Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CONTROL DE INFORMATICA
TUTOR
CONAAES
PUERTO BERRIO
SEPTIEMBRE 2 DE 2011
1. COMPONENTE A AUDITAR:
El recurso informtico: En el manejo del software y hardware en la Institucin Corporacin
Educativa la Inmaculada CETELI.
1. OBJETIVO GENERAL:
Determinar cmo es el manejo de los sistemas informticos en la institucin Corporacin Educativa
la Inmaculada CETELI.
OBJETIVOS ESPECIFICOS:
1. Identificar la licencia del software de cada equipo de
la institucin.
2. Evaluar los perfiles de los usuarios para el acceso
de los funcionarios.
3. Examinar correctamente y peridicamente las
copias de seguridad.
4. Identificar que cada usuario del sistema tenga su
propia contrasea.
5. Se debe contar con un plan de mantenimiento y
registro de fechas, problemas, soluciones y prximo
mantenimiento propuesto.
6. Conocer la situacin actual del rea informtica y las
actividades y esfuerzos necesarios para lograr los
objetivos propuestos.
7. Revisar la funcin informtica en cuanto a las metas
y objetivos de la organizacin.
8. Verificar la seguridad, utilidad, confianza, privacidad
y disponibilidad en el ambiente informtico.
9. Minimizar existencias de riesgos en el uso de
Tecnologa de informacin.
10. Llevar a cabo un Inventario de equipo de cmputo,
software y mobiliario, para determinar cul es la
informacin crtica que se tiene que resguardar.
2. ALCANCE:
En la Institucin Corporacin Educativa la Inmaculada CETELI.
hasta la fecha no ha habido una auditora interna, por lo cual se pretende llegar a detectar
las falencias o debilidades que se tengan en las diferentes dependencias institucionales,
para ayudarles a encontrar soluciones que contribuyan al mejoramiento de los procesos
administrativos, acadmicos y operativos de la institucin como tal.
3. METODOLOGIAS
Minicomputador.
Red local.
PC.
Perifricos.
Software de base.
Seguridad lgica.
Seguridad fsica.
Etc.
Entornos de aplicacin
PCs.
Metodologa utilizada
La metodologa utilizada es la Evaluacin de Riesgos (ROA Risk Oriented Approach) recomendada
por ISACA.
Esta evaluacin de riesgos se desarrolla sobre determinadas reas de aplicacin y bajo tcnicas
de Checklist (cuestionarios) adaptados a cada entorno especifico; deber tenerse en cuenta que
determinados controles se repetiran en diversas reas de riesgo. Esto a que dichos controles
tienen incidencia independiente en cada una y, que se pretende poder analizar cada rea
independientemente, es necesaria dicha repeticin. As mismo los controles gerenciales y algunos
controles de caractersticas especiales, como pueden ser los de base de datos, se aplicarn
teniendo en cuenta las particularidades de cada entorno.
Fases de la autoevaluacin
Riesgo en la continuidad del proceso
Son aquellos riesgos de situaciones que pudieran afectar a la realizacin del trabajo informtico o
incluso que pudieran llegar a paralizarlo, y, por ende, llegar a perjudicar gravemente a la empresa o
incluso tambin a paralizarla.
Riesgos en la eficacia del servicio informtico
Entenderemos como eficacia del servicio la realizacin de los trabajos encomendados. As pues,
los riesgos en la eficacia sern aquellos que alteren dicha realizacin o que afecten a la exactitud
de los resultados ofrecidos por el servicio informtico.
Riesgo en la eficiencia del servicio informtico
Entenderemos como eficiencia del servicio la mejor forma de realizar los procesos o trabajos, ya
sea a nivel econmico o tcnico, pretendiendo con el anlisis de estos riesgos mejorar la calidad
de servicio.
Riesgos econmicos directos
En cuanto a estos riesgos se analizarn aquellas posibilidades de desembolsos directos
inadecuados, gastos varios que no deberan producirse, e incluso aquellos gastos derivados de
acciones ilegales con o sin consentimiento de la empresa que pudieran transgredir la normativa de
la empresa o las leyes vigentes.
Riesgos de la seguridad lgica
Todos aquellos que posibiliten accesos no autorizados a la informacin mecanizada mediante
tcnicas informticas o de otro tipos.
Riesgos de la seguridad fsica
Comprendern todos aquellos que acten sobre el deterioro o aprobacin de elementos de
informacin de una forma meramente fsica.
Valoracin de resultados
La auto gua se compone de una serie de cuestionarios de control. Dichos cuestionarios podrn ser
contestados mediante dos sistemas indicados en los mismos.
Bibliografa
PIATTINI, Mario y Emilio del Peso. Auditora Informtica. Un enfoque prctico. Editorial RA-MA.
http://www.google.com.co/search?hl=es&rlz=1W1ADBF_es&q=metodolog
%C3%ADa+para+auditoria+&btnG=Buscar&aq=f&aqi=&aql=&oq=&gs_rfai= bajado el 29 de
Agosto de 2011.
El resultado de estos procesos puede consistir en un informe o, incluso, un certificado que confirme
que todo es correcto o que incluya recomendaciones de mejora. Hay que tener presente que el
mapa de recursos de informacin, o mapa documental, puede constituir uno de los principales
resultados del proceso de la auditora de informacin. En el caso del mapa documental, ste
detalla qu documentos se encuentran dentro de la organizacin, a qu tipo de funciones se
encuentran vinculados y dan respuesta, quin tiene la responsabilidad y el acceso a esos
documentos, en qu soporte estn disponibles, dnde y cmo se encuentran accesibles y qu
relacin o nivel de integracin tienen con el resto de los sistemas de informacin de la
organizacin. Tambin se establece la localizacin de todos los documentos dentro de los
estndares y los procedimientos de la organizacin, as como su valor para el conocimiento
corporativo.
http://www.documentalistaenredado.net/77/metodologas-para-la-auditora-de-informacin/, bajado el
29 de Agosto de 2011.
1. NORMAS:
Se hizo una revisin del manual de convivencia y el PEI y nos se encontr ningn tipo de norma
que haga referencia al manejo de los equipos informticos dentro de la institucin, ni existe un
reglamento que de una directriz especfica en el control de las diferentes mquinas y sus
programas, como de los que las utilizan.
1. AREAS O CARGOS:
La secretara institucional.
La coordinacin acadmica y disciplinaria.
La sala de profesores.
El aula de sistemas.
El laboratorio de ingls.
La biblioteca institucional.
1. PERSONAL PARTICIPANTE:
Rectora.
Docente auditor.
Secretaria institucional.
Coordinadora general.
Docentes de la institucin.
Bibliotecaria.
1. DURACIN
CRONOGRAMA DE AUDITORIA.
CARGO
Se solicit el
consentimiento
informado
sobre el trabajo
de auditora
que se hara en
la institucin
con la rectora.
Identificacin
de los cargos a
auditar de
acuerdo a los
recursos con
que cuenta la
institucin.
Dialogo y
observacin de
MARTES
8
MIERCOLES
9
X
x
JUEVES
11
VIERNES
12
MARTES
16
MIERCOLES
17
la secretaria.
Dialogo y
observacin de
la coordinacin
general.
Dialogo y
observacin de
la sala de
profesores
Dialogo y
observacin de
las dems
reas o cargos.
Elaboracin del
informe de los
resultados
arrojados a
travs de esta
auditoria
DOCENTES:
Son idneos para su cargo.
Su desempeo es acorde a las funciones que le tocan a su cargo.
Solo algunos utilizan el hardware de manera eficiente y con todas las tcnicas. (Una gran mayora
no saben manejar una computadora)
Las herramientas no son utilizadas para fines pedaggicos, generalmente se encuentra a los
docentes en su tiempo libre chateando o revidando sus correos electrnicos.
LAS DEMS REAS O CARGOS:
La sala de sistemas para los estudiantes hace tres meses est cerrada por deficiencia en los
equipos y en sus memorias RAM que son insuficientes para el nuevo sistema comprado por la
Secretara de Educacin municipal para las instituciones educativas.
El laboratorio de ingls que es sistematizado, no se utiliza, siempre permanece cerrado y los
equipos ya son obsoletos.
La bibliotecaria hace uso de la computadora para sistematizar el inventario de libros y las
funciones de su cargo, pero tambin lo utiliza para chatear con personas ajenas a su trabajo y
revisa todo el tiempo sus correos electrnicos.
En la institucin apenas se est construyendo el plan de estudios para esta rea, por lo que se
trabajan con los estndares internacionales, tomados de la educacin espaola.
7. Revisar la funcin informtica en cuanto a las metas y objetivos de la organizacin.
En este sentido no hay directrices ni polticas institucionales para el manejo de los sistemas a nivel
institucional.
8. Verificar la seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico.
9. Minimizar existencias de riesgos en el uso de Tecnologa de informacin.
10. Llevar a cabo un Inventario de equipo de cmputo, software y mobiliario, para determinar cul
es la informacin crtica que se tiene que resguardar.