Page 1

12-5-2018

AuditorĂ­a de Redes Departamento de Costos y Presupuesto de Ingenio La UniĂłn, S.A.

BMVE Auditores y Consultores


Ă?NDICE

Realizado por: _____________________

Revisado por. ______________________


DESCRIPCIÓN

CÓDIGO

Cédula de desviaciones detectadas

DD

Cédula de situaciones encontradas

SE

Evidencia de desviaciones detectadas 1

DD-1

Evidencia de desviaciones detectadas 2

DD-2

Evidencia de desviaciones detectadas 3

DD-3

Evidencia de desviaciones detectadas 4

DD-4

Evidencia de desviaciones detectadas 5

DD-5

Programa de auditoría

PA

Análisis de claves de control y accesos a sistemas

PC

Inventario de hardware

HW

Inventario de software

SW

Inventario de insumos

I

Análisis de seguridad física y lógica

ST

Políticas de informática Estructura organizacional ✓ Empresa ✓ TI ✓ Costos & Presupuesto Descripción de puestos

DP

Pruebas de cumplimiento

HM

Realizado por: _____________________

Revisado por. ______________________


Respaldo de datos

BK

Diagrama de desarrollo y programación Diagrama de distribución de red Anexos Marcas de Auditoría

Realizado por: _____________________

MA

Revisado por. ______________________


CÉDULA DE DESVIACIONES DETECTADAS


CÉDULA DE DESVIACIONES DETECTADAS Ingenio La Unión,S.A. Área: Departamento de costos y presupuestos

ASPECTOS RELACIONADOS AL ÁREA DE INFORMÁTICA No.

Situaciones

Causas

Solución

Referencia

No se encontraron situaciones ASPECTOS RELACIONADOS AL HARDWARE No. 1

Situaciones Los equipos no se encuentran identificados

Causas Sustracción de equipos

Solución Identificar cada equipo con una numeración que lo vincule con la empresa

Referencia DD-1

ASPECTOS RELACIONADOS AL SOFTWARE No.

Situaciones

1

Un mismo usuario conectado en diferentes computadoras.

2

El sistema Biosalc está abierto todo el dia aunque no se registre ninguna operación

Causas Extracción o manipulación de información por personal no autorizado Extracción o manipulación de información por personal no autorizado

Solución

Referencia

Implementar controles correctivos, que no permitan utilizar un mismo usuario en diferentes computadoras.

DD-2

Programar el sistema para que se cierre despues de cierto periodo de inactividad

DD-3

ASPECTOS RELACIONADOS AL PERSONAL DE COSTOS Y PRESUPUESTOS No.

Situaciones

Causas

Solución

Referencia

No se encontraron situaciones ASPECTOS RELACIONADOS A LAS INSTALACIONES DE ELECTRICIDAD E INSTALACIONES DE RED No.

Situaciones

Causas

Cables expuestos en pared y Cortos cicuitos suelo Mala ubicación del UPS

Solución Realizar nuevamente la instalación eléctrica, para que todo quedo resguardado.

Es vulnerable a Colocarlo en un lugar adecuado o hacer una base para cualquier que esté en alto. desastre natural

Referencia DD-4

DD-5

ASPECTOS RELACIONADOS A LA SEGURIDAD FÍSICA Y LÓGICA No.

Situaciones

Causas

Solución

No se encontraron situaciones

Referencia


CÉDULA DE SITUACIONES ENCONTRADAS


CÉDULA DE SITUACIONES ENCONTRADAS Ingenio La Unión,S.A. Área: Departamento de costos y presupuestos ASPECTOS RELACIONADOS AL ÁREA DE INFORMÁTICA No.

Situaciones

Causas

Fecha de solución

Responsable

Referencia

Solución

Fecha de solución

Responsable

Referencia

Identificar cada equipo con una numeración que lo vincule con la empresa

8/05/2018

Personal Técnico

DD-1

Fecha de solución

Responsable

Referencia

8/05/2018

Jefe de informática

DD-2

Solución

No se encontraron situaciones ASPECTOS RELACIONADOS AL HARDWARE No.

Situaciones

1

Los equipos no se encuentran identificados

Causas Sustracción de equipos

ASPECTOS RELACIONADOS AL SOFTWARE No.

1

2

Situaciones

Causas

Solución

En el sistema Biosalc se detectó que un mismo Implementar controles correctivos, que no permitan Extracción de información. usuario es utilizado en utilizar un mismo usuario en diferentes computadoras. diferentes computadoras. El sistema Biosalc está Extracción o manipulación abierto todo el dia aunque Programar el sistema para que se cierre despues de de información por personal no se registre ninguna cierto periodo de inactividad no autorizado operación

8/05/2018 Programadores de TI

DD-3

ASPECTOS RELACIONADOS AL PERSONAL DE COSTOS Y PRESUPUESTOS No.

Situaciones

Causas

Solución

Fecha de solución

Responsable

Referencia

No se encontraron situaciones ASPECTOS RELACIONADOS A LAS INSTALACIONES DE ELECTRICIDAD E INSTALACIONES DE RED No.

Situaciones

Causas

Cables expuestos en pared y suelo

Cortos cicuitos

Mala ubicación del UPS

Solución Realizar nuevamente la instalación eléctrica, para que todo quedo resguardado.

Es vulnerable a cualquier desastre natural

Fecha de solución

Responsable

Referencia

8/05/2018 Jefe de departamento

DD-4

Colocarlo en un lugar adecuado, hacer una base para que 8/05/2018 Jefe de departamento esté en alto.

DD-5

ASPECTOS RELACIONADOS A LA SEGURIDAD FÍSICA Y LÓGICA No.

Situaciones

Causas

Solución

No se encontraron situaciones

Fecha de solución

Responsable

Referencia


EVIDENCIA DE DESVIACIONES DETECTADAS


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DD-1 Nombre SPCE CVSM

Fecha 28/03/2018 1/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Pahola Calderón Estrada Área auditada: Departamento de Costos y presupuesto

Conclusión: En la visita al lugar se verificó que los equipos no cuentan con ningún tipo de identificación que los vincule con la empresa, lo cual genera un riesgo se ser extraídos.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DD-2 Nombre SPCE CVSM

Fecha 28/04/2018 29/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Licda. Sharon Pahola Calderรณn Estrada รrea auditada: Departamento de Costos y presupuesto

Realizado por: _____________________

Revisado por. ______________________


Conclusión: Al realizar la revisión del software, se determinó que el sistema Biosalc permite utilizar el mismo usuario en distinta máquina al mismo tiempo, como se observa en la evidencia el usuario Sharon Calderón está abierto en dos máquinas distintas el 15/05/2018 a las 12:32 PM. Esto se presta a manipulación o extracción de información por personal no autorizado

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DD-3 Nombre SPCE CVSM

Fecha 28/04/2018 29/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Licda. Sharon Pahola Calderรณn Estrada รrea auditada: Departamento de Costos y presupuesto

Realizado por: _____________________

Revisado por. ______________________


Realizado por: _____________________

Revisado por. ______________________


Conclusión: Al realizar la revisión del software, se determinó que el sistema Biosalc puede estar abierto todo el día, aunque no se realice ninguna operación, lo cual genera el riesgo de que personas no autorizadas manipulen información o modifiquen el sistema si el usuario no está en su equipo. Se tomaron muestras en los siguientes horarios y fechas 14/mayo

12:27 PM

14/mayo

2:05 PM

14/mayo

4:11 PM

15/mayo

6:58 AM

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DD-4 Nombre SPCE CVSM

Fecha 28/04/2018 29/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Pahola Calderón Estrada Área auditada: Departamento de Costos y presupuesto

Conclusión: Al realizar la revisión de los equipos de encontraron varios cables sueltos, desordenados o tirados en el suelo, lo cual genera un riesgo de corto circuito al derramarse algún líquido en el suelo.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DD-5 Nombre SPCE CVSM

Fecha 28/04/2018 29/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Pahola Calderón Estrada Área auditada: Departamento de Costos y presupuesto

Conclusión: En la visita preliminar se observó que todos los UPS se encuentran en el piso, en condiciones no adecuadas para este tipo de equipos, están sucios, con los cables desordenados y en uno tiene una arroba de azúcar prensando los cables, lo cual puede dañar los cables y reducir su tiempo de funcionamiento, además de que están expuestos a cualquier derrame de líquido.

Realizado por: _____________________

Revisado por. ______________________


PROGRAMA DE AUDITORÍA

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PA Nombre SPCE MOCV

Fecha 9/04/2018 10/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Calderón Área auditada: Departamento de Costos y presupuesto

PROGRAMA DE AUDITORIA No. 1 2 3 4

PROCEDIMIENTO

HECHO POR Kenny Aplicación del cuestionario al personal Medina Análisis de claves de acceso, control, Sharon seguridad y respaldo Calderón Valentín Evaluación de la estructura organizacional Saloj Análisis y evaluación de la información Valentín obtenida Saloj

FECHA

REF. PT

9-abr 15-abr 20-abr 21-abr

Para la evaluación de los sistemas tanto en operación como en desarrollo se llevarán a cabo las siguientes actividades: 4 5

7

8

Verificación y análisis del diseño de los sistemas en desarrollo y en operación Verificación de la documentación de los sistemas Recopilación y análisis de los procedimientos administrativos de cada sistema (Flujos de información, formatos, reportes y consultas. Entrevista con los usuarios de los sistemas.

Valentín Saloj Kenny Medina

27-abr 27-abr

Valentín Saloj

30-abr

Sharon Calderón

30-abr

Para la evaluación de los equipos se llevarán a cabo las siguientes actividades:

Realizado por: _____________________

Revisado por. ______________________


9 10 11

Verificar si los equipos están actualizados. Verificación de contratos de compra y mantenimiento de equipos y sistemas Se elaborará un borrador del informe final de auditoría.

Realizado por: _____________________

Kenny Medina Kenny Medina Valentín Saloj

2-may 5-may 10-may

Revisado por. ______________________


ANÁLISIS DE CLAVES DE ACCESO, CONTROL, SEGURIDAD Y RESPALDO

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PC-1 Nombre KEMB CVSM

Fecha 28/04/2018 28/04/2018

Empresa: Ingenio La UniĂłn, S.A. Auditor: Lic. Kenny Estuardo Medina Ă rea auditada: Departamento de Costos y presupuesto

1. Pruebas de ingreso a la red de la empresa

2. Prueba de ingreso a al sistema SAP

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PC-2 Nombre KEMB CVSM

Fecha 28/04/2018 28/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

2.1Después de 3 intentos fallidos se bloque al sistema

2.2 Después de 20 minutos de inactividad se cierra el sistema

£

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PC-3 Nombre KEMB CVSM

Fecha 28/04/2018 28/04/2018

Empresa: Ingenio La UniĂłn, S.A. Auditor: Lic. Kenny Estuardo Medina Ă rea auditada: Departamento de Costos y presupuesto

3. Prueba de ingreso al Sistema Biosalc

3.1 No permite el ingreso si los datos no son correctos

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PC-4 Nombre KEMB CVSM

Fecha 28/04/2018 28/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

3.2 La versión del sistema está actualizada

4. Ingreso a la plataforma de repotes Biosalc también pide contraseña y usuario

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

PC-5 Nombre KEMB CVSM

Fecha 28/04/2018 28/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

5. Sistema Gestión SIA también necesita usuario y contraseña

£

Realizado por: _____________________

Revisado por. ______________________


INVENTARIO DE HARDWARE

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por: Empresa: Auditor: Área auditada: DESCRIPCIÓN DE HARDWARE

HW Nombre MOCV CVMS

Fecha 29/03/2018 1/04/2018

Ingenio La Unión, S.A. Licda. Mirla Callejas Departamento de Costos y presupuesto SI

NO

Tarjeta madre del sistema -Fabricante, tipo, versión del BIOS, configuración y componentes -Conjunto de chips -Ranuras de expansión para Bus

X X X

-Ranuras de expansión tipo PCI

X

-Ranuras de expansión tipo ISA.

X

-Capacidad máxima en RAM.

X

-Ranuras de expansión de memoria (SIMM y DIMM)

X

-Puertos paralelos, seriales y para ratón

X

-Socket para multiprocesadores

X

-Bahías para unidades accesibles en parte frontal e interna

X

-Capacidad del voltaje de la fuente de energía

X

-Capacidad máxima en ROM, EROM y EPROM

X

-Conexiones periféricas Procesador

X

-Fabricante, marca, tipo, configuración y características

X

-Velocidad de procesamiento en Mhz

X

-Máxima memoria en RAM del sistema

X

-Memoria caché y RAM externa

X

-Coprocesador matemático

X

-Conjunto de chips (fabricante, modelo, capacidad y características)

X

-Administrador de memoria

X

Tarjetas adicionales al sistema -Tarjeta aceleradora de gráficos

X

-Tarjetas para red

X

-Tarjeta para multimedia

X

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por: Empresa: Auditor: Área auditada: DESCRIPCIÓN DE HARDWARE

HW Nombre MOCV CVMS

Fecha 29/03/2018 1/04/2018

Ingenio La Unión, S.A. Licda. Mirla Callejas Departamento de Costos y presupuesto SI

NO

Unidades adicionales, características, interfaz y capacidad -Unidades de discos flexibles

X

-Discos duros (fabricante, capacidad, características y número)

X

-Unidades de CD-ROM, DVD, CD-R (modelo y velocidad.)

X

-Unidades de cinta

X

-Dispositivos multimedia (sonido, tarjetas, bocinas, multimedia y sintetizador) -Soporte para gráficos (fabricante, capacidad en RAM e interfaz)

X X

-Monitor (fabricante, modelo, tamaño y características)

X

-Teclado, ratón, JOYSTICK

X

Periféricos externos asociados al sistema -Impresoras (fabricante, modelo, tamaño y características)

X

-Sistemas de videoconferencia (fabricante, modelo, alcance, nitidez y características) -Escáner y dictador de textos

X X

Aprovechamiento y utilidad de cada uno de los componentes internos y periféricos del sistema -Monitor, teclado, ratón y unidad de disco flexible

X

-CD-ROM, CD-RW, DVD y disco duro

X

-Conexiones de periféricos, de conectividad y de comunicación Aprovechamiento y utilidad del sistema computacional

X

-Capacidad para el crecimiento del sistema

X

-Calidad de los componentes del sistema (fabricante, marca y características)

X

-Obsolescencia y durabilidad del equipo (sistema y componentes)

X

-Garantía y soporte del fabricante

X

Mantenimiento básico para los sistemas -Mantenimiento básico para los sistemas

X

-Sistemas reguladores de corriente y no-breaks

X

-Instalaciones y conexiones eléctricas y de tierra.

X

-Protección del medio ambiente contra humedad, polvo y estática

Realizado por: _____________________

X

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-1 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Conclusión: Los 4 equipos cuentan con licencia actualizada de office. Se determinó que cada equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-2 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Conclusión: Los 3 equipos cuentan con licencia actualizada de office. Se determinó que cada equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-3 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Impresora Ricoh PLOA27281

Conclusión. Se determinó que el equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. Cada usuario cuenta con una contraseña para escáner, copias e impresiones, a fin de mes de envía el detalle de cada uno al jefe inmediato. Los mantenimientos e insumos son controlados por el departamento de TI. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-4 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

OVNI para internet

Conclusión. Se determinó que el equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. El acceso a internet es limitado a ciertos usuarios, los cuales deben firmar un documento de responsabilidad sobre el uso del mismo. Para las visitas se debe solicitar autorización al departamento de TI, el cual proporciona una contraseña que expira el mismo día. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-5 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

7 Mouse

Conclusión. Se determinó que el equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-6 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Conclusión. Se determinó que el equipo está debidamente identificado dentro del inventario, según lo establecen los procedimientos de control interno de la empresa. ±

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

HW-7 Nombre KEMB CVSM

Fecha 26/04/2018 26/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Switch

Conclusión. Se determinó que cada punto de red está debidamente identificado. El equipo esta resguardado bajo llave y en lo alto para evitar cualquier riesgo de inundación o acceso no autorizado al mismo. ±

Realizado por: _____________________

Revisado por. ______________________


INVENTARIO DE SOFTWARE

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por: Empresa: Auditor: Área auditada:

DESCRIPCIÓN DE SOFTWARE

Fecha 29/03/2018 1/04/2018

Ingenio La Unión, S.A. Licda. Mirla Callejas Departamento de Costos y presupuesto

SI

-Fabricante, características y operabilidad

X

-Plataforma y ambientes de aplicación

X

-Licencias y permisos

X

-Versión, actualizaciones, cambios e innovaciones -Manuales e instructivos técnicos, de operación, de programación y demás documentación relacionada con el funcionamiento del lenguaje

X

-Facilidad para la administración del sistema operativo

X

-Sistemas, rutinas y programas para la seguridad y protección de los datos y del sistema operativo -Tecnología de aprovechamiento -Compatibilidad y escalabilidad con otros sistemas operativos -Ventajas y desventajas -Facilidad de compilación y traducción al lenguaje de máquina

SW Nombre MOCV CVMS

NO

X

X X X X X

£

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-1 Nombre SPCE MOCV

Fecha 9/04/2018 10/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Calderón Área auditada: Departamento de Costos y presupuesto

Sistema SAP

Conclusión: Se cuenta con una licencia para cada usuario, la cual se actualiza en el mes de enero de cada año. Este sistema cuenta con contraseña que se debe cambiar cada 2 meses. Después de 3 intentos erróneos de ingresar al sistema, este se bloquea y es necesaria la intervención de personal de TI. También de verificó que el sistema se cierra automáticamente después de 20 minutos de inactividad, lo que genera una medida de prevención para ingreso no autorizado de personal al sistema.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-2 Nombre SPCE MOCV

Fecha 25/04/2018 25/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Licda. Sharon Calderón Área auditada: Departamento de Costos y presupuesto

Sistema BIOSALC

Conclusión: Este sistema se adquirió en el año 2012, actualmente se trabaja con la actualización No. 8. El sistema permite trabajar en dos o más máquinas con el mismo usuario, lo que genera un riesgo extracción de información, además de detecto que el sistema no pide cambio de contraseña regularmente y se puede mantener abierto durante todo el día, lo cual es también un riesgo para extracción o modificación no autorizada de información.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-3 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Microsoft Word Sistema Operativo: Windows 10 Editor: Microsoft Corporation Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada mรกquina cuenta con licencia.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-4 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Microsoft Excel Sistema Operativo: Windows 10 Editor: Microsoft Corporation Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada mรกquina cuenta con licencia.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-5 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Microsoft Power Point Sistema Operativo: Windows 10 Editor: Microsoft Corporation Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada mรกquina cuenta con licencia.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-6 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Microsoft Access Sistema Operativo: Windows 10 Editor: Microsoft Corporation Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada mรกquina cuenta con licencia.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-7 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Microsoft Project Sistema Operativo: Windows 10 Editor: Microsoft Corporation Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada mรกquina cuenta con licencia.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-8 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Norton Antivirus Sistema Operativo: Windows 10 Editor: Symante Corporation Conclusión: De acuerdo con la evidencia obtenida, se determinó que cada máquina está protegida con antivirus.

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

SW-9 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Uniรณn, S.A. Auditor: Lic. Kenny Estuardo Medina รrea auditada: Departamento de Costos y presupuesto

Sistema Operativo Windows 10 Conclusiรณn: De acuerdo con la evidencia obtenida, se determinรณ que cada usuario cuenta con licencia autorizada.

Realizado por: _____________________

Revisado por. ______________________


INVENTARIO DE INSUMOS

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por: Empresa: Auditor: Área auditada:

I Nombre MOCV CVMS

Fecha 29/03/2018 1/04/2018

Ingenio La Unión, S.A. Licda. Mirla Callejas Departamento de Costos y presupuesto Se tiene restricción de uso

Descripción de insumos

SI

Impresora

X

Monitor

X

NO

Mouse

X

Teclado

X

Lector de DVD, CD

X

Cartuchos

X

Hojas para impresión

X

Software

X

Cableados

X

Routes

X

Toner´s

X

Espumas para limpieza de equipos

X

£

Realizado por: _____________________

Revisado por. ______________________


ANÁLISIS DE SEGURIDAD FÍSICA Y LÓGICA

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por: Empresa: Auditor: Área auditada:

ST Nombre MOCV CVMS

Fecha 29/03/2018 1/04/2018

Ingenio La Unión, S.A. Licda. Mirla Callejas Departamento de Costos y presupuesto

Control preventivo Descripción de la seguridad informática

SI

NO

Seguridad física Sistema de protección contra desastres naturales Sistema de protección contra Incendios

X X

Sistema de protección contra robos o sabotajes

X

Sistema de protección contra disturbios internos y externos deliberados

X

Seguridad lógica Creación de usuarios restringidos

X

Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.

X

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

X

Control del acceso a los lugares donde se sitúan los ordenadores

X

Disponer de pasos alternativos de emergencia para la transmisión de información.

X

Realizado por: _____________________

Revisado por. ______________________


POLÍTICAS DE INFORMÁTICA

Realizado por: _____________________

Revisado por. ______________________


Políticas informáticas: Alcance El presente documento es aplicable a todos los empleados, consultores, contratistas, colaboradores, practicantes o residentes, incluyendo a todo el personal externo que en algún momento cuente con acceso a los recursos informáticos o información de la empresa.

Sobre la asignación y el uso de los recursos 1.

Cada empleado tiene asignado un equipo de cómputo al cual debe ingresar con un

usuario y contraseña. 2.

El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras,

programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento. 3.

Todo el personal tendrán una cuenta de correo electrónico interno, que les permite

recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno. 4.

El uso de internet queda reservado solo para las actividades de trabajo que así lo

requieran. En general se restringe el acceso mediante el uso de contraseña en el ministrador de contenidos de Internet Explorer.

Sobre la seguridad de la información 5.

Diariamente se realizan back-ups automáticos a la base de datos según los

mecanismos establecidos y se realizan a cada hora. 6.

Los equipos deberán contar con salvapantallas protegido por contraseña con un

tiempo de espera de 1 minuto para evitar accesos no autorizados. 7.

Todos los accesos a los programas principales estarán protegidos mediante un

mecanismo de usuario y contraseña, así como permisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña.

Realizado por: _____________________

Revisado por. ______________________


8.

Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los

programas y sesiones de Windows. 9.

Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para

el acceso a las sesiones Windows como para el acceso a los programas. 10.

Todos los archivos que viajen por correo y que contengan información sensible

deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información. 11.

Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los

accesos a puertos USB, o CD . Esta medida tiene 3 objetivos: Evitar ataques de virus en los equipos y el servidor. Evitar extracciones no autorizadas. Evitar la carga de archivos ajenos a la labor de gestión. 12.

Los equipos autorizados para el uso de dispositivos de almacenamiento externos

están supervisados por coordinación y por el área de sistemas, para la entrada y salida de información. 13.

A todos los equipos se les realizará una revisión de virus por lo menos cada mes,

que incluye las siguientes actividades. Actualizar su base de firmas de virus (actualización de la lista de amenazas) Búsqueda de virus (análisis del equipo) Eliminación de virus si fue detectado. 14.

En caso autorizado de memorias USB y discos, es responsabilidad del usuario

hacer uso del antivirus antes de copiar o ejecutar archivos para que los equipos no sean infectados. Además, los usuarios pueden pedir apoyo al departamento de sistemas para el uso de antivirus.

Sobre el mantenimiento y buen uso de la infraestructura 15.

Todos los equipos deberán presentar las últimas actualizaciones de Windows,

parches de seguridad y antivirus instalado. 16.

Los equipos de toda la agencia deberán de estar conectados a un regulador de

corriente, como medida de prevención de variaciones de electricidad.

Realizado por: _____________________

Revisado por. ______________________


17.

Si se presentara una suspensión de servicio eléctrico y el servidor solo se

sostuviera con el no-break, se tendrán que apagar primero todos los equipos de la agencia y posteriormente el servidor. 18.

El servidor y la máquina principal del área administrativa deberán conectarse a un

equipo no-break para evitar la pérdida de información en los equipos por variaciones o fallas de energías. 19.

Una vez al año se realizará una revisión en la red para detectar desperfectos y dar

así mantenimiento a la agencia. 20.

Periódicamente, por espacio de 4 meses, se realizará una limpieza física a toda la

infraestructura de equipo de cómputo por parte del personal de sistemas. 21.

Toda actividad elaborada por el equipo de sistemas deberá de estar debidamente

documentada para darle seguimiento y que sirva como evidencia en los procesos de auditoria interna.

§

Realizado por: _____________________

Revisado por. ______________________


ESTRUCTURA ORGANIZACIONAL

Realizado por: _____________________

Revisado por. ______________________


1. Estructura Organizacional


2. Estructura del departamento de TI

Realizado por: _____________________

Revisado por. ______________________


3. Estructura del departamento de Costos y Presupuesto

Realizado por: _____________________

Revisado por. ______________________


DESCRIPCIÓN DE PUESTOS TI


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DP-1 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Especificaciones de Cargos y Funciones del Departamento de TI Gerente de TI Encargado de la planeación, organización, control y ejecución de los objetivos de informática y de sistemas, además debe suplir las necesidades de tecnologías informáticas dentro de la organización, proponer políticas y estrategias que permitan el buen manejo de la información financiera de la empresa. Sus principales funciones son: ✓ Gerenciamiento del Proyecto, incluyendo los grupos de procesos y las nueve áreas del conocimiento definidas por PMI: Alcance, Costo, Tiempos, Calidad, Integración, Riesgos, Comunicaciones, RRHH y Compras. ✓ Proponer y participar en el diseño de las soluciones asociadas a los requerimientos. ✓ Detectar necesidades de capacitación del equipo del proyecto para lograr una formación adecuada, alineada a las necesidades del proyecto y al desarrollo profesional de los colaboradores. ✓ Delegar adecuadamente tareas del proyecto para cumplir el mismo en tiempo y forma. ✓ Coordinar con el grupo de trabajo la elaboración de dichos proyectos (Con avaluó y aprobación del Gerente general y sus directivos).

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DP-2 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Jefe de Desarrollo Persona encargada de coordinar, y dar un buen seguimiento a la construcción de los proyectos. Analista-Diseñador Debe estar capacitado para analizar, diseñar, programar, implementar y realizar mantenimiento a las aplicaciones requeridas por la empresa. Programador Un individuo autodidacta, inquieto y sumamente inteligente que busca lo que necesita y lo adopta a sus necesidades, trata (fervientemente) de mantenerse actualizado con las nuevas tecnologías. Debe estar capacitado para analizar, diseñar, programar, implementar y realizar mantenimiento a las aplicaciones requeridas por la empresa. Jefe de Mantenimiento Persona encargada de gestionar el mantenimiento correctivo y preventivo de los equipos de computación y redes en la organización. Técnico en Redes Encargado del mantenimiento de la intranet de la empresa.

§¥

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

DP-3 Nombre KEMB CVSM

Fecha 29/04/2018 30/04/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Asistente en Redes Persona encargada del mantenimiento hardware a los equipos de cómputo, impresoras, fax, etc. Técnico Mantenimiento Hardware Encargado del mantenimiento de la intranet de la empresa. Analista Tester Persona encargada del mantenimiento correctivo y preventivo de los módulos. Jefe de Infraestructura Es el encargado de la seguridad informática, redes y bases de datos, la empresa necesita una cohesión firme y segura en cada uno de los campos que influencia el área de sistemas, la unificación de cada uno de los departamentos en el uso de todos los componentes tecnológicos disponibles para la empresa. Administrador de Seguridad Persona encargada de la seguridad, confidencialidad de la información Administrador de Bases de la Datos (DBA) El Administrador de la Base de Datos o DBA (Data Base Administrator) es el responsable de la Planificación, Diseño de la Arquitectura, Control y Administración de la Base de Datos de la organización. §

Realizado por: _____________________

Revisado por. ______________________


PRUEBAS DE CUMPLIMIENTO

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-1 Nombre: Fecha: MOCV 7/05/2018 SPCE 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Superintendente de Costos ANGEL ANIBAL CORTEZ JACOBO

CUMPLIMIENTO Descrpición del puesto Dominio avanzado del idioma inglés Experiencia de cinco años desempeñando puestos similares Uso de herramienta informáticas: office, herramientas de internet Grado académico: Graduado de Ingeniería Agroindustrial Habilidades especiales: Liderazgo, toma de deciones, trabajo en equipo, habilidades para coordinar tareas. Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional. Edad: De 40 años en adelante

SI

NO

X X X X X

X

X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-2 Nombre: MOCV SPCE

Fecha: 7/05/2018 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Coordinador de Combustible GERSON ALBERTO SABAN ORTEGA

CUMPLIMIENTO Descrpición del puesto

SI

Adminsitración eficiente y eficaz en combustible.

X

Experiencia de cuatro años desempeñando puestos similares

X

Uso de herramienta informáticas: office, herramientas de internet, correo electrónico.

X

Grado académico: Graduado de Ingeniería Agroindustrial

X

Habilidades especiales: Liderazgo, toma de deciones, trabajo en equipo, habilidades para coordinar tareas.

X

Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional.

X

Edad comprendida entre los 30 años, en adelante Habilidades técnicas: Captura de documento, administración de base de datos.

NO

X X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-3 Nombre: MOCV SPCE

Fecha: 7/05/2018 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Coordinador de Presupuestos JOSE ANTONIO CHITIMUL CHÁVEZ

CUMPLIMIENTO Descrpición del puesto

SI

Elaboración y ejecución oportuna, eficente y eficaz en el presupesto.

X

Experiencia de cuatro años desempeñando puestos similares

X

Uso de herramienta informáticas: office, herramientas de internet, correo electrónico.

X

Grado académico: Graduado de Ingeniería Agroindustrial

X

Habilidades especiales: Liderazgo, toma de deciones, trabajo en equipo, habilidades para coordinar tareas.

X

Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional.

X

Edad: de 30 años en adelante Habilidades técnicas: Captura de documento, administración de base de datos.

NO

X X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-4 Nombre: Fecha: MOCV 7/05/2018 SPCE 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Asistente de Costos WALFRED MANOLO LIMA PINEDA

CUMPLIMIENTO Descrpición del puesto Identificar en base al costo de los materiales y los rendimientos, el precio unitario. Experiencia de dos años desempeñando puestos similares Uso de herramienta informáticas: office, herramientas de internet, correo electrónico. Grado de escolaridad: Tres años de Ingeniería Agroindustrial Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional. Edad: de 23 años en adelante

SI

NO

X X X X

X

X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-5 Nombre: Fecha: MOCV 7/05/2018 SPCE 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Asistente de Presupuestos l OSMAN JOSE AGUILAR QUIROA

CUMPLIMIENTO Descrpición del puesto Reportar la información presupuestal. Soporte a las áreas en el sistema de control presupuestal. Experiencia de dos años desempeñando puestos similares

SI X X

Uso de herramienta informáticas: office, herramientas de internet, correo electrónico.

X

Grado de escolaridad: Tres años de Ingeniería Agroindustrial

X

Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional. Edad: de 23 años en adelante

NO

X X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-6 Nombre: Fecha: MOCV 7/05/2018 SPCE 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Asistente de Presupuestos ll DARWIN ORLANDO GUERRA

CUMPLIMIENTO Descrpición del puesto Efectuar el seguimiento y control de los gastos por unidad a través de los centros de costos. Experiencia de dos años desempeñando puestos similares

SI X X

Uso de herramienta informáticas: office, herramientas de internet, correo electrónico.

X

Grado de escolaridad: Tres años de Ingeniería Agroindustrial

X

Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional. Edad: de 20 Años en adelante

NO

X X

Π

Realizado por: _____________________

Revisado por. ______________________


Elaboró:

BMVE

Revisó:

HM-7 Nombre: Fecha: MOCV 7/05/2018 SPCE 12/05/2018

AUDITORES Y CONSULTORES

PRUEBAS DE CUMPLIMIENTO

Área: Puesto: Nombre:

Costos y presupuestos Asistente de Presupuestos lll SANDRA PATRICIA PEREZ ESCOBAR

CUMPLIMIENTO Descrpición del puesto Elaboración de reportes e información del cierre mensual Experiencia de dos años desempeñando puestos similares

SI X X

Uso de herramienta informáticas: office, herramientas de internet, correo electrónico.

X

Grado de escolaridad: Tres años de Ingeniería Agroindustrial

X

Actitud: Con iniciativa, responsable, discreto y con disposición de trabajar fuera de la jornada de trabajo y de desplazarse a nivel nacional. Edad: de 23 años en adelante

NO

X

X

Π

Realizado por: _____________________

Revisado por. ______________________


RESPALDO DE DATOS

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

BK Nombre MOCV CVSM

Fecha 6/05/2018 6/05/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

Conclusión: Con la evidencia obtenida de las pruebas aplicadas, se determinó que el departamento de sistemas realiza el back up de información todos los días a medianoche, por lo que la información está asegurada y cuenta con el resguardo necesario para garantizar su integridad.

Realizado por: _____________________

Revisado por. ______________________


DIAGRAMA PARA DESARROLLO Y PROGRAMACIÓN DE SISTEMAS

Realizado por: _____________________

Revisado por. ______________________


Diagrama utilizado para programaciรณn y desarrollo de sistemas

Realizado por: _____________________

Revisado por. ______________________


ESQUEMA DE REDES DEL DEPARTAMENTO DE COSTOS Y PRESPUESTO

Realizado por: _____________________

Revisado por. ______________________


Diagrama de distribuciรณn de red en el departamento de Costos y Presupuesto

Realizado por: _____________________

Revisado por. ______________________


ANEXOS

Realizado por: _____________________

Revisado por. ______________________


Cuestionario de Auditoría correspondiente al desarrollo de proyectos 1. ¿Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan ser considerados como plan maestro? a. Si 2. ¿Está relacionado el plan maestro con un plan general de desarrollo de la dependencia? a. Si 3. ¿Ofrece el plan maestro la atención de solicitudes urgentes de los usuarios? a. Si 4. ¿Asigna el plan maestro un porcentaje del tiempo total de producción al reproceso o fallas de equipo? a. Si 5. Escribir la lista de proyectos a corto plazo y largo plazo. a. Distribución de prestaciones laborales a cada finca (Corto plazo) 6. ¿Quién autoriza los proyectos? a. El Jefe de TI 7. ¿Cómo se asignan los recursos? a. Se calculan después de realizar el diagrama del proyecto 8. ¿Cómo se estiman los tiempos de duración? a. También se utiliza el diagrama del proyecto 9. ¿Quién interviene en la planeación de los proyectos? a. El usuario b. El personal de desarrollo c. El Jefe de TI 10. ¿Cómo se calcula el presupuesto del proyecto? a. Con base en el diagrama del proyecto 11. ¿Qué técnicas se usan en el control de los proyectos? a. Se lleva un control de los proyectos realizados, tiempo y recursos humanos y físicos utilizados

Realizado por: _____________________

Revisado por. ______________________


12. ¿Quién asigna las prioridades? a. El Jefe de TI 13. ¿Cómo se asignan las prioridades? a. Después de analizar cada requerimiento 14. ¿Cómo se controla el avance del proyecto? a. Se hacen revisiones semanales para revisar los avances 15. ¿Con qué periodicidad se revisa el reporte de avance del proyecto? a. Semanal 16. ¿Cómo se estima el rendimiento del personal? a. En base a proyectos realizados y tiempo utilizado 17. ¿Con que frecuencia se estiman los costos del proyecto para compararlo con lo presupuestado? a. Al terminar el proyecto 18. ¿Qué pasos y técnicas siguen en la planeación y control de los proyectos? Enumerar secuencialmente: ( 1) Determinación de los objetivos. (2 ) Señalamiento de las políticas. ( 7) Designación del funcionario responsable del proyecto. (8 ) Integración del grupo de trabajo. (10 ) Integración de un comité de decisiones. ( 3) Desarrollo de la investigación. ( 4) Documentación de la investigación. ( 5) Factibilidad de los sistemas. ( 6) Análisis y valuación de propuestas. ( 9) Selección de equipos.

¥

Realizado por: _____________________

Revisado por. ______________________


Cuestionario de Auditoría correspondiente a los dispositivos de almacenamiento: 1. Los locales asignados a los servidores de datos tienen: ✓ ✓ ✓ ✓ ✓

Aire acondicionado ( X) Protección contra el fuego (X ) (Señalar que tipo de protección) Sistema automático contra incendios Cerradura especial (X ) Otra

2. ¿Tienen los servidores de datos protección automática contra el fuego? SI ( X) NO ( ) (Señalar de que tipo) Detección de humo 3. ¿Qué información mínima contiene el inventario de los servidores de datos? ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓

Número de serie o carrete (X ) Número o clave del usuario ( X) Número del archivo lógico ( X) Nombre del sistema que lo genera ( ) Fecha de expiración del archivo ( X) Fecha de expiración del archivo ( ) Número de volumen (X ) Otros

4. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos? SI (X ) NO ( ) 5. En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y explican satisfactoriamente las discrepancias? SI (X ) NO ( ) 6. ¿Qué tan frecuentes son estas discrepancias? Poco frecuente 7. ¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a disco, el cual fue inadvertidamente destruido? SI ( ) NO (X )


8. ¿Se tienen identificados los archivos con información confidencial y se cuenta conclaves de acceso? SI (X ) NO ( ) 9. ¿Existe un control estricto de las copias de estos archivos? SI (X ) NO ( ) 10. ¿Qué medio se utiliza para almacenarlos? ✓ Mueble con cerradura (X ) ✓ Bóveda () ✓ Otro (especifique)_______________________________________________________ 11. Este almacén está situado: En el mismo edificio del departamento (X) En otro lugar ( )¿Cual?______________________ 12. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan estos? SI (X ) NO ( ) 13. ¿Se certifica la destrucción o baja de los archivos defectuosos? SI ( X) NO ( ) 14. ¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca? SI (X ) NO ( ) 15 ¿Se tiene un responsable, por turno, de los servidores de datos? SI ( X) NO ( ) 16. ¿Se realizan auditorías periódicas a los medios de almacenamiento? SI (X ) NO ( ) 17. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de almacenamiento, al personal autorizado? SI (X ) NO ( ) 19. ¿Se tiene control del personal autorizado para firmar la salida de archivos confidenciales? SI ( X) NO ( )

Realizado por: _____________________

Revisado por. ______________________


20. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? SI (X ) NO ( ) 21. En caso de préstamo ¿Con qué información se documentan? ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓

Nombre de la institución a quién se hace el préstamo. (X) Fecha de recepción (X ) Fecha en que se debe devolver (X ) Archivos que contiene (X ) Formatos ( ) Cifras de control ( ) Código de grabación (X ) Nombre del responsable que los presto ( X) Otros

23. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta? SI ( X) NO ( ) 24. ¿El operador controla la cinta maestra anterior previendo su uso incorrecto o su eliminación prematura? SI ( X) NO ( ) 25. ¿La operación de reemplazo es controlada por el operador? SI (X ) NO ( ) 26. ¿Existen procedimientos para recuperar los archivos? SI ( X) NO ( ) 27. ¿Estos procedimientos los conocen los operadores? SI ( X) NO ( ) 28. ¿Con que periodicidad se revisan estos procedimientos? ✓ Mensual (X ) ✓ Anual ( ) ✓ Semestral ( )

Realizado por: _____________________

Revisado por. ______________________


✓ Otra ( ) 30. ¿Existe un responsable en caso de falla? SI ( X) NO ( ) 31. ¿Explique qué políticas se siguen para la obtención de archivos de respaldo? Se debe justificar la razón para obtener el backup 32. ¿Existe un procedimiento para el manejo de la información del cuarto frió? SI (X ) NO ( ) 33. ¿Lo conoce y lo sigue el operador? SI ( X) NO ( ) 34. ¿Se distribuyen en forma periódica entre los jefes de sistemas y programación informes de archivos para que liberen los dispositivos de almacenamiento? SI ( X) NO ( ) 35. ¿Con qué frecuencia? Mensual

¥

Realizado por: _____________________

Revisado por. ______________________


Cuestionario de Auditoría correspondiente al funcionamiento del centro de cómputo 1. Indique la periodicidad con que se hace la limpieza del departamento de cómputo ✓ ✓ ✓ ✓ ✓

Semanalmente ( ) Quincenalmente ( ) Mensualmente ( ) Bimestralmente (X ) No hay programa ( )

2. Existe un lugar asignado a las cintas y discos magnéticos? SI (X ) NO ( ) 3. ¿Se tiene asignado un lugar específico para papelería y utensilios de trabajo? SI (X ) NO ( ) 4. ¿Son funcionales los muebles asignados para los servidores de datos y aplicaciones? SI ( X) NO ( ) 5. ¿Se tienen disposiciones para que se acomoden en su lugar correspondiente, después de su uso, las cintas, los discos magnéticos, la papelería, etc.? SI (X ) NO ( ) 6. Indique la periodicidad con que se limpian las unidades de cinta: ✓ Al cambio de turno ( ) ✓ Cada semana ( ) ✓ Cada día (X ) 7. ¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el departamento de cómputo? SI (X ) NO ( ) 8. ¿Se cuenta con carteles en lugares visibles que recuerdan dicha prohibición? SI (X ) NO ( ) 9. ¿Se tiene restringida la operación del sistema de cómputo al personal especializado de la Dirección de Informática? SI (X ) NO ( ) ¥


Cuestionario de Auditoría correspondiente a la seguridad física 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? SI (X ) NO ( ) 2. ¿Existen una persona responsable de la seguridad? SI (X ) NO ( ) 3. ¿Existe personal de vigilancia en la institución? SI (X ) NO ( ) 4. ¿Existe una clara definición de funciones entre los puestos clave? SI ( X) NO ( ) 7. ¿Se investiga a los vigilantes cuando son contratados directamente? SI (X ) NO ( ) 8. ¿Se controla el trabajo fuera de horario? SI ( X) NO ( ) 9. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas?. SI ( X) NO ( ) 10. ¿Existe vigilancia en el departamento de cómputo las 24 horas? SI ( X) NO ( ) 11. ¿Existe vigilancia a la entrada del departamento de cómputo las 24horas? ✓ ¿Vigilante? ( ) ✓ ¿Recepcionista? ( ) ✓ ¿Tarjeta de control de acceso? (X ) ✓ ¿Nadie? ( ) 12. ¿Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? SI ( ) NO ( X)


13. Se ha instruido a estas personas sobre qué medidas tomar en caso de que alguien pretenda entrar sin autorización? SI ( X) NO ( ) 14. El edificio donde se encuentra la computadora está situado a salvo de: ✓ ¿Inundación? (X ) ✓ ¿Terremoto? (X ) ✓ ¿Fuego? (X ) ✓ ¿Sabotaje? ( ) 15. El centro de cómputo tiene salida al exterior? SI (X ) NO ( ) 16. ¿Existe control en el acceso al cuarto del servidor? ✓ ¿Por identificación personal? ( ) ✓ ¿Por tarjeta magnética? (X ) ✓ ¿por claves verbales? ( ) ✓ ¿Otras? ( ) 17. ¿Son controladas las visitas y demostraciones en el centro de cómputo? SI (X ) NO ( ) 18. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? SI (X ) NO ( ) 19. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? SI ( X) NO ( ) 20 ¿Existe alarma para ✓ ¿Detectar fuego (calor o humo) en forma automática? ( X) ✓ ¿Avisar en forma manual la presencia del fuego? ( ) ✓ ¿Detectar una fuga de agua? (X ) ✓ ¿Detectar magnéticos? ( ) ✓ No existe ( ) 22. ¿Estas alarmas están ✓ En el departamento de cómputo? ( X)

Realizado por: _____________________

Revisado por. ______________________


✓ En el cuarto frio? ( X) 23. ¿Existe alarma para detectar condiciones anormales del ambiente? ✓ En el departamento de cómputo? ( ) ✓ En el cuarto frio? (X ) ✓ En otros lados ( ) 24. ¿La alarma es perfectamente audible? SI ( X) NO ( ) 25.¿Esta alarma también está conectada a ✓ Al puesto de guardias? (X ) ✓ A la estación de Bomberos? ( ) ✓ A ningún otro lado? ( ) ✓ Otro_________________________________________ 26. Existen extintores de fuego ✓ Manuales? ( X) ✓ Automáticos? ( ) ✓ No existen ( ) 27. ¿Se ha adiestrado el personal en el manejo de los extintores? SI (X ) NO ( ) 28. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? SI (X ) NO ( ) 29. ¿Si es que existen extintores automáticos son activador por detectores automáticos de fuego? SI ( ) NO ( ) N/A 30. ¿Si los extintores automáticos son a base de agua ¿Se han tomado medidas para evitar que el agua cause más daño que el fuego? SI ( ) NO ( ) N/A 31. ¿Si los extintores automáticos son a base de gas, ¿Se ha tomado medidas para evitar que el gas cause más daño que el fuego? SI ( X) NO ( )

Realizado por: _____________________

Revisado por. ______________________


32. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? SI ( X) NO ( ) 33. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? SI (X ) NO ( ) 34. ¿El personal ajeno a operación sabe qué hacer en el caso de una emergencia(incendio)? SI ( X) NO ( ) 35. ¿Existe salida de emergencia? SI ( X) NO ( ) 36. ¿Esta puerta solo es posible abrirla: ✓ Desde el interior ? ( ) ✓ Desde el exterior ? ( ) ✓ Ambos Lados ( X) 37. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? SI ( X) NO ( ) 38. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? SI ( X) NO ( ) 39. ¿Se ha tomado medidas para minimizar la posibilidad de fuego: ✓ Evitando artículos inflamables en el departamento de cómputo? (X ) ✓ Prohibiendo fumar a los operadores en el interior? (X ) ✓ Vigilando y manteniendo el sistema eléctrico? ( X) ✓ No se ha previsto ( ) 40. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo? SI ( X) NO ( )

Realizado por: _____________________

Revisado por. ______________________


42. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora? SI ( X) NO ( ) 43. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas de seguridad etc.) que garantice su integridad en caso de incendio, inundación, terremotos, etc. Las copias de guardan en una bóveda 44. ¿Se tienen establecidos procedimientos de actualización a estas copias? SI ( X) NO ( ) 45. Indique el número de copias que se mantienen, de acuerdo con la forma en que se clasifique la información: 0 1 2 350. X ¿Existe departamento de auditoría interna en la institución? SI (X ) NO ( ) 46. ¿Este departamento de auditoría interna conoce todos los aspectos de los sistemas? SI ( X) NO ( ) 47. ¿Qué tipos de controles ha propuesto? Se han implementado controles para evitar el ingreso de personas no autorizadas a sistemas 48. ¿Se cumplen? SI ( X) NO ( ) 49. ¿Se auditan los sistemas en operación? SI ( X) NO ( ) 50.¿Con que frecuencia? ✓ Cada seis meses (X ) ✓ Cada año ( ) ✓ Otra (especifique) ( ) 51. ¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién es? ✓ ✓ ✓ ✓

Usuario (X ) Director de informática ( ) Jefe de análisis y programación ( ) Programador ( )

Realizado por: _____________________

Revisado por. ______________________


✓ Otras (especifique) ________________________________ 52.¿La solicitud de modificaciones a los programas se hacen en forma? ✓ Oral? ( ) ✓ Escrita? (X ) En caso de ser escrita solicite formatos, 54. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? SI (X ) NO ( ) 55. ¿Existe control estricto en las modificaciones? SI (X ) NO ( ) 56.¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de operación? SI (X ) NO ( ) 57. Se verifica identificación: ✓ De la terminal ( ) ✓ Del Usuario ( X) ✓ No se pide identificación ( ) 58. ¿Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella? SI (X ) NO ( ) 59. ¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? SI ( X) NO ( ) 60. ¿Existen controles y medidas de seguridad sobre las siguientes operaciones? ¿Cuáles son? ( ) ✓ ✓ ✓ ✓ ✓ ✓ ✓

Recepción de documentos_______________________ (X ) Información Confidencial_______________________ (X ) Captación de documentos_______________________ ( ) Programas____________________________________ ( X) Documentos de Salida__________________________ ( X) Archivos Magnéticos___________________________ (X ) Operación del equipo de computación______________ ( )

Realizado por: _____________________

Revisado por. ______________________


✓ ✓ ✓ ✓ ✓

En cuanto al acceso de personal___________________ ( X) Identificación del personal_______________________ (X ) Seguros contra robo e incendio____________________ ( ) Cajas de seguridad_________________________________________________ (X ) Otras (especifique)_______________________________________________( )

¥

Realizado por: _____________________

Revisado por. ______________________


MARCAS DE AUDITORĂ?A

Realizado por: _____________________

Revisado por. ______________________


BMVE, Auditores y consultores

Hecho Por: Revisado Por:

MA Nombre MOCV CVSM

Fecha 5/05/2018 5/05/2018

Empresa: Ingenio La Unión, S.A. Auditor: Lic. Kenny Estuardo Medina Área auditada: Departamento de Costos y presupuesto

MARCAS DE AUDITORÍA

Π

Cotejado con información de la empresa

±

Cotejado con existencia física

¥

Prueba analítica y sustantiva

§

Información Verificada

£

Verificado físicamente

Realizado por: _____________________

Revisado por. ______________________

Papeles de trabajo auditoria de sistemas informaticos  
Papeles de trabajo auditoria de sistemas informaticos  
Advertisement