Auditoría en TI en La Bibloteca Anastacio Lopez Santiago_Integradora Doc Formal (Hay Que Corregir...

84
0 Integrantes: TSU. Felipe de Jesús Pérez Pérez TSU. Humberto Martínez Pérez TSU. Domingo López Pérez TSU. José Alberto Morales Lorenzo TSU. Jorge Alberto Martínez UNIVERSIDAD TECNOLOGICA DE LA SELVA Ocosingo, Chiapas a 07 de Noviembre de 2014 Auditoria en T.I en la “Biblioteca Notario Anastasio López Santiago” Ingeniería en tecnologías de la información

description

AUDITRIA

Transcript of Auditoría en TI en La Bibloteca Anastacio Lopez Santiago_Integradora Doc Formal (Hay Que Corregir...

UNIVERSIDAD TECNOLOGICA DE LA SELVA

ndice: INTRODUCCIN:6l. DIAGNSTICO DE LAS REAS DE OPORTUNIDADES DE LA ORGANIZACIN.7I.1.- Giro de la empresa.7I.2.- Ubicacin estatal.7I.2.1.- Ubicacin a Nivel Municipal.8I.3.- Antecedentes.9I.4 Objetivo.9I.4.1.- Objetivos especficos.9I.5.- Misin.10I.6.- Visin.10I.7.- Valores.10I.8.- Cuadro FODA11I.9.- Croquis de las reas de la empresa.12II.- PLAN DE AUDITORIA.13II.1.- Objetivo General.13II.2.- Objetivos especificos.13II.3.- Alcances.13I.4.- Cronograma de la auditoria.XVIIV.- FORMATOS DE SEGUIMIENTO DE LA AUDITORA.17IV.1.- Formato de Hardware17IV.1.1.- Check list de evaluacin de hardware17IV.1.2.- Cuestionario de evaluacin de hardware19IV.1.3.- Cuestionario de evaluacin de hardware20IV.2.- Formatos para el empleado21IV.2.1.- Check list de verificacin de hardware21IV.2.2.- Cuestionario de evaluacin de hardware23IV.2.3.- Check List de verificacin de hardware24IV.2.4.- Cuestionario de evaluacin de hardware26IV.3.- Formatos para el usuario27IV.3.1.- Check List de verificacin de hardware27IV.3.2.- Cuestionario de evaluacin de hardware28IV.4.- Formato de Software, Formato para el Gerente29IV.4.1.- Check List de verificacin de software29IV.4.2.- Check List de evaluacin de software30IV.5.- Formato para el Empleado32IV.5.1.- Check List de verificacin de software32IV.5.2.- Cuestionario de evaluacin de software34IV.5.3.- Observacin del rea de software35IV.6.- Formato de Redes, Formatos para el encargado36IV.6.1.- Check List de evaluacin de redes36IV.6.2.- Check List de verificacin de redes37IV.6.3.- Observacin en el rea de redes38Formatos para el Gerente39IV.6.4.- Check List de evaluacin de redes39IV.6.5.- Check List de verificacin de redes40IV.6.6.- Observacin en el rea de redes41Formato para el usuario42IV.6.7.- Cuestionario de evaluacin de redes42Formato de Seguridad43IV.7.-Seguridad fsica para el Encargado43IV.7.2.- Check List de evaluacin de seguridad fsica45IV.7.3.- Seguridad lgica para el Encargado46IV.7.3.1.- Cuestionario de evaluacin de seguridad lgica46IV.7.3.2.- Check List de evaluacin de seguridad logica48IV.7.4.- Seguridad Fsica para el Gerente49IV.7.4.1.- Cuestionario de evaluacin de seguridad fsica49IV.7.4.2.- Check List de evaluacin de seguridad fsica51IV.7.5.- Seguridad lgica para el Gerente52IV.7.5.1.- Check List de evaluacin de seguridad lgica52IV.7.5.2.- Cuestionario de evaluacin de seguridad lgica53IV.7.6.- Seguridad fsica para el usuario55IV.7.6.1.- Cuestionario de evaluacin de seguridad fsica55IV.7.6.2.- Chick List de evaluacin de seguridad Fsica57IV.7.7.- Seguridad Lgica para el usuario58IV.7.7.1.- Cuestionario de evaluacin de seguridad lgica58IV.7.7.2.- Check List de evaluacin de seguridad lgica59IV.7.7.2.- Observacin del rea de seguridad fsica y lgica60V.9.- Orden del da y lista de asistencia de la reunin de apertura y cierre.- 61 -V.10 Evidencias generadas durante el proceso de ejecucin de auditoria.- 63 -Anexos.- 65 -VI. INTERPRETAR LOS RESULTADOS DE LA AUDITORA INFORMTICA- 65 -rea seguridad- 65 -REA HARDWARE- 67 -REA SOFTWARE- 69 -REA REDES- 71 -RESULTADO GENERAL DE LA AUDITORIA- 73 -Minuta de acuerdo:- 76 -Cronogramas de evaluaciones:- 77 -

Resumen

Resumen ingls.

INTRODUCCIN:

El trabajo de la auditora informtica aplicada en la Biblioteca Pblica Notario Anastasio Lpez Santiago, se estudiar varias reas que se consideran parte fundamental en una evaluacin de informtica como son:

Hardware Software Seguridad(Fsica y lgica) Redes

En este trabajo se prende presentar como se estructura y desarrolla una auditora informtica, aplicando y haciendo uso de diferentes formatos para la obtencin de informacin, para ello se emplearan los siguientes formatos:

Minutas de trabajo o de reuniones Aplicacin de Check List Aplicacin de cuestionarios y entrevistas Aplicacin de formatos para la evaluacin de las reas a Auditar

l. DIAGNSTICO DE LAS REAS DE OPORTUNIDADES DE LA ORGANIZACIN.

I.1.- Giro de la empresa.

La biblioteca pblica Notario Anastasio Lpez Santiago, se dedica a brindar servicios de calidad a toda la comunidad y sus alrededores de la ciudad de San Cristbal de las Casas.

I.2.- Ubicacin estatal.

Imagen 1.- Ubicacin a nivel estatal

I.2.1.- Ubicacin a Nivel Municipal.

La biblioteca Pblica Anastasio Lpez Santiago se encuentra ubicada en la ciudad de San Cristbal de las Casas, Chiapas en la Av. Miguel Hidalgo S/N Centro Cultural El Carmen, C.P. 29240.

Imagen 2.- Ubicacin a Nivel Municipal.

I.3.- Antecedentes.

El origen de esta biblioteca pblica fue en el ao 1935, uno de aquellos moriscos fue convertido en una Biblioteca Pblica Municipal, se form originalmente con la dotacin de obras de la biblioteca anterior cuando el licenciado Evaristo Bonifaz, que fuera presidente en aquel entonces.I.4 Objetivo.

Mantener en operacin una eficiente infraestructura bibliotecaria que fomente la lectura, que divulgue los bienes culturales mantenindolos permanentemente a disposicin de los usuarios. Establecer servicios bibliotecarios coordinados que garanticen el acceso libre, gratuito a la lectura. Integrar los recursos de todas las bibliotecas pblicas del pas, coordinar sus funciones con el fin de fortalecer y optimizar su operacin, as como ampliar diversidad de conocimientos a travs de los servicios que ofrece. Estableciendo un sistema normativo general que regule el funcionamiento y operacin de los servicios que prestan las bibliotecas pblicas.I.4.1.- Objetivos especficos.

Gestionar, organizar las instalaciones. Tratar los recursos de informacin y el equipamiento. Difundir y facilitar el acceso a los recursos propios disponibles en otras bibliotecas pblicas.

I.5.- Misin.

Brindar a la comunidad de San Cristbal de las casas, Chiapas, recursos de informacin y servicios de lectura dinmica estimulante, que responda a las necesidades reales de la educacin en tiempo libre de los ciudadanos, a travs de una serie de recursos, servicios para la comunidad.

I.6.- Visin.

Ser un modelo de gestin de servicios a los usuarios, que les permita garantizar el derecho a la informacin, fortalecer la prctica social de la lectura, desarrollar una biblioteca sin barreras, que cuente con servicios, recursos y programas actuales que encaminen al aprendizaje y la formacin integral de todo el municipio.

I.7.- Valores.

Educacin Honestidad Responsabilidad Transparencia Tolerancia Compaerismo Amistad

I.8.- Cuadro FODA FORTALEZA

Personal competente, con experiencia en el rea de trabajo. Cuenta con polticas de seguridad Uso de internet en el rea de informtica y Administracin. Existencia de controles internos (Cuenta con una bitcora de entrada y salida). Buena ubicacin. Cuenta con red informtica

DEBILIDADES

Cantidad inadecuada de personal Presupuestos para adquisicin de ms equipos actualizados. Carencia de un plan de mantenimiento de equipos peridicamente. No cuenta con un Sistema elctrico adecuado segn el Estndar. No cuenta con un sistema elctrico externo No cuenta con rea de soporte. Mala Infraestructura (techo de teja en mal estado) Dependencia de CONACULTA

OPORTUNIDADES AMENAZAS

Personal comprometido con su mejoramiento profesional. Aumentar los equipos de cmputo y actualizado. Incrementar los servicios ofrecidos en la biblioteca Aadir ms reas de estudio grupal.

Mal uso de equipos con los usuarios (alumnos). Avances tecnolgico que genere desfase de equipos. Aspectos climatolgicos del medio ambiente Vulnerabilidad en los equipos informticos (Virus). Carencia de equipos en los laboratorios. Falta de difusin. Falta de promocin.

Tabla 1.- Cuadro FODA.

I.9.- Organigrama de la empresa.

Imagen 3.- organigrama de la empresa.

II.- PLAN DE AUDITORA.

II.1.- Objetivo General.

Evaluar los recursos tecnolgicos del rea de T.I. Usando las herramientas o tcnicas de recoleccin de informacin (entrevistas, encuestas, cuestionarios, observacin, Check List). Para conocer el estado de las tecnologas con las que cuenta la empresa e implementar la propuesta de mejora mediante las tecnologas emergentes. II.2.- Objetivos Especficos.

Establecer un plan de trabajo. Establecer las herramientas para la recoleccin de informacin. Evaluar las reas implicadas de la biblioteca. Valorar la situacin actual de cada una de las reas de la organizacin.

II.3.- Alcances.

La auditora se realizar en la biblioteca pblica Notario Anastasio Lpez Santiago, en el rea de TI para proponer tecnologas emergentes en los proceso de la organizacin, con base a eso la institucin pueda brindar servicios de calidad a travs de su desempeo.Para ello se llevar a cabo la auditora en los departamentos con los que cuenta la empresa: recepcin, laboratorio. Puntos a evaluar:

Seguridad fsica:

Sealizacin. Planes de contencin para desastres naturales. Verificar las condiciones del centro de cmputo. polticas y normas sobre seguridad.

Capacitacin del personal. Cuenta con fuentes de poder externos. Plan de mantenimiento.

Seguridad lgica:

Respaldo de informacin. Restriccin de acceso a los programas y archivos, y a personas no autorizadas. Antivirus, firewall.

Software:

Lineamientos. Sistemas Operativos. Actualizaciones de las ltimas versiones. Licencias. Plan logstico para dar soporte a productos software. Manuales de las aplicaciones. Inventario de ofimtica.

Hardware:

Capacidad. Controles que garanticen el uso adecuado de los equipos. Plan para gestionar el mantenimiento. Polticas internas del uso de equipos.

Redes:

Estndares de cableado (IEEE 802.3 para Ethernet, IEEE 802.11 para WI-FI, TIA/EIA 568A, EIA/TIA 568B, EIA/TIA 568, ANSI). La seguridad en la red. Vulnerabilidades en la red. Determinar la funcionalidad de la red est correcta. Tipo de topologa de red. Personal Tcnico. Mantenimiento de la red.

I.4.- Cronograma de la auditoria.

Imagen 4.- Cronograma de la auditora.

IV.- FORMATOS DE SEGUIMIENTO DE LA AUDITORA.

Para el seguimiento de la auditora se realizaron diferentes formatos para cada tipo de evaluacin y reas especficas, las cuales se presentan a continuacin.

IV.1.- Formato de Hardware para gerente IV.1.1.- Check List de evaluacin de hardware

CHECK LIST DE VERIFICACIN DE HARDWARE

Nombre de la empresa: ______________________________Nombre del Auditado:________________________________Cargo del Auditado: _________________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: H001 Pag:_1-2__

Objetivo: Recabar informacin para la verificacin de componentes de los equipos de cmputo y aspectos fsicos de hardware para detectar el estado actual.

PreguntasSINON/A

1.- la empresa cuenta con computadoras personales para realizar las actividades?

2.- La empresa cuenta con servidores?

3.- En caso de que un usuario lleve su equipo de cmputo (laptop), la empresa la brinda un espacio de trabajo?

4.- Existe un administrador formal de los equipos de cmputo en rea de la institucin?

5.- Existe manuales de procedimientos o polticas que especifique que hacer y cmo realizar cada una de las funciones de la administracin del equipo?

6.- Se garantiza que se est utilizando la tecnologa de hardware ms adecuada para la institucin?

7.- Existen anlisis de costo-beneficio de las diferentes estrategias de hardware implantadas en cada una de los equipos?

CHECK LIST DE VERIFICACIN DE HARDWARE

Nombre de la empresa: ______________________________Nombre del Auditado:________________________________Cargo del Auditado: _________________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: H001 Pag:_2-2__

Objetivo: Recabar informacin para la verificacin de componentes de los equipos de cmputo y aspectos fsicos de hardware para detectar el estado actual.

PreguntasSINON/A

8.- Existe justificacin de instalacin y/o reemplazo del equipo de cmputo?

9.- Las compras de los diferentes elementos de equipo, as como la instalacin se derivan de un proceso de planeacin evaluacin formal?

10.- Se cuenta con manuales de operacin del equipo?

11.- Se ha dividido la responsabilidad para tener un mejor control de la seguridad?

12.- Se capacita al personal en el uso de los equipos de cmputo?

13.- La institucin permite que algunos componentes de las mquinas de cmputo sean utilizados individualmente?

14.- Se aplica algn tipo de mantenimiento preventivo o correctivo a los equipos en caso de presentar algn fallo?

15.- Existe un inventario de los equipos en funcionamiento?

_________________________________ __________________________Nombre y firma del responsable del rea Nombre y firma del Auditor

IV.1.2.- Cuestionario de evaluacin de hardware para gerente CUESTINARIO DE EVALUACIN DE HARDWARENombre de la empresa: ______________________________Nombre del Auditado:________________________________Cargo del Auditado: _________________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: H002 Pag:_1-1__

Objetivo: Revisar en qu condiciones se encuentra el hardware que contiene el rea de informtica, para proponer soluciones de mejora.

PreguntasExcelenteMuy BienBienRegularMal

1.- Cmo considera el control de los equipos en cuanto a su uso por el personal?

2.- Cmo considera el estado de los equipos de cmputo en esta rea?

3.- Cmo considera la calidad de los dispositivos que posee cada computadora?

4.- Cmo considera el funcionamiento de los equipo de cmputo?

_________________________________ __________________________Nombre y firma del responsable del rea Nombre y firma del Auditor

IV.1.3.- Cuestionario de evaluacin de hardware

OBSERVACIN EN EL AREA DE HARDWARENombre de la empresa: ______________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: H003 Pag:_1-1__

Objetivo: Evaluar y verificar los equipos de cmputo y componentes para un mejor funcionamiento en la interaccin de los usuarios.

Observacin:

___________________________________Nombre y firma del Auditor

IV.4.- Formato de Software, Formato para el GerenteIV.4.1.- Check List de verificacin de softwareIV.4.2.- Check List de evaluacin de softwareCHECK LIST DE EVALUACIN DE SOFTWARE Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. SW102. Pg. 1/2.

Objetivo: Verificar el estado actual en el rea de software, contemplando que las computadoras cuenten con las versiones ms actuales

Nm. Preguntas Respuestas

ExcelenteMuy bienBienRegularMal

1. Cmo evala los programas instalados en los equipos?

2. Cmo considera el uso del internet?

3. Cmo considera el uso de las nuevas versiones de las aplicaciones instaladas?

4. Cmo consideras las estrategias para el control de las licencias para cada computadora?

5. Cmo considera la implementacin sobre las polticas del uso de internet?

CHECK LIST DE EVALUACIN DE SOFTWARE Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. SW102. Pg. 2/2.

Nm.PreguntasRespuestas

ExcelenteMuy bienBienRegularMal

6. Cmo considera el lineamiento de las polticas para el uso de los sistemas y las aplicaciones?

7. Cmo considera la actitud del empleado frente a una falla de algunos programas en el equipo de cmputo?

8. Cmo considera la experiencia laboral de los empleados en el uso de herramientas instalados?

________________________ _________________________ Nombre y Firma del auditor Nombre y Firma de auditado

IV.5.2.- Cuestionario de evaluacin de software para el gerente CUESTIONARIO DE EVALUACIN DE SOFTWARE Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. SW301. Pg. 1/1.

Objetivo: Verificar el estado actual de los softwares, tomando en consideracin las versiones ms actuales y con las licencias correspondientes.

Nm. Preguntas

1. Qu sistema operativo estn instaladas en las computadoras?A) Windows XP B) Windows Vista C) Windows 7 D) Otros

2. Cuntos aos de licencia tienen cada aplicacin instalada?A) 1 Ao B) 2 Aos C) 3 Aos D) Otros

3. Con que tipo de licenciamiento cuentan las aplicaciones instaladas en los equipos de cmputo?A) Gratuita B) Pagada.

4. Para cuantos equipos est disponible la licencia?A) 1 5 equipos B) 1 10 equipos C) 10 o ms equipos

5. Para cuntos aos es la licencia de los antivirus que utiliza?A) 1 Ao B) 2 Aos C) 3 Aos D) Otros

6. Cuntos navegadores tienen instaladas?A) 5 B) 3 C) 1 D) Otros

7. Qu tipos de navegadores dispone cada computadora?

8. Con que frecuencia se lleva acabo las actualizaciones de nuevas versiones de softwares? A) Mensual B) Semanal C) Anual D) Nunca

_________________________ __________________________Nombre y Firma del auditor Nombre y Firma de auditadoOBSERVACIN DEL REA DE SOFTWARE Nombre de la Empresa: __________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. SW401. Pg. 1/1.

OBSERVACION:

IV.5.3.- Observacin del rea de software

__________________________Nombre y Firma del auditor

IV.6.- Formato de Redes, Formatos para el gerenteIV.6.1.- Check List de evaluacin de redes CHECK LIST DE EVALUACIN DE REDES Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. R001. Pg. 1/1.

Objetivo: Evaluar la satisfaccin de servicios en la red, el cumplimiento de estndares de cableado, la seguridad en redes y vulnerabilidades en la red para brindar servicios de calidad.Marque con una en el cuadro segn las respuestas.

Nm. Preguntas Respuestas

ExcelenteMuy bienBienRegularMal

1. Cmo considera la ubicacin de los equipos de comunicacin?

2. Cmo considera la conectividad y las comunicaciones de la red?

3. Cmo considera el estado y la ubicacin del cableado estructurado?

4. Cmo considera la calidad del servicio brinda la institucin?

5. Cmo considera el plan de recuperacin ante cadas del sistema de comunicacin?

_______________________ _______________________ Nombre y Firma del auditor Nombre y Firma de auditado

IV.6.2.- Check List de verificacin de redes para el encargado

CHECK LIST DE LA VERIFICACIN DE REDES Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio. R002. Pg. 1/1.

Objetivo: Evaluar la satisfaccin de servicios en la red, el cumplimiento de estndares de cableado, la seguridad en redes y vulnerabilidades en la red para brindar servicios de calidad.Marque con una en el cuadro segn las respuestas.

Nm. Pregunta SINON/A

1.- Los equipos de comunicacin estn en un lugar cerrado y acceso limitado?

2.- Cuenta con un plan de recuperacin ante cadas del sistema de comunicacin?

3.- Cuenta con estndares cableado?

4.- Existe una topologa estandarizada en la institucin?

5.- Existe un inventario de equipos asociados a la red?

6.-El acceso a la red tiene password?

7.-Existe protocolos de comunicacin interna en la red?

_______________________ ________________________ Nombre y Firma del auditor Nombre y Firma de auditado

IV.6.3.- Cuestionario de evaluacin de redes para el usuario

CUESTIONARIO DE EVALUACIN DE REDES Nombre de la Empresa: ______________________________Nombre del Auditado: ________________________________Cargo del Auditado: _________________________________Nombre del Auditor: _______________ Fecha: _______ Hora: Inicio: ______ Hora Cierre: ______ Folio. R007. Pg. 1/1.

Objetivo: Verificar el estado actual del servicio de internet que brinda la institucin.Instrucciones: Lea detenidamente las preguntas y subraye una respuesta segn su criterio.

Nm. Preguntas

1. La velocidad del internet que brinda la empresa cumple con su necesidad para realizar sus actividades?

A) SI B) NO C) N/A

2. Cuntas horas puedes estar conectado en el internet?

B) 1 horas B) 2 horas C) 3 horas D) ms

3. Si falla el acceso a internet en que tiempo tarda en brindar acceso nuevamente?

A) Segundos B) Minutos C) Horas

4. Durante las veces que visitas esta institucin cuantas veces ha fallado el internet? A) 1 vez B) 2 veces C) 3 o ms veces

5. Cundo falla el internet recibes asesora?

A) SI B) NO C) N/A

6. Quin te brinda asesora en caso de fallos del internet?

A) Encargado B) Gerente C) Personal capacitado

_______________________ ________________________ Nombre y Firma del auditor Nombre y Firma de auditad

IV.6.4.- Observacin en el rea de redes

OBESRVACION EN EL REA DE REDES Nombre de la Empresa: __________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora: Inicio: _______ Hora Cierre: ________ Folio.R003. Pg. 1/1.

OBSERVACIN:

________________________Nombre y Firma del auditor

Formato de Seguridad fsicaIV.7.1.- Cuestionario de evaluacin de seguridad fsica para el gerenteCUESTIONARIO DE LA EVALUACIN DE SEGURIDAD FSICA

Nombre de la empresa: ______________________________Nombre del Auditado:________________________________Cargo del Auditado: _________________________________Nombre del Auditor:__________________________________Hora. Inicio: ___Hora. Cierre: ____No. Formato: SFG001 Pag:1-2

Objetivo de la evaluacin: Conocer y evaluar las instalaciones de redes, electricidad y equipos de cmputo para un mejor funcionamiento y mejor rendimiento de los equipos y dispositivos.

Preguntas Respuestas

ExcelenteMuy BienBienRegularMal

1.- Cmo considera la infraestructura en el laboratorio de cmputo?

2.- Cmo considera la instalacin elctrica en el rea de laboratorio de informtica?

3.- Cmo considera la temperatura en el rea de equipo de cmputo?

4.- Cmo considera la proteccin de los equipos de cmputo?

5.- Cmo considera el uso de fuente de poder externa (planta elctrica)?

6.- Cmo considera el uso de alarma en caso de inundaciones, incendios, sismos o algn otro tipo de accidente?

CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD FSICA Nombre de la empresa: ______________________________Nombre del Auditado:________________________________Cargo del Auditado: _________________________________Nombre del Auditor:__________________________________Hora. Inicio: ___Hora. Cierre: ____No. Folio: SFG001 Pag:2-2

PreguntaRespuesta

ExcelenteMuy BienBienRegularMal

7.- Cmo considera el responsable para garantizar la seguridad en los equipos de cmputo?

8.- Cmo considera al personal capacitado dentro de laboratorio?

9.- Cmo considera la seguridad del centro de cmputo, como salidas de emergencias, sealamientos en caso de accidentes y otros tipos de seales?

10.- cmo consideras el uso de la poltica o el reglamento dentro de la biblioteca?

11.- Cmo considera el uso de indicadores en el rea de recepcin y laboratorio?

12.- cmo considera la estructura del cableado de la red?

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.2.- Check List de evaluacin de seguridad fsica para el gerente CHECK LIST DE VERIFICACIN DE SEGURIDAD FSICANombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SFE006 Pag:_1-1

Objetivo: Verificar detalladamente la seguridad fsica en el rea de recepcin y laboratorio, mediante un CheckList para obtener informacin acerca del estado actual de la seguridad de cada equipo. Marque con una en el cuadro segn las respuestas.

Preguntas SINON/A

1.- Se utiliza las fuentes de poder externa (planta elctrica) en caso de apagones elctricos? ( )( )( )

2.- Respetan las polticas especificadas en el laboratorio? ( )( )( )

3.- Cuentan con una estrategia al momento de un desastre natural? ( )( )( )

4.- Tiene el conocimiento suficiente el personal en el rea de cmputo? ( )( )( )

5.- Utilizan no break en el laboratorio?( )( )( )

6.- Cuentan con una ruta de evacuacin en caso de incendio?( )( )( )

7.- Cuentan con sealamientos en el rea de recepcin y laboratorio? ( )( )( )

8.- Los usuarios respetan los sealamientos?( )( )( )

9.- La red que utilizan es vulnerable a los hackers?( )( )( )

10.- Existe un personal encargado de verificar las entradas y salidas?( )( )( )

11.- Cuenta con una medida de seguridad ante una falla de un equipo de cmputo? ( )( )( )

_________________________________ _______________________Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.5.2.- Cuestionario de evaluacin de seguridad lgica

CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLG004 Pag:_1-2__

Objetivo: Evaluar los mtodos de proteccin con los que cuenta la empresa tanto en software, sistemas, procesos, programas y datos, realizando un pequeo anlisis en cada una de ellas y dar posibles soluciones a los problemas detectados.

Preguntas Respuestas

Excelente Muy Bien BienRegularMal

1.2- Cmo considera las licencias para todo su software?

2.- Cmo considera la seguridad en cuanto al acceso del personal a la informacin?

3.- Cmo califica sus planes de seguridad lgica en su rea informtica?

4.- Cmo considera la proteccin su informacin de cada equipo de cmputo?

5.- Cmo considera la proteccin de sus redes en cuanto a hackers, Crackers o intrusiones?

6.- De qu manera califica la vigilancia de la informacin?

CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLG004 Pag:_2-2__

preguntasrespuesta

Excelente Muy Bien BienRegularMal

7.- Cmo considera las polticas de seguridad en el rea de informtica?

8.- Cmo consideras el rendimiento del sistema operativo?

9.- Cmo consideras las restricciones de algunos programas o archivos?

10.- Cmo consideras el respaldo de informacin?

11.- Cmo califica el conocimiento del encargado en el uso del software?

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.6.- Seguridad fsicaIV.7.6.1.- Cuestionario de evaluacin de seguridad fsica para el usuario CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD FISICA

Nombre del Auditado: ____________________________________ Cargo del Auditado:______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SFU09 Pag:_1-2__

Objetivo de la evaluacin: Conocer y evaluar las instalaciones de redes, electricidad y equipos de cmputo para un mejor funcionamiento y mejor rendimiento de los equipos y dispositivos.

Preguntas Respuestas

ExcelenteMuy BienBienRegularMal

1.- Cmo considera la poltica del laboratorio de cmputo?

2.- Cmo considera la distribucin de los equipos de cmputo?

3.- Cmo considera las herramientas de emergencia en caso de accidentes en el rea de cmputo?

4.- Cmo considera la proteccin de los equipos de cmputo?

5.- Cmo considera el uso de fuente de poder externa (planta elctrica)?

6.- Cmo considera el uso de indicadores en toda la biblioteca?

CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD FSICA Nombre del Auditado: ____________________________________ Cargo del Auditado:______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: :SFU09 Pag:_2-2__

PreguntasRespuestas

ExcelenteMuy BienBienRegularMal

7.- Cmo considera el uso de no break en el equipo de cmputo?

8.- cmo considera la seguridad de entrada y salida en la biblioteca?

9.- Las herramientas para la proteccin del laboratorio de cmputo en caso de desastres naturales lo consideran?

10.- Cmo consideras e uso de alarma en caso de inundaciones?

____________________________ _________________________ Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.6.2.- Check List de evaluacin de seguridad Fsica para el usuario

CHECK LIST DE VERIFICACIN DE SEGURIDAD FSICANombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: ___SFU010 Pag:_1-1

Objetivo: Verificar detalladamente la seguridad fsica en el rea de recepcin y laboratorio, mediante un CheckList para obtener informacin acerca del estado actual de la seguridad de cada equipo. Marque con una en el cuadro segn las respuestas.

Preguntas SINON/A

1.- Se utiliza la fuente de poder externa (planta elctrica) en caso de apagones elctricos? ( )( )( )

2.- Respetan las polticas especificadas dentro de la biblioteca? ( )( )( )

3.- El personal te indica las polticas de la biblioteca? ( )( )( )

4.- Tiene el conocimiento suficiente el personal del rea de cmputo? ( )( )( )

5.- Utilizan no break en el laboratorio?( )( )( )

6.- Te conviene utilizar una ruta de evacuacin en caso de incendio?( )( )( )

7.- Cuentan con sealamientos o indicadores en la pared en las reas de recepcin y laboratorio? ( )( )( )

8.- Dan la contrasea a internet?( )( )( )

9.- Existe un personal de acceso de entrada salida?( )( )( )

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.7.- Seguridad LgicaIV.7.7.1.- Cuestionario de evaluacin de seguridad lgica CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLG004 Pag:_1-2__

Objetivo: Evaluar los mtodos de proteccin con los que cuenta la empresa tanto en software, sistemas, procesos, programas y datos, realizando un pequeo anlisis en cada una de ellas y dar posibles soluciones a los problemas detectados.

Preguntas Respuestas

Excelente Muy Bien BienRegularMal

1. Cmo considera las licencias para todo su software?

2.- Cmo considera la seguridad en cuanto al acceso del personal a la informacin?

3.- Cmo califica sus planes de seguridad lgica en el rea informtica?

4.- Cmo considera la proteccin de la informacin de cada equipo de cmputo?

5.- Cmo considera la proteccin de las redes en cuanto a hackers, Crackers o intrusiones?

6.- De qu manera califica la vigilancia de la informacin?

CUESTIONARIO DE LA EVALUACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLG004 Pag:_2-2__

preguntasRespuesta

Excelente Muy Bien BienRegularMal

7.- Cmo considera las polticas de seguridad en el rea de informtica?

8.- Cmo considera el rendimiento del sistema operativo?

9.- Cmo considera las restricciones de algunos programas o archivos?

10.- Cmo considera el respaldo de informacin?

11.- Cmo califica el conocimiento del encargado en el uso del software?

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditor

IV.7.7.2.- Check List de evaluacin de seguridad lgica para el gerenteCHECK LIST DE VERIFICACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLG003 Pag:_1-2__

Objetivo: Verificar detalladamente la seguridad lgica de los equipos de cmputo, mediante estos CheckList para obtener informacin acerca del estado actual de la seguridad de cada equipo. Marque con una en el cuadro segn las respuestas.

Preguntas SINON/A

1.- El antivirus que usa es el adecuado para proteger tu informacin? ( )( )( )

2.- El antivirus que utilizan est en constante actualizacin? ( )( )( )

3.- El encargado del laboratorio de cmputo actualiza los antivirus? ( )( )( )

4.- Los programas o software que utiliza son gratuitos?( )( )( )

5.- El programas o software que utiliza son comprados?( )( )( )

6.- Los antivirus que utilizan cuenta con licencia? ( )( )( )

7.- El firewall es de mayor seguridad para los equipos de cmputo? ( )( )( )

8.- Se han implantado contraseas en los equipos de cmputo a personas autorizadas? ( )( )( )

9.- Cuenta con un programa para realizar un respaldo? ( )( )( )

10.- Tienen restringido el acceso en algunos programas y archivos?( )( )( )

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditorIV.7.7.- Seguridad LgicaIV.7.7.1.- Cuestionario de evaluacin de seguridad lgica CHECK LIST DE VERIFICACIN DE SEGURIDAD LGICA Nombre de la Empresa: __________________________________ Nombre del Auditado: ____________________________________ Cargo del Auditado: ______________________________________ Nombre del Auditor: ______________________ Fecha: _________ Hora. Inicio: ___ Hora. Cierre: ____ Folio: SLU012 Pag:_1-1__

Objetivo: Verificar detalladamente la seguridad lgica de los equipos de cmputo, mediante estos CheckList para obtener informacin acerca del estado actual de la seguridad de cada equipo. Marque con una en el cuadro segn las respuestas.

Preguntas SINON/A

1.- El antivirus que se utiliza es el adecuado? ( )( )( )

2.- El antivirus se encuentra actualizado? ( )( )( )

3.- Todos los programas que tiene el equipo de cmputo te sirve? ( )( )( )

4.- Consideras que se debe de instalar otros programas? ( )( )( )

5.- El rendimiento del internet es adecuado? ( )( )( )

6.- Te permite instalar programas que te sirva? ( )( )( )

7.- Has entrado en algunos programas que no est autorizado y lo configuras?

( )( )( )

8.- Has detectado un virus informtico en el equipo de cmputo? ( )( )( )

9.- Cundo detectas un virus informtico le comunicas al encargado?( )( )( )

10.- El encargado toma una medida de seguridad?( )( )( )

_________________________________ ________________________Nombre y firma del responsable del rea Nombre y firma del auditorIV.7.7.2.- Observacin del rea de seguridad fsica

OBSERVACIN EN EL AREA DE SECURIDAD FSICANombre de la empresa: ______________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: SFL008 Pag:_1-1__

Objetivo: Evaluar y verificar la seguridad fsica de los equipos de cmputo y componentes para un mejor funcionamiento en la interaccin de los usuarios.

Observacin:

___________________________________Nombre y firma del AuditorIV.7.7.2.- Observacin del rea de seguridad lgica

OBSERVACIN EN EL REA DE SECURIDAD LGICANombre de la empresa: ______________________________Nombre del Auditor:__________________________________Hora. Inicio: ___ Hora. Cierre: ____ Folio: SFL008 Pag:_1-1__

Objetivo: Evaluar y verificar la seguridad fsica de los equipos de cmputo y componentes para un mejor funcionamiento en la interaccin de los usuarios.

Observacin:

___________________________________Nombre y firma del AuditorV.9.- Orden del da y lista de asistencia de la reunin de apertura y cierre.

V.10 Evidencias generadas durante el proceso de ejecucin de auditoria.

Anexos.

VI. INTERPRETAR LOS RESULTADOS DE LA AUDITORA INFORMTICA

rea seguridadBIENMALREGULARN/Atotal

48342415121

BIEN: Fue los resultados positivos que se obtuvo durante la ejecucin de la auditora que representa el 40 %, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo bien se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin.

MAL: Este resultado es lo negativo que se obtuvo durante la ejecucin de la auditora, que la empresa aplica pero no en un buen en un estado que representa el 28%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo mal se suma El total de resultados (mal) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin

REGULAR: Es el resultado que se obtuvo durante la ejecucin de la auditora que aplica pero no en su totalidad que representa el 20%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo regular se suma El total de resultados (regular) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.

Los datos se obtuvieron mediante CheckList de evaluacin N/A: Est resultado se obtuvo durante la ejecucin de la auditora es el proceso que no aplica, represent el 12%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo N/A se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin

REA HARDWARE

BIENMALREGULARN/A

1976133

BIEN: Fue los resultados positivos que se obtuvo durante la ejecucin de la auditora que representa el 58%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo bien se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin.

MAL: Este resultado es lo negativo que se obtuvo durante la ejecucin de la auditora, que la empresa aplica pero no en un buen en un estado que representa el 21%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo mal se suma El total de resultados (mal) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.

Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin

REGULAR: Es el resultado que se obtuvo durante la ejecucin de la auditora que aplica pero no en su totalidad que representa el 18%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo regular se suma El total de resultados (regular) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.

Los datos se obtuvieron mediante CheckList de evaluacin N/A: Est resultado se obtuvo durante la ejecucin de la auditora es el proceso que no aplica, representa el 3%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo N/A se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin

REA SOFTWARE

BIENMALREGULARN/A

1866333

BIEN: Fue los resultados positivos que se obtuvo durante la ejecucin de la auditora que representa el 55 %, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo bien se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin.

MAL: Este resultado es lo negativo que se obtuvo durante la ejecucin de la auditora, que la empresa aplica pero no en un buen en un estado que representa el 18%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo mal se suma El total de resultados (mal) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacinREGULAR: Es el resultado que se obtuvo durante la ejecucin de la auditora que aplica pero no en su totalidad que representa el 18%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo regular se suma El total de resultados (regular) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de evaluacinN/A: Est resultado se obtuvo durante la ejecucin de la auditora es el proceso que no aplica, represent el 9%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo N/A se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin

REA REDES

BIENMALREGULARN/A

1586130

BIEN: Fue los resultados positivos que se obtuvo durante la ejecucin de la auditora que representa el 50 %, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo bien se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacin.MAL: Este resultado es lo negativo que se obtuvo durante la ejecucin de la auditora, que la empresa aplica pero no en un buen en un estado que representa el 27%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo mal se suma

El total de resultados (mal) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de verificacin y CheckList de evaluacinREGULAR: Es el resultado que se obtuvo durante la ejecucin de la auditora que aplica pero no en su totalidad que representa el 20%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo regular se suma El total de resultados (regular) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.Los datos se obtuvieron mediante CheckList de evaluacinN/A: Est resultado se obtuvo durante la ejecucin de la auditora es el proceso que no aplica, representa el 3%, el proceso que se llev a cabo para realizar el resultado es el siguiente: Toda la respuesta que se obtuvo N/A se suma El total de resultados (bien) se multiplica por 100 El resultado del anterior se divide con el total de preguntas.

Los datos se obtuvieron mediante CheckList de verificacin

RESULTADO GENERAL DE LA AUDITORIA

BIENMALREGULARN/Atotal de cada rea

seguridad48342415121

hardware1976133

software1866333

redes1586130total general de la pregunta realizada

total 100554220217100%

BIEN: En este resultado que representa la grfica que es el 46% se obtuvo mediante la aplicacin de los formatos realizados para auditar cada rea de TI, el proceso que se realiz para obtener este resultado es el siguiente. Toda la respuesta que se obtuvo bien se suma en todos los formatos de cada rea. El total de resultados (bien) se multiplica por 100

El resultado del anterior se divide con el total de preguntas de todos los formatos.MAL: En este resultado que representa la grfica que es el 25% se obtuvo mediante la aplicacin de los formatos realizados para auditar cada rea de TI, el proceso que se realiz para obtener este resultado es el siguiente. Toda la respuesta que se obtuvo mal se suma en todos los formatos de cada rea. El total de resultados (mal) se multiplica por 100 El resultado del anterior se divide con el total de preguntas de todos los formatos.

REGULAR: En este resultado que representa la grfica que es el 20% se obtuvo mediante la aplicacin de los formatos realizados para auditar cada rea de TI, el proceso que se realiz para obtener este resultado es el siguiente.

Toda la respuesta que se obtuvo regular se suma en todos los formatos de cada rea. El total de resultados (regular) se multiplica por 100 El resultado del anterior se divide con el total de preguntas de todos los formatos.

N/A: En este resultado que representa la grfica que es el 9% se obtuvo mediante la aplicacin de los formatos realizados para auditar cada rea de TI, el proceso que se realiz para obtener este resultado es el siguiente.

Toda la respuesta que se obtuvo N/A se suma en todos los formatos de cada rea.

El total de resultados (N/A) se multiplica por 100 El resultado del anterior se divide con el total de preguntas de todos los formatos.

Minuta de acuerdo:

Cronogramas de evaluaciones: