para dicha tarea.
En caso de que se detecte que algún equipo, componente o cable ya no pueda
seguir en funcionamiento se remplaza por uno mejor, no por el componente que
ya estaba antes.

1.1
FOTOGRAFÍA
– CCLEANER

Seguridad
En cuanto a seguridad de la red se hacen respaldos en disco duro externo o en la
nube, se fomenta una cultura de contraseñas, se encriptan los datos de los
servidores, esto a su vez protege los correos electrónicos, combinado con el uso
de un antivirus el cual es el Avast Premium Security y tambien con la ayuda de

85
este se limita el acceso por el puesto del usuario y todo esto lo genera la gerencia
de sistemas.

FOTOGRAFÍA 1.1 – AVAST PREMIUM


SECURITY

Análisis de la red
La red con la que se cuenta en la empresa es de área local (LAN), la red tiene dos
proveedores de internet los cuales tienen diferentes velocidades de subida y
bajada. El primer proveedor es Telmex el cual está contratado para tener una
velocidad de 500/500 (MB/s en subida/bajada) y está destinada para el uso del
área de computación. El segundo proveedor es Megacable, dicho servicio cuenta
con una velocidad de 100/100 (MB/s en subida/bajada). Ambos proveedores
brindan su servicio con fibra óptica, la cual, le da servicio a toda la red de la
empresa ya que el modo de transmisión que se usa es alámbrico, más
precisamente, todo el cableado se encuentra debajo del piso y en el techo, debido
a que son instalaciones viejas. Se utilizan cables UTP RJ-45 para realizar la
conexión entre equipos de cómputo. Se utiliza un ruteador marca Grandstream
para el manejo de la seguridad en los routers y switches que se tienen. Se cuenta
con:
Switches:
 2 switches TP-Link.
 2 switches Cisco.
Routers:
 3 routers Grandstream.

86
FOTOGRAFÍA 1.1
– RED

87
FOTOGRAFÍA 1.2
– RED

88
FOTOGRAFÍA
1.3 – RED

89
Normas y estándares
El encargado del area de sistemas David de la torre nos comentó que no tenía
conocimiento de ningún tipo de norma que se utiliza en la red de la empresa.

Tabla de enrutamiento
En este apartado se consiguió esta información, pero de una manera más gráfica
y solamente algunos dispositivos, por razones de seguridad de la empresa.

FOTOGRAFÍA 1.1 –
TABLA DE
ENRUTAMIENTO

90
FOTOGRAFÍA 1.2 –
TABLA DE
ENRUTAMIENTO

FOTOGRAFÍA 1.3 –
TABLA DE
ENRUTAMIENTO

91
FOTOGRAFÍA 1.4 –
TABLA DE
ENRUTAMIENTO

FOTOGRAFÍA 1.5 –
TABLA DE
ENRUTAMIENTO

92
FOTOGRAFÍA 1.6 –
TABLA DE
ENRUTAMIENTO

FOTOGRAFÍA 1.7 –
TABLA DE
ENRUTAMIENTO

93
Topología física
El encargado de sistemas David de la Torre nos menciono que poder acceder a la
topología física iba a ser muy complicado, debido a que todas las conexiones van
por debajo del piso y del techo porque la instalación de la empresa es ya muy vieja
y no se ha hecho un cambio en ese sentido.

Topología lógica
La empresa cuenta con la topología estrella o red en estrella que es una
configuración para una red de área local (LAN) en la que cada uno de los nodos
están conectados a un punto de conexión central, tal como un concentrador,
conmutador o una computadora. Esta topología es una de las configuraciones de
red más usuales.

CAP 1.1 –
TOPOLOGÍA
ESTRELLA

94
Problemas en el SIT
Los principales problemas con los cuales nos encontramos a la hora de estar en el
area de sistemas, fue ver que tenían un montón de equipo y cables a los cuales no
se les daba ningún tipo de uso, desconocemos la razón por la cual este equipo no
está en uso.

FOTOGRAFÍA 1.1
– PROBLEMAS EN
EL SIT

95
A su vez, nos percatamos que se tiene un problema en el cableado que esta en el
rack, esto en dado caso, dificultaría identificar que cable pertenece a que equipo,
además de que existe la posibilidad de que se dañe por estar doblado, lo que
generaría un gasto en la empresa en caso de que se necesiten remplazar.

FOTOGRAFÍA 1.2
– PROBLEMAS EN
EL SIT

96
En esta siguiente fotografía se puede observar cómo hay cableado en el rack por
todas partes, sin ningún tipo de orden, además de un monitor al cual creemos que
no se le da ningún tipo de uso.

FOTOGRAFÍA 1.3
– PROBLEMAS EN
EL SIT

97

También podría gustarte