Sei sulla pagina 1di 24

UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO

FACULTAD INTEGRAL DEL NORTE


(FINOR)
CARRERA INGENIERÍA DE SISTEMAS

AUDITORIA INFORMÁTICA
ALCALDÍA MUNICIPAL DE
MONTERO
“SISTEMA DE AGENDA”

Docente:
Ing. David Inocente

Integrantes:

Eligio Eloy Vaca Flores


Oscar Emir Velarde Figueredo

Materia:
Auditoria Informática

MONTERO - SANTA CRUZ – BOLIVIA


ÍNDICE

1. ETAPA DE PLANEACIÓN DE LA AUDITORIA ................................................... 1


2. ORIGEN DE LA AUDITORIA .............................................................................. 1
3. VISITA PRELIMINAR DEL ÁREA INFORMÁTICA .............................................. 2
3.1. Limitaciones para la realización de Auditoria ................................................ 2
4. OBJETIVOS: ....................................................................................................... 3
4.1. Objetivo General: .......................................................................................... 3
4.2. Objetivos Específicos: ................................................................................... 3
5. PUNTOS EVALUADOS....................................................................................... 4
6. ELABORACIÓN DE PLANES, PROGRAMAS Y PRESUPUESTOS PARA
REALIZAR LA AUDITORIA INFORMÁTICA ........................................................... 4
6.1. Planes: .......................................................................................................... 4
6.2. Programas:.................................................................................................... 4
7. PRESUPUESTO DE PROYECTO DE AUDITORIA ............................................ 5
7.1. Costos Directos ............................................................................................. 5
7.2. Costos Indirectos .......................................................................................... 5
8. IDENTIFICAR Y SELECCIONAR LOS MÉTODOS, HERRAMIENTAS,
INSTRUMENTOS Y PROCEDIMIENTOS NECESARIOS PARA LA AUDITORIA .. 6
8.1. MÉTODOS: ................................................................................................... 6
8.2. HERRAMIENTAS:......................................................................................... 6
8.2.1. WINAUDIT .............................................................................................. 6
8.2.2. NMAP ..................................................................................................... 8
8.2.3. SQL SERVER AUDIT ........................................................................... 10
8.3. NORMAS DE SEGURIDAD DE LA INFORMACION .................................. 13
8.4. PROCEDIMIENTOS: .................................................................................. 14
9. ASIGNAR LOS RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA
AUDITORIA ........................................................................................................... 15
9.1. Recursos Humanos: .................................................................................... 15
9.2. Hardware .................................................................................................... 15
9.3. Recursos Computacionales: ....................................................................... 15
9.4. Seguridad del software ............................................................................... 15
9.5. Seguridad de Base de Datos ...................................................................... 15
10. ETAPA DE EJECUCIÓN DE LA AUDITORIA ................................................. 16
11. ETAPA DEL DICTAMEN DE LA AUDITORIA ................................................. 17
11.1. Situaciones Encontradas: ......................................................................... 17
12. INFORME DE LAS SITUACIONES DETECTADAS ........................................ 18
13. ELABORACIÓN DEL DICTAMEN FINAL ........................................................ 19
14. ANEXO. ........................................................................................................... 20
1. ETAPA DE PLANEACIÓN DE LA AUDITORIA

La creciente necesidad, por parte de las empresas, personas, comité cívico,


comunidades, OTBS, etc. De manejar grandes cantidades de información ha
provocado un constante incremento en el uso de las tecnologías de información;
hoy disponibles en la mayoría de los hogares.

Es de tal manera que se determinó una auditoria en el campo de los registros


de una Agenda Virtual dando utilidad principalmente al Alcalde de este Municipio
para el control de reportes. El cual permita automatizar algunos de sus procesos.
Esta auditoria describe el plan que detalla aspectos relevantes del desarrollo y los
resultados obtenidos.

 Solicitar los esquemas del software


 Solicitar los programas operativos y de aplicación
 Solicitar bases de datos y revisión de redes
 Hacer las pruebas del S.O. con expertos, y con los operadores, observando
las reacciones
 Seguridad de la información
 Analizar su uso
 Implementación de herramientas para la prueba física del software en la base
de datos como la información.

2. ORIGEN DE LA AUDITORIA

En términos generales la auditoría es una necesidad fundamental en los diferentes


campos que se lo realice. Para un buen desempeño en la funcionalidad se
implementó una auditoria Informática en la Alcaldía Municipal de Montero de su
sistema de Agenda Virtual desarrollado para ordenadores personales o de escritorio
utilizada en base a las necesidades del Alcalde ya que mediante la misma beneficia
a una buena organización de sus actividades.

Esta auditoria fue impulsada a realizarse en esta Institución por medio de


investigaciones pasadas en anteriores semestres ya que se contaba con datos

1
relevantes al desarrollo del sistema que dio origen al mal funcionamiento con el
pasar del tiempo y fallas en diversos procesos del sistema informático debido a las
nuevas tendencias tecnológicas o actualización de algún software o programa.

3. VISITA PRELIMINAR DEL ÁREA INFORMÁTICA

Para determinar las falencias del sistema y adquirir mayor información se tuvo la
necesidad de tener un acercamiento mayor y profundizado para conocer la
arquitectura de funcionamiento e instalación del sistema informático. Para ello
contamos con la colaboración del Ing. Víctor Córdoba docente de la Universidad
Autónoma Gabriel Rene Moreno (FINOR) de la carrera Ingeniería en sistemas, jefe
del área de sistemas de la Alcaldía Municipal de Montero que a su cargo lleva
personal de apoyo como técnicos y operadores, lo cual fue una ventaja prioritaria
para nuestra área de investigación a Auditar, nos brindó mayor información acerca
de la funcionalidad del sistema de Agenda Virtual tales como:

 Cantidad de equipos utilizados para este sistema


 Tipo de uso de herramientas de desarrollo y almacenamiento de datos
 Seguridad en la información, disponibilidad de datos
 Conexiones inalámbricas y cables de red
 Herramientas necesarias para realizar un backup

3.1. Limitaciones para la realización de Auditoria


Como toda empresa, microempresa, sistemas financieros públicos privados tienen
limitaciones en su información o datos.

La Alcaldía Municipal de Montero de la misma manera cuenta con información


restringida proporcionada hacia la sociedad de diferente índole y para diferentes
aspectos.

 Confidencialidad. - Garantiza que su información será accesible solo a


personas autorizadas.
 Integridad. - Restringen la totalidad de información y métodos de
procesamientos.

2
 Disponibilidad. - Garantizan que solo usuarios autorizados tendrán acceso
a la información y a los recursos relacionados con la misma, cuando lo
necesiten.

Cuando se trata del mejoramiento de sus sistemas o evaluaciones realizadas para


detectar fallas es muy restringido los datos proporcionados, en nuestro caso para
realizar la auditoria se pudo acceder a diversas fuentes con el permiso del ingeniero
Córdova que pueda ayudar al mejoramiento del sistema.

4. OBJETIVOS:

4.1. Objetivo General:


Detectar las posibles deficiencias en la funcionalidad del sistema de Agenda para
realizar una mejora y seguridad de rendimiento en todos los procesos físico-
informático por medio del uso de herramientas así logre una utilización más eficiente
y segura que servirá para un adecuado servicio a la sociedad.

4.2. Objetivos Específicos:


 Evaluar el diseño y prueba del sistema del área informática.
 Evaluar los procedimientos de control de operación por parte del usuario
 Determinar la veracidad de información informática
 Analizar su estandarización y evaluar el cumplimiento de los mismos
 Evaluar la forma como se administran los dispositivos de almacenamiento
básico.
 Evaluar el control que se tiene sobre el mantenimiento y fallas de las Pcs
 Garantizar el continuo servicio al publico

3
5. PUNTOS EVALUADOS

 Implementación de la herramienta SQLAudit a la base de datos principal del


sistema a ejecutar
 Sistemas en Desarrollo para revisar las posibles falencias en hardware con
la herramienta WinAudit y nMap
 Cumplimiento de las funciones del sistema informático
 Protección de la base de datos
 Protección de las copias de seguridad y la restauración
 Evaluación del funcionamiento y uso correctos del equipo de cómputo

6. ELABORACIÓN DE PLANES, PROGRAMAS Y PRESUPUESTOS PARA


REALIZAR LA AUDITORIA INFORMÁTICA

6.1. Planes:
Se elaboró teniendo en cuenta, entre otros criterios, lo siguiente:
 Análisis detallado del adecuado manejo de programas por parte de los
usuarios
 Respuesta de resultado de la herramienta de base de datos para determinar
la auditoria
 Funcionalidad y eficacia del software
 Verificación del cumplimiento con las expectativas positivas del software
 Determinar falencias sobre los softwares en desarrollo
 Evaluación de los sistemas y procedimientos
 Evaluación de los equipos de computo
6.2. Programas:
 Recopilación de información acerca del software que utiliza la Alcaldía
 Encontrar y reparar las falencias en los softwares desarrollados
 Hacer un análisis y seguimiento a programas y usuarios para determinar la
gravedad del problema a reparar
 Verificar si se siguen los estándares adecuados para el desarrollo de las
aplicaciones y programas en uso

4
7. PRESUPUESTO DE PROYECTO DE AUDITORIA

Autores: Auditor 1 Oscar Emir Velarde Figueredo


Auditor 2 Eligio Eloy Vaca Flores
Descripción del proyecto
- Titulo Auditoria Alcaldía Municipal de Montero
- Duración (días) 14 días (13/06/2018 – 20/06/2018)

Presupuesto Total:
Bolivianos (Bs.) 6.050
7.1. Costos Directos
PERSONAL

Dedicación Coste Costo


Cantidad Recurso Categoría
(horas) (hora) Total
1 Auditor 1 Técnico de Sistemas 8 80 640
Auditor 2 Experto en Base de Datos y su
1 administración 6 150 900

1 Auditor 1 Técnico en Organización 4 120 480


1 Auditor 2 Experto en desarrollo de proyectos 10 250 2500
Auditor 1 Experto en software de
1 comunicación 7 180 1260

TOTAL 5780 Bs.

7.2. Costos Indirectos

OTROS COSTOS

Cantidad Recurso Categoría Costo

1 Material Uso de material de oficina 50

1 Material Herramientas de redes y Software 120

1 Soporte Consultas 100

TOTAL 270 Bs.

5
8. IDENTIFICAR Y SELECCIONAR LOS MÉTODOS, HERRAMIENTAS,
INSTRUMENTOS Y PROCEDIMIENTOS NECESARIOS PARA LA
AUDITORIA

Para poder llevar a cabo la auditoria se implementó diferentes métodos y


herramientas.

8.1. MÉTODOS:
 Evaluación. - Se determinó una serie de preguntas al encargado del área de
sistemas como a los usuarios para verificar el rendimiento y disponibilidad
del sistema.
 Inspección.
 revisión de documental.
 matriz de evaluación.

8.2. HERRAMIENTAS:
Las pruebas a realizar para obtener algún tipo de información precisa y adecuada
fueron por la implementación de 3 herramientas básicas de auditoria informática, lo
cual detallamos a continuación.

 Principalmente iniciamos con una herramienta sencilla para determinar la


funcionalidad adecuada del equipo adquiriendo las características principales
de funcionamiento y ejecución tanto de software y hardware.

8.2.1. WINAUDIT
Esta herramienta nos fue de mucha ayuda dando prioridad como primer punto de
partida a nuestra auditoria para obtener resultados claros acerca de qué programas,
dispositivos, o softwares tanto originales como piratas tiene instalado el computador
donde se lo realizo la prueba.
Para esto nos centramos en la computadora principal donde está instalada y
configurada el sistema de Agenda y así obtener las soluciones a los resultados
esperados mediante este método de uso de la herramienta WinAudit

6
Detallando los pasos realizados y obtenidos los resultados son los siguientes:

 Ejecución de la herramienta software WinAudit para el escaneo del equipo a


ejecutar.

Mediante esta ejecución se puede determinar las diferentes funciones,

características, tipos de servicios, opciones para conservar información sobre las


configuraciones del ordenador.

 Resultados esperados por el uso de la Herramienta

La finalidad de esta prueba fue determinar si existe un buen funcionamiento del


sistema que es adecuado para el uso y manejo del programa o software “Agenda”.

7
Mediante evaluaciones en equipo y calificando una buena funcionalidad de la misma
se determinó que es apto para el sistema, ya que el problema es descartado por
parte de los componentes principales que se ejecutan en del equipo.

 La segunda herramienta que se utilizó para detectar las falencias del software
a auditar, ya que la fuente de partida por el almacenamiento de los datos que
nos brinda un manejo adecuado de los archivos de registros.

8.2.2. NMAP
Mediante el uso de esta herramienta se obtuvo un adecuado control en los equipos
de la misma red para ser beneficioso al trabajo del usuario en el manejo del sistema
de Agenda.
Es un programa de código abierto en el cual sirve para efectuar rastreos de puertos,
se usa para evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en la red informática, utilizada para:

 Auditoria de seguridad
 Pruebas rutinarias de redes
 Recolección de información para futuros ataques

En la siguiente figura observamos el escaneo del equipo servidor mediante la


dirección ip de la red, lo cual nos brinda los detalles y descubrimientos de
servidores, así como computadoras en una red.

Resultados obtenidos

8
Esta es una imagen del software al momento de ejecutarlo la forma más fácil es de
escribir un comando de dirección ip de la red y su dominio.

Este uso nos devuelve que puertos están abiertos al escanearlo, los tipos de
servidores conectadas a la red.

Nos proporcionó una información importante ya que se determinó que existían


diferentes operadores no permitidos conectados a la misma red, ya que es una
forma de seguridad en el manejo de los registros de datos, que de tal manera nos
facilitó encontrar un pequeño fragmento del problema en la funcionalidad del
sistema

 Como último recurso y apoyo a nuestra auditoria contamos con la


implementación de la herramienta ApexSQLAudit.

9
8.2.3. SQL SERVER AUDIT

Esta herramienta está definida como se va a capturar los eventos de la auditoria en


el servidor.
Se especifica

- un nombre
- donde será almacenado los resultados de la auditoria
- el tiempo de procesamiento de la cola
- la acción a tomar, en caso de detección de fallas

una vez habilita la auditoria, el destino de la auditoria recibe los datos de la misma

El objetivo de la aplicación de este tipo de herramienta SQL Server Audit es


recopilar una única instancia de acciones y grupos de acciones de nivel de servidor
o de base de datos para su supervisión. La auditoría se realiza en el nivel de
instancia de SQL Server.

Se llevó a cabo la implementación de esta herramienta para determinar si existía


problemas ya que nos ayudó a revisar y deshacer la base de datos del SQL y
determinar fácilmente cuándo está cambiado los datos.

De tal manera que también nos permitió programar la generación de informes en


modo desatendido mediante la interfaz de línea de comandos.

Se determinará a continuación los pasos siguientes que se realizó con el uso de


este método o herramienta para auditar.

Se creó un nuevo SQL Server Audit que enviará todos los eventos de auditoría a un
archivo. audit

10
en este punto se especifca la auditoria a nivel del servidor

El destino de la auditoría determina dónde se almacenarán los registros de auditoría


de inicio de sesión.

11
Creando en este punto se especificara la auditoria a nivel del servidor, que posteriormente pasa a
la creacion de un nivel de base de datos,

Se obtiene mediante todo este proceso de auditoria una ejecucion de posibles


problemas en la base de datos mediante algunas consultas.

Como resultado final se obtiene una visualisacion de los auditado que resulto, fallas
en los registros y relaciones de las tablas que se dio una solucion de la misma.

12
Los administradores de bases de datos pueden elegir Archivo como destino de
auditoría para registrar acciones de inicio de sesión exitosas en un archivo de texto
o Registro de aplicación para ingresar registros en el Registro de aplicaciones de
Windows.

Siguiendo los diversos pasos en la aplicacion de este proceso de herramienta se


tiene como resultado un Visualizador de archivos de registro que muestra los
registros de auditoría de inicio de sesión de SQL Server.

8.3. NORMAS DE SEGURIDAD DE LA INFORMACION

ISO/IEC 27035

Tecnicas de seguridad, gestion de incidentes de seguridad, deteccion reporte y


evaluacion de incidentes de seguridad y sus vulneravilidades.

Tal norma no se ve reflejada en este campo que se realizo la auditoria ya que es


fundamental para la base nuestra informacion.

ALCANCE LA NORMA ISO/IEC 27001

Propone un marco de gestion de la seguridad de toda la informacion de la empresa


o intitucion, incluso si es informacion perteneciente al propio conocimiento y
experiencias de las personas.

Mediante esta norma se pretende proteger en todo momento los activos contra
cualquier software malicioso, que pueda dañar y destruir los archivos del sistema.

Para eso aporta un sistema de seguridad que se encarga de mejorar, evaluar de


posibles riesgos ocacionados por una mala manipulacion o funcionamiento de un
modelo de procesos.

ISO 17799 Mejores practicas de seguridad

- Nivel de seguridad organizativo


- Nivel de seguridad fisica
- Nivel de seguridad logica
- Nivel de seguridad legal

13
OTROS MÉTODOS

- Observación. - Se determinó falencias en el funcionamiento del sistema virtual


de Agenda gracias a la interrogación del ingenio Víctor Córdova.
- Cuestionario general. - Para mejorar la realización de la auditoria se realizó un
tipo de cuestionario al personal del área de sistemas de la Alcaldía. Dicho
cuestionario es orientativo si bien, es posible modificar tanto las preguntas cómo
los valores adjudicados a dichas preguntas para su aprobación.
- Entrevista. - Se logró acceder a esta petición gracias a la disponibilidad de
tiempo del ingeniero para que pueda reservarnos una cita personal por
intermedio de la secretaria para así posteriormente pasar a la entrevista del
Honorable Alcalde Municipal.
- checklist. - Útiles e imprescindibles que, al terminar la entrevista se calificó las
respuestas del auditado que posteriormente de procedió al levantamiento de la
información correspondiente.

Backup y copias de discos duros y medios móviles.

- Software de búsqueda de archivos


- Software de recuperación de archivos borrados
- Análisis de la memoria RAM
- Análisis de red
- Actividad del equipo

8.4. PROCEDIMIENTOS:
 Revisión de la documentación de sistemas e identificación de los controles
existentes.
 Entrevistas con los especialistas técnicos a fin de conocer las técnicas y
controles aplicados.
 Utilización de software de manejo de base de datos para examinar el contenido
de los archivos de datos.
 Técnicas de diagrama de flujos para documentar aplicaciones automatizadas.

14
9. ASIGNAR LOS RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA
AUDITORIA

9.1. Recursos Humanos:


Asignado internamente en grupo que es conformado por un líder del proyecto y un
asistente o analista.
El líder de proyecto. - Representa el eslabón clave ahora que los objetivos,
programa y estrategias propuestas sean susceptibles de alcance.
El asistente o analista. - Es el responsable de atender directamente a todo el
personal que, de una u otra manera, interviene en la auditoria.
9.2. Hardware
Los recursos necesarios para determinar la auditoria son proporcionados por el
cliente. Los procesos de controles son ejecutados en el aérea de trabajo del
auditado.

9.3. Recursos Computacionales:


 La mayoría serán proporcionados por la empresa u organización auditada
 Software y hardware, paquetes de utilidades de auditoria y herramientas para
llevar a cabo como una PC, impresora, etc.

9.4. Seguridad del software


Garantizar que el software que utiliza la institución no sufra ataques, utilizando
software de seguridad actualizado, con licencias para evitar que software mal
intencionado infecte a los programas y archivos de la institución.

9.5. Seguridad de Base de Datos


Incluye aspectos de:

 Legales, sociales, éticos


 Políticas de la empresa
 Controles de tipo físico, acceso a las instalaciones
 Identificación de usuarios
 Controles del sistema operativo

15
10. ETAPA DE EJECUCIÓN DE LA AUDITORIA
 Se documentarán todas las propuestas realizadas de los proveedores con el
fin de analizar si se cumplen los requerimientos pedidos.
 Se almacenarán las aplicaciones creadas, en caso de generar
actualizaciones sobre dichos programas, serán correspondientemente
almacenadas y documentadas. Se establecerá procedimientos para volver a
las versiones anteriores que tuvieran las aplicaciones por si surgieran
problemas.
 Se solicitará a los gestores de base de datos la documentación y los
programas fuente utilizadas, y se realizaran diversas comprobaciones sobre
los ficheros que los componen.
 Se realizarán pruebas con auditores internos y externos sobre el
funcionamiento de los sistemas operativos y aplicaciones.
 Se lleva un control exhaustivo sobre todas las licencias y software disponible,
documentándolos y estableciendo recordatorios cuando las licencias lleguen
a su etapa limite (vencimiento).
 Se comprobará que se cumplen los siguientes requisitos para los que fue
diseñada la aplicación como: mantenibilidad, usabilidad, seguridad,
rendimiento y diseño.
 De la aplicación diseñada, se analizará cual es el impacto sobre los usuarios,
así como los requerimientos necesarios para su implementación. Se
analizará el funcionamiento permanente, así como posibles problemas o
mejoras que se puedan producir.

Constatar las acciones tomadas, mantener disponible y en funcionamiento eficiente


cada componente del sistema es la base fundamental al momento de realizar el
reporte de finalización de la auditoría realizada

 Documentar, evaluar y probar los controles de supervisión en las


aplicaciones ejecutadas.
 Informar al cliente sobre su estado del trabajo y conclusiones alcanzadas.

16
11. ETAPA DEL DICTAMEN DE LA AUDITORIA

De acuerdo con las instrucciones proporcionadas en la materia de Auditoria


Informática de la Universidad Gabriel Rene Moreno Facultad Integral del Norte.

Me permito remitir a usted Ing. Víctor Córdova Feje del área de Sistema de
la Honorable Alcaldía Municipal de Montero el dictamen de la auditoría practicada
al uso idóneo del sistema de Agenda Virtual, con especial énfasis en las
evaluaciones de rendimiento, de entorno, fiabilidad, equipo de hardware, software y
seguridad física misma que se llevó a cabo del 12 de junio al 27 de junio de 2018.
De los resultados obtenidos durante la evaluación me permito informarle a usted las
siguientes observaciones:

11.1. Situaciones Encontradas:

Observación Sugerencias
No se encontró evidencia de la Documentar todos los cambios en la
arquitectura inicial del sistema de estructura y diseño de las aplicaciones
Agenda. para facilitar el entendimiento de la
lógica de negocio.
El sistema no permite importar datos, Ajustar el sistema para que permita
usando hojas electrónicas o archivos de importar los datos.
texto.
Al verificar y realizar una prueba del Adecuar el sistema para que permita
sistema se encontró que no se podía crear listas, o seleccionar varios
visualizar las nuevas los menajes de destinatarios antes de enviar el
solicitudes, actividades no fue posible mensaje o solicitud.
hacerlo en un mismo evento.
La asignación de horarios en respuesta Hacer los ajustes necesarios en el
del alcalde o secretaria a las solicitudes sistema que permita que esta tarea se
se cruza o reemplaza al momento de realice más rápidamente y de forma
ser aceptada. ordenada.

17
Los registros insertados de las Fallas en la manipulación de insertar los
diferentes citas o eventos en las cuales registros por parte del usuario. Adecuar
se tiene que presentar el alcalde no son previa impresión del registro como
actualizadas de forma automática. respaldo.

12. INFORME DE LAS SITUACIONES DETECTADAS

Durante el desarrollo de la Auditoria, se observó que la actividad desarrollada en la


Alcaldía de Montero refleja el uso de buenas prácticas en la disposición del sistema
de Agenda para su uso de parte del Alcalde y en beneficio a la disponibilidad de
control de citas o cualquier tipo de evento social, político, cultural.

No hemos llegado a auditar cada usuario individualizado en lo que se refiere a los


permisos, accesos que deba de tener, acceso a documentación, ya que
consideramos que se cumplen perfectamente. Para realizar esto de una manera
formal, necesitaríamos analizar con cada usuario individualmente como realiza su
trabajo y no es el enfoque de este trabajo.

Para establecer una rutina de seguridad sobre los servidores establecemos los
siguientes pasos a llevar a cabo:

 En los equipos virtualizados realizamos cada cierto tiempo snapshots del


estado de las maquinas. Estos snapshots forman parte del backup semanal
que se realizó.
 En los servidores físicos comprobamos cada cierto tiempo si se han
producido problemas mediante el análisis y también los incluimos dentro de
la política del backup.

Probar el hardware:

Antes de configurar cualquier programa software, al igual que la instalación de


nuevo hardware, se establece un periodo de prueba en el que se prueban los
sistemas antes de sus puestas en producción.

18
Dentro de estas pruebas, se intentó reflejar las condiciones que se producirán en
un futuro y así adelantarnos a posibles problemas que existan.

13. ELABORACIÓN DEL DICTAMEN FINAL

El proceso de realización ha sido extenso en el tiempo, ya que siempre aparecen


nuevas normas o sistemas que auditar, y es difícil establecer un punto de corte del
que no debemos pasar.

Lo más importante para no cometer errores en el futuro es establecer las funciones


de las que se encargara cada miembro de la organización en general. Es
fundamental que cada miembro que tenga algún tipo de responsabilidad en alguna
matera será consciente de las normas que debe cumplir.

Sobre los sistemas y su control, siempre debemos de estar alerta sobre cualquier
cambio que se produzca, así como posibles actualizaciones sobre software y
hardware. Será necesario tener un conocimiento sobre todo tipo de noticias relativas
a seguridad, bien a través de consultorías, foros, webs especializadas, etc.

En cuanto a nuestra aportación en esta auditoria podemos destacar que gracias a


esto hemos conseguido tener una visión global por así llamarlo sobre los problemas
de seguridad en la organización. Gracias a esto podemos llevar un control
estructurado sobre las diferentes materias que pueden ser sensibles a problemas.

19
14. ANEXO.

ENCUESTA PARA UNA AUDITORIA EN LA ALCALDÍA DE MONTERO

1. ¿Se realizan auditorias periódicas a los medios de almacenamiento?


Si ( ) No ( )
2. ¿se certifica la destrucción o baja de los archivos defectuosos?
Si ( ) No ( )
3. ¿Se ha realizado una planificación estratégica del sistema de información
para la Alcaldía?
4. ¿Existe control estricto de las copias de los archivos?
Si ( ) No ( )
5. ¿Se llevan a cabo revisiones periódicas de los sistemas para determinar si
aún cumplen con los objetivos para los cuales fueron diseñados?
a) De análisis si( ) no( )
b) De programación si( ) no( )
6. ¿Quiénes intervienen al diseñar un sistema?
a) Usuario
b) Analista
c) Programadores
d) Operadores
e) Otros
7. ¿Los analistas son también programadores?
Si ( ) No ( )
8. ¿Qué lenguaje(s) conocen los analistas?
a) Java
b) JavaScript
c) PHP
d) C#
e) Otros
9. ¿Se tiene un responsable, por turno, de los servidores de datos?
a) Si ( ) b) No ( )

20
10. ¿Cuantos analistas y que experiencia tiene?
Cantidad Experiencia
1 Ninguna
2 Medio
4 Avanzado
Otros Otros

11. Indique que pasos siguen los programadores en el desarrollo de un


programa.
a) Estudio de la definición
b) Diagrama de bloques
c) Prueba de escritorio
d) Codificación
e) Compilación
f) Solicitar datos al analista
g) Corrección del programa
h) Documentación del programa
i) Entrega del programa
12. ¿Qué información mínima contiene el inventario de los servidores de datos?
a) Número de serie
b) Clave del usuario
c) Número del archivo lógico
d) Nombre de sistema que lo genera
e) Fecha de expiración del archivo
13. ¿Se tienen identificados los archivos con información confidencial y se cuenta
con claves de acceso?
a) Si ( )
b) No ( )

21

Potrebbero piacerti anche