You are on page 1of 22

AUDITORIA DE SISTEMAS

CÓDIGO: (90168A_611)

Fase 2 – Planeación de la Auditoria


Unidad 1 – Fundamentos Generales de Auditoria Informática y de sistemas

Presentado a:
FRANCISCO SOLARTE
Director de curso

Entregado por:

SHIRLEY JASBLEIDY CURICO NORIEGA - Código: 41.061.151

NESTOR GABRIEL PAIVA URIBE - Código: 1.125.469.376

FRANYER ALBERTO LOPEZ DIAS - Código: 1.121.952.318

Grupo: 90168_47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

MARZO DE 2019
LETICIA- AMAZONAS
INTRODUCCION

Hoy en día, la información se ha convertido en uno de los activos más importantes


con los que cuentan las diferentes empresas. Por esto es necesario tener
programado anual, semestral o como se considere, llevar a cabo una auditoria de
los diferentes procesos que se llevan a cabo, entre ellos el sistema de tecnología e
información. Para esto es necesario formular un plan de auditoria en el que se
identifiquen los riesgos, vulnerabilidades y amenazas a los que está expuesto el
sistema.

Dentro de la planeación de la auditoria, específicamente para los sistemas


informáticos utilizamos el estándar COBIT (Control Objectives Control Objectives
for Information and related Technology) en español significa Objetivos de control
para tecnologías de la información y relacionadas. Por medio de este modelo o
herramienta la empresa controla, administra y mantiene actualizando y mejorando
de manera continua los sistemas de información.
OBJETIVOS

 Identificar mediante el análisis, comprensión, investigación y


aprendizaje significativo, los diferentes componentes de un plan de
auditoria, como actividad primordial para la preservación y la
integridad de los procesos llevado a cabo en una empresa.
 Identificar mediante el proceso de auditoría, riesgos, vulnerabilidad y
amenazas, a partir de allí generar recomendaciones que contribuyan
a alcanzar los objetivos empresariales.
 Implementar el estándar COBIT, su relación con las TIC y las ventajas
que esta representa para una empresa.
PROPUESTA FASE2

Ejercicios a desarrollar
OBJETIVO: El estudiante aplica los conceptos fundamentales de la auditoría y la
seguridad informática en el entorno empresarial mediante el desarrollo de las
actividades programadas en el curso.
1. Cada estudiante propone una empresa para llevar a cabo la auditoria.

Propuesta: EMPRESA DE TAXIS

2. IDENTIFICACIÓN DE LA EMPRESA: La empresa se consolida como una


empresa de Sociedad De Responsabilidades Limitadas según registro
CONTRASUR y que tiene como principal actividad brindar el servicio público
a la comunidad en general.

3. El estudiante describe la empresa seleccionada: La estructura


organizacional, los cargos y funciones, y los servicios del área informática,
los activos informáticos y los sistemas informáticos de la empresa.

Razón Social: CONTRASUR Industria y Comercio

ANTECEDENTES HISTÓRICOS: Esta empresa es muy pequeña a comparación


con la experiencia de otras empresas de su mismo sector, pero esto no ha hecho
diferencia con respecto a su nivel que tiene. Desde sus inicios como empresa se vio
reflejada la iniciativa de sus gerentes propietarios y más que todo lo que dio ese
apoyo para que la empresa CONTRASUR crezca, fueron las buenas relaciones
empresariales organizacionales e informales que tienen con las personas y gracias
a eso se pudo consolidar.
Actualmente CONTRASUR sigue creciendo se podría decir de una forma
trascendental. Cuenta con 27 Conductores y 7 cargos administrativos que se los
desglosará más adelante.

IDEOLOGÍA EMPRESARIAL
MISIÓN: CONTRASUR Industria y Comercio, es una empresa de carácter
asociativo, presta servicio de transporte colectivo básico en el sector urbano y rural
del municipio de Leticia - (Colombia) y en las diferentes rutas de la carretera,
utilizando móviles tipo taxi. Nuestro servicio se ofrece con eficiencia y excelente
calidad, considerando al cliente como la base fundamental de nuestro quehacer
diario. Nos encontramos en el municipio de Leticia.
VISION: CONTRASUR Industria y Comercio, se constituirá como una de las más
importantes empresas asociativas con que cuenta el municipio de Leticia y el
departamento de Amazonas - (Colombia), por la calidad del servicio prestado en lo
relacionado a transporte colectivo, básico y especial de pasajeros y encomiendas,
cumpliendo con responsabilidad los horarios y atención al cliente. Nuestros
conductores serán altamente calificados, quienes desarrollarán su labor con
profesionalismo preservando la integridad y la vida de los pasajeros.

OBJETIVOS ORGANIZACIONALES
Lograr una mayor participación en el mercado para satisfacer la demanda del
Servicio de Transporte Terrestre en vehículo tipo taxi en gran parte la Ciudad de
Leticia.
Aumentar la vinculación de vehículos tipo taxi a nuestra empresa y de esta manera
incrementar las utilidades de la misma.
Generar empleo, de forma directa vinculándolos como trabajadores inmediatos en
la empresa, o de forma indirecta como conductores de los vehículos vinculados a la
organización.
Aumentar el bienestar de la sociedad a través de la generación de empleo.

PRINCIPIOS CORPORATIVOS

 CUMPLIMIENTO: De acuerdo con el cual, siempre deberá darse pronta


respuesta a los requerimientos del cliente tanto interno como externo.
 EFICACIA: Todo Servicio ofrecido por nuestra organización tiene como
finalidad la efectividad en la satisfacción del cliente.
 LIDERAZGO: Los líderes establecen la unidad de propósito y la orientación
de la dirección de la organización. Ellos deberían crear y mantener un
ambiente interno, en el cual el personal pueda llegar a involucrarse
totalmente en el logro de los objetivos de la organización.
 TRABAJO EN EQUIPO: Nos permite conformar un grupo sólido, unidos por
objetivos comunes encaminados siempre a la satisfacción del cliente.
 COMPROMISO: Con nuestros clientes y con la calidad en el servicio que
brindamos diariamente.

VALORES CORPORATIVOS

 ACTITUD: Es la forma de comprometerse con la empresa; cuando tenemos


una actitud positiva hacia nuestros compañeros y cliente podemos
desempeñarnos mucho mejor.
 COMPORTAMIENTO: nos acomodamos fácilmente al entorno y a las
circunstancias, el buen comportamiento nos abre las puertas a donde quiera
que vayamos, es una carta de presentación para nuestra empresa.
 HONESTIDAD: Es un pilar muy importante en nuestra vida, nos fortalece
como empresa con grandes cualidades y calidades humanas, generamos
confianza y respeto ante nuestros clientes.
 LEALTAD: somos leales a nuestra empresa, lo cual es un sinónimo de
compromiso y entrega a nuestro trabajo. Este valor nos permite cuidar el
presente y futuro de la organización.
DESCRIPCIÓN DE LOS PRINCIPALES PROCESOS:

 LOGÍSTICOS: Buscar el control de todas las actividades relacionadas con


las empresas como los turno y optimizar el servicio de los pasajeros.
 DISTRIBUCIÓN: Estudiar los puntos estratégicos para la movilidad y el
servicio de taxis, seleccionar los medios de trasporte para optimizar las rutas.
 ORGANIZACIÓN: Buscar mecanismos donde la atención se centre en la
satisfacción del cliente en prestar un buen servicio, y para ello debemos
contar con una buena organización desde un inicio: contar con un taxi en
buen estado y con las condiciones de seguridad y tecno - mecánicas,
coordinaciones de movimientos de rutas mediante un dispositivo o software,
una tarifa económica pero factible para la empresa.
 INGENIERIA O TECNOLOGICA: Nuevos productos, mejoras en el transporte
de las personas y mercancías, avances en los medios informáticos e Internet.

Departamentos:

Esta empresa estará constituida por los siguientes departamentos.

1. Departamento de gerencia
2. Departamento de finanzas
3. Departamento de administración
4. Departamento de estadística
5. Departamento de jefe de personal
6. Departamento de disciplina y ética
7. Departamento de información general
8. Departamento de secretaria.
9. Departamento de Seguridad
10. Oficina de Operadores de Radio y Conductores
Organigrama:

Organigrama:
Gerente

Departamento de
Administración

Departamento de estadística Departamento de Finanzas

Departamento de disciplina y
ética Departamento de jefe de personal

Departamento de
Departamento de información general
seguridad

Departamento de secretaria
Departamento Operativo

Operadores de
Radio

Conductores
FASE COLABORATIVA

4. El grupo elabora el plan de auditoria que incluya: El objetivo de la auditoria, los alcances de la auditoría, la
metodología, los recursos para el desarrollo, y el cronograma de actividades.

DOMINIO PROCESO O OBJETIVO ALCANCE AUDITOR CRONOGRAMA Y/O RAZON RECURSOS


ACTIVIDAD FECHA AUDITORIA
PO2.1 Modelo de •Verificar si la Evaluar si se SHIRLEY Funcionario:
Planear y Arquitectura de empresa cumplieron JASBLEIDY Febrero Plan de Dependencia
Organizar (PO) Información CONTRASUR, realmente las CURICO auditoria Administrativa
Empresarial cuenta con modelo Políticas de NORIEGA
PO2.3 Esquema de información que Planeación,
de Clasificación permita el uso organización y
de Datos adecuado de Calidad la empresa
PO2.4 planes y políticas CONTRASUR con
Administración de de las Tecnología el objetivo de
Integridad de la información y efectuar sus
Comunicación procedimientos de
(TIC). acuerdo a la
• Es normatividad
necesario evaluar vigente, los cuales
la eficiencia y la son
eficacia de los fundamentales
diferentes Planes, para los logros
Programas y misionales de la
Proyectos que misma.
contribuyen al
mejoramiento,
optimización,
control y seguridad
del sistema
informático
correspondiente al
desempeño y
rendimiento del
software y
hardware de la
empresa.
• Verificar
si se realizan
acciones
necesarias para el
adecuado diseño
de sistemas
computarizados a
fin de que permitan
proporcionar
eficientemente los
servicios de
procesamiento de
información de la
empresa.

Identific
ar los
requerimientos de
seguridad se
deben
implementar
controles a fin de
garantizar que los
riesgos se
reduzcan a un
nivel aceptable en
cuanto a
procedimiento de
la información.
• Verificar
si cuentan con
mecanismos de
seguridad y
protección de la
información del
sistema
computacional y
de los recursos
informáticos de la
empresa
CONTRASUR.

Identific
ar si cuentan con
protección de
datos y
confidencialidad
de la información
de registros y
documentos de la
empresa
CONTRASUR.
• Verificar
si la empresa
cuenta con un
manual de
procedimientos
necesarios para
contribuir al
eficiente desarrollo
de las funciones,
actividades y
tareas de los
servicios
informáticos para
satisfacer los
requerimientos de
sistemas de la
empresa.
• Verificar
si la empresa
cuenta con una
base de obtención
de la Información
necesaria para el
software.
• Verificar
si el sistema
cuenta con un
grado alto de
fiabilidad y
robustez de
acuerdo a su
funcionabilidad.
.
PO3.2 - Implementar -considerar la FRANYER Plan de Humanos: este plan
Plan de medidas de control funcionalidad, la ALBERTO Marzo auditoria de auditoria se llevará
infraestructura interno, seguridad configuración de LOPEZ acabo con el
Tecnológica y auditabilidad acompañamiento de
hardware y
durante la una persona
configuración, software, pruebas especializada en el
integración y de integración y tema, y que cuente
mantenimiento del desempeño, con el conocimiento
hardware y del migración entre suficiente para
software de la ambientes, control resolver cualquier
infraestructura de la versiones, problema que se
para proteger los presente
datos y
recursos y
garantizar su herramientas de
disponibilidad e prueba y Tecnológicos: los
integridad de la seguridad. recursos tecnológicos
empresa son los dispositivos, o
CONTRASUR programas que hacen
- considerar más fácil nuestro
extensiones trabajo en una
futuras para empresa
adiciones de
capacidad, costos Físicos: este recurso
de transición, será la empresa que
riesgos requiere nuestro
tecnológicos y vida servicio en este caso
útil de la inversión CONTRASUR
para
actualizaciones de
tecnología
Adquirir e AI1.2 Reporte de •Inspeccionar que La presente NESTOR Plan de HUMANO: La
Implementar Análisis de la base de datos auditoria pretende GABRIEL Abril auditoria auditoría se realizara
(AI) Riesgos del personal de la identificar y PAIVA en compañía de un
empresa, se minimizar los ingeniero de sistemas.
encuentre riesgos a los
actualizada y cuales se exponen FISICO: Instalaciones
unificado mediante los vehículos, así de la empresa
un computador como sus CONTRASUR.
servidor en cual conductores y de
tendrá como verificar el nivel de TECNOLOGICOS:
mínimo una clave y automatización de Verificación e
podrá únicamente sus sistemas de inspección de la
tener acceso una información, existencia de una red
persona procesos y control. informática y el estado
autorizada. de sus componentes
hardware.
•Instalación de
GPS y un sistema
de supervisión y
ubicación satelital
de cada uno de los
vehículos, para
evitar robos de los
vehículos,
asistencia tenico-
mecanica o tener
respaldo de este
sistema frente a
cualquier otro
acontecimiento
relacionado con
las rutas de los
vehículos.

•Sistema
automático de
detección
temprana de los
tiempos en los
cuales caducan
todos los
documentos
legales del
vehículo y su
conductor.

•Detectar
mediante
encuestas
ventajas y
desventajas del
servicio al público.
Entregar y Dar DS13.5 FALTA FALTA JORGE Plan de FALTA
Soporte (DS) Mantenimiento BALMORE Mayo auditoria
Preventivo del PEREZ
Hardware
Monitorear y ME2.1 Monitoreo FALTA FALTA JUAN Plan de FALTA
Evaluar (ME) del Marco de CAMILO auditoria
Trabajo de Control RUBIANO Junio
Interno
5. El grupo consulta en el blog la estructura del estándar CobIT (Dominios,
procesos, y los objetivos de control), seleccionan 5 procesos con sus
respectivos objetivos de control y actividades de control y elabora el programa
de auditoría.
DOMINIO

La estructura del estándar COBIT se divide en dominios que son agrupaciones


de procesos que corresponden a una responsabilidad personal, procesos que
son una serie de actividades unidas con delimitación o cortes de control y
objetivos de control o actividades requeridas para lograr un resultado medible.

En esta oportunidad el grupo auditor se enfocará en los dominios descritos a


continuación realizando un proceso por cada integrante:

1. Planear y Organizar (PO) – Proporciona dirección para la entrega de


soluciones (AI) y la entrega de servicio (DS).
2. Adquirir e Implementar (AI) – Proporciona las soluciones y las pasa para
convertirlas en servicios.
3. Entregar y Dar Soporte (DS) – Recibe las soluciones y las hace utilizables
por los usuarios finales.
4. Monitorear y Evaluar (ME) -Monitorear todos los procesos para asegurar
que se sigue la dirección provista.i

6. El líder del grupo asigna un proceso a cada integrante del grupo para trabajar
la auditoría

DESARROLLO DEL PLAN DE AUDITORIA

OBJETIVO GENERAL: Evaluar la funcionalidad del sistema de información


correspondiente al software y hardware en términos de usabilidad y confiabilidad;
con el fin de proporcionar seguridad y protección de la información, rendimiento del
sistema, accesibilidad de los usuarios del sistema y control- monitoreo de las rutas
establecidas por la empresa CONTRASUR, que permita una mejor organización y
modernización de la empresa, minimizando los riegos de vulnerabilidad, y
amenazas informáticas.

ALCANCE: El Plan de Auditorias debe desarrollarse dentro del marco del sistema
integral de medición de la gestión diseñado para el Departamento Administrativo y
debe abordar todos los componentes que involucran los sistemas de información
correspondiente al software y hardware que se encuentra implementado para llevar
el control y gestión de las rutas que se encuentran estipuladas por la empresa
“CONTRASUR”.
Este Plan servirá como guía metodológica para el desarrollo de las auditorias de las
diferentes dependencias que articulen los procesos del sistema de información con
que cuente la Entidad.

Es evidente como cada vez se hace más necesario la sistematización de los


procesos de una organización o empresa, así como la documentación de los
mismos, no solo por establecer un mejor orden en sus actividades internas, si no
que se ve reflejada la necesidad debido a las exigencias externas como la de los
clientes que van hacer uso del servicio, es por ello que se realiza esta guía
metodológica, para que le permitan mejorar los procesos de calidad, seguridad,
accesibilidad y control de la Empresa CONTRASUR Industria y Comercio.
De acuerdo a los procesos que maneja la entidad nos enfocaremos en la Auditoria
Administrativa, en el Departamento de Administración teniendo en cuenta que
dentro de su organigrama se articulan las otras dependencias donde se buscara
como es el funcionamiento y operatividad de sistema de información y si cumplen
con las medidas necesaria para el requerimiento básico y obligatorio.
PROCESOS A EVALUAR AREA ADMINISTRATIVA:
 Control de los programas diseñados para la distribución de los turnos asignados
a cada conductor
 Control recursos humanos, financieros, materiales y mantenimiento de sistemas
y vehículos.
 Programas de inducción, seguridad y control.
 Programas estratégicos de desarrollo para la empresa.
 Control del presupuesto asignada para cada una de las áreas.
 Implementa normas nacionales establecidas en la materia.
 Programa de organización estructural y control de los trabajos.

SOFTWARE / HARDWARE:
 Se evaluará si la empresa cuenta con un software confiable que establezca
los parámetros del Programa estructural formulado por la empresa.
 Verificar si la empresa lleva el control interno informático del desarrollo de las
funciones, actividades y tareas de acuerdo a los servicios y requerimientos
de informáticos del sistema de la empresa.
 Verificar si se realizan mantenimiento y conservación de los bienes muebles,
inmuebles y los sistemas y equipos de cómputo de cada área.

DISPONIBILIDAD: La base de datos debe ser instalada y configurada para su uso


por parte del sistema local.
MANTENIBILIDAD: El sistema cuenta con la posibilidad de dejarse en marcha por
una larga duración de tiempo.
PORTABILIDAD: Deberá ser fácilmente actualizable. Las tareas de mantenimiento,
tales como actualizaciones a nuevos entornos hardware, serán resueltas por los
programadores.

SEGURIDAD:
- Verificar la prevención de caída del sistema y/o pérdidas de información, si el
sistema cuenta con copias de seguridad para no perder los datos.
- Verificar si utilizan un sistema de criptografía.

SISTEMA DE INFORMACIÓN: A continuación, se presentan todos los requisitos


que deberán ser realizados por el sistema. Todos los requisitos aquí expuestos son
importantes y han sido descritos teniendo en cuenta el criterio de levantamiento de
información de la empresa.
 Interfaces
 Requisitos funcionales
 Requisitos de rendimiento
 Restricciones del diseño
 Atributos del sistema.
 Seguridad
 Mantenimiento y prevención

Verificación de los procesos o funciones que conforman el sistema de información


de la empresa de transporte:
 Gestión de control de horario: se encargará de la distribución en los
horarios de recorrido que realizará cada taxi durante su turno.
 Gestión de registros por cada ruta: Se encargará de registrar todos los
recorridos realizados por los taxis durante el día.
 Gestión de contratación de taxistas: Se encargará de la contratación de
nuevas unidades para la empresa.
 Gestión de reportes: Se encargará de generar reportes diarios de los
recorridos de las rutas hechos por cada unidad durante el día, los cuales
serán entregado al (dueño del taxi), como constancia de los recorridos
efectuados.
Retroalimentación:
Especificar claramente cada una de las gestiones que realzará el sistema.
Mejorado:
Los procesos o funciones que conforman el sistema de información son los
siguientes:
 Gestión de control de horarios
 Gestión de registros por cada ruta
 Gestión de contratación de taxistas
 Gestión de reportes

EN CUANTO A LA OPERATIVIDAD DEL SISTEMA: Se busca involucrar a cada


uno de los actores que manejan la información de primera mano, la verificación del
funcionamiento de programas de cómputo y procedimiento de la ejecución.

PLAN DE AUDITORIA
Se implementará la metodología COBIT, cuyo modelo se utiliza para auditar la
gestión y control de los sistemas de información y tecnología, orientado a todos los
sectores de una organización, es decir, administradores IT, usuarios y por supuesto,
los auditores involucrados en el proceso. De acuerdo a los lineamientos y
estándares internacionales del COBIT, se define un marco de referencia que
clasifica los procesos de las unidades de tecnología de información de las
organizaciones en cuatro “dominios” principales, los cuales desarrollaremos a
continuación:

ASIGNACION DE PROCESOS A CADA INTEGRANTE DEL GRUPO


Estudiante: SHIRLEY JASBLEIDY CURICO
Dominio: Planear y Organizar (PO) - P02: Definir la Arquitectura de la Información:
PO2.1 Modelo de Arquitectura de Información Empresarial
PO2.3 Esquema de Clasificación de Datos
PO2.4 Administración de Integridad
Alcances y Metodología:
 Verificar si la empresa CONTRASUR, cuenta con modelo de información que
permita el uso adecuado de planes y políticas de las Tecnología de la
información y Comunicación (TIC).
 Es necesario evaluar la eficiencia y la eficacia de los diferentes Planes,
Programas y Proyectos que contribuyen al mejoramiento, optimización,
control y seguridad del sistema informático correspondiente al desempeño y
rendimiento del software y hardware de la empresa.
 Verificar si se realizan acciones necesarias para el adecuado diseño de
sistemas computarizados a fin de que permitan proporcionar eficientemente
los servicios de procesamiento de información de la empresa.
 Identificar los requerimientos de seguridad se deben implementar controles
a fin de garantizar que los riesgos se reduzcan a un nivel aceptable en cuanto
a procedimiento de la información.
 Verificar si cuentan con mecanismos de seguridad y protección de la
información del sistema computacional y de los recursos informáticos de la
empresa CONTRASUR.
 Identificar si cuentan con protección de datos y confidencialidad de la
información de registros y documentos de la empresa CONTRASUR.
 Verificar si la empresa cuenta con un manual de procedimientos necesarios
para contribuir al eficiente desarrollo de las funciones, actividades y tareas
de los servicios informáticos para satisfacer los requerimientos de sistemas
de la empresa.
 Verificar si la empresa cuenta con una base de obtención de la Información
necesaria para el software.
 Verificar si el sistema cuenta con un grado alto de fiabilidad y robustez de
acuerdo a su funcionabilidad.

Estudiante: FRANYER ALBERTO LOPEZ


Dominio: Planear y Organizar (PO)
PO3.2 Plan de infraestructura Tecnológica:
- Se debe adquirir, mantener y proteger la infraestructura de acuerdo con las
estrategias tecnológicas convenidas y la disposición del ambiente de
desarrollo y pruebas.

- Generar un plan para adquirir, Implementar y mantener la infraestructura


tecnológica que satisfaga los requerimientos establecidos funcionales y
técnicos que esté de acuerdo con la dirección tecnológica de la dependencia
de la empresa

- Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y


garantizar que se controlan los cambios, de acuerdo con el procedimiento de
administración de cambios de la dependencia.

- Incluir una revisión periódica contra las necesidades, administración de


parches y estrategias de actualización, riesgos, evaluación de
vulnerabilidades y requerimientos de seguridad
Estudiante: NESTOR GABRIEL PAIVA
Dominio: Adquirir e Implementar (AI)
AI1.2 Reporte de Análisis de Riesgos: Identificar, documentar y analizar los riesgos
asociados con los requerimientos del negocio y diseño de soluciones como parte de
los procesos organizacionales para el desarrollo de los requerimientos.
 Inspeccionar que la base de datos del personal de la empresa, se
encuentre actualizada y unificado mediante un computador servidor en cual
tendrá como mínimo una clave y podrá únicamente tener acceso una
persona autorizada.
 Instalación de GPS y un sistema de supervisión y ubicación satelital de
cada uno de los vehículos, para evitar robos de los vehículos, asistencia
tenico-mecanica o tener respaldo de este sistema frente a cualquier otro
acontecimiento relacionado con las rutas de los vehículos.
 Sistema automático de detección temprana de los tiempos en los cuales
caducan todos los documentos legales del vehículo y su conductor.
 Detectar mediante encuestas ventajas y desventajas del servicio al público.

Estudiante: JORGE BALMORE PEREZ


Dominio: Entregar y Dar Soporte (DS) - DS13 Administración de Operaciones
DS13.5 Mantenimiento Preventivo del Hardware: Definir e implementar
procedimientos para garantizar el mantenimiento oportuno de la infraestructura para
reducir la frecuencia y el impacto de las fallas o de la disminución del desempeño.
Argumentar:

Estudiante: JUAN CAMILO RUBIANO


Dominio: Monitorear y Evaluar (ME)
ME2.1 Monitoreo del Marco de Trabajo de Control Interno:
Argumentar:

Finalizado la selección de los proceso o actividades a evaluar y de acuerdo a la


distribución de los mismos, cada auditor realiza los instrumentos de recolecciones
que fueron implementados para cada uno de los procesos asignados en la presente
actividad, teniendo en cuenta que estas servirán como pruebas, las cuales serán
determinantes en el análisis y evaluación de los riesgos, vulnerabilidades,
amenazas existentes.
Medios: (entrevistas, listas de chequeo y cuestionarios)

Roles y responsabilidades del grupo auditor

Nombre Auditor Proceso auditado CobIT Objetivos de control


proceso elegido
SHIRLEY JASBLEIDY CURICO PO2: Definir arquitectura de PO2.1 Modelo de
NORIEGA información. Arquitectura de
Información Empresarial
PO2.3 Esquema de
Clasificación de Datos
PO2.4 Administración de
Integridad
FRANYER ALBERTO LOPEZ P03: Determinar la Dirección PO3.2 Plan de Infraestructura
Tecnológica Tecnológica
NESTOR GABRIEL PAIVA AI1: Identificar Soluciones AI1.2 Reporte de Análisis de
Automatizadas Riesgos
JORGE BALMORE PEREZ DS13 Administración de DS13.5 Mantenimiento
Operaciones Preventivo del Hardware
JUAN CAMILO ME2 Monitorear y Evaluar el ME2.1 Monitoreo del Marco
Control Interno de Trabajo de Control Interno

TIPO DE PRUEBA: (documental, grabación, fotográfica, pruebas con software, otro


tipo).

CUADRO CON LAS PRUEBAS

Proceso CobIT Descripción prueba Tipo prueba Nombre auditor


PO2.1 Modelo de Consiste en recopilar y Documental y de SHIRLEY JASBLEIDY
Arquitectura de recolectar información cumplimiento. CURICO NORIEGA
Información Empresarial relevante, los cuales
PO2.3 Esquema de proporcionen evidencias
Clasificación de Datos para el cumplimiento de
PO2.4 Administración de control administrativo.
Integridad
PO3.2 Plan de Se debe adquirir, FRANYER ALBERTO
Infraestructura Implementar y mantener -integración y LOPEZ
Tecnológica la infraestructura desempeño, migración
tecnológica que entre ambientes, control
satisfaga los de la versiones, datos y
requerimientos herramientas de prueba
establecidos funcionales y seguridad
y técnicos que esté de
acuerdo con la dirección
tecnológica de la
dependencia de la
empresa CONTRASUR
AI1.2 Reporte de Identificar, organizar y Encuesta al cliente y a NESTOR GABRIEL
Análisis de Riesgos llevar un registro de los los conductores del PAIVA
riegos de todo ámbito a grado de aceptabilidad
los cuales se exponen a con el servicio.
diario los conductores
junto con los vehículos. Análisis estadístico de la
A partir de allí generar encuesta.
mecanismos de
prevención y mitigar Lista de chequeo
esos riesgos. mecánico de los
automóviles.

Pruebas satelitales y
actualización de bases
de datos de la
información actualizada
al día.

DS13.5 Mantenimiento JORGE BALMORE


Preventivo del Hardware Argumentar: Argumentar: PEREZ

ME2.1 Monitoreo del JUAN CAMILO


Marco de Trabajo de Argumentar: Argumentar:
Control Interno
CONCLUSION
 El estándar COBIT, identifica los riegos que se tienen dentro de una
empresa y los convierte fortalezas que mejoraran los procesos informáticos.
 El estándar COBIT, permite maximizar los resultados de la empresa y utiliza
los recursos de manera eficaz y responsable.
 El estándar COBIT, reduce los índices de incertidumbre sobre
vulnerabilidades y riesgos de los recursos IT y consecuentemente, sobre la
posibilidad de evaluar el logro de los objetivos del negocio apalancado en
procesos tecnológicos.
 El estándar COBIT, permite también obtener beneficios en cuanto a
reducción de costos y al mismo tiempo conocer su comportamiento de
acuerdo a IT
BIBLIOGRAFÍA

Derrien, Y. (2009). Técnicas de la auditoría informática. (pp. 29 -123). Retrieved


fromhttps://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&d
ocID=3176647&tm=1543338969122
La referencia muestra los conceptos y los tipos de auditoría para la fase inicial.
Huesca, G. (2012). Introducción a la auditoría informática. Auditoria informática. (pp.
4-35). Recuperado de https://es.scribd.com/document/252662002/Libro-Auditoria-
informatica
La referencia muestra los conceptos de la auditoría informática, control,
vulnerabilidad, amenaza y riesgo aplicados en las actividades inicial y colaborativa
1.
Tamayo, A. (2001). La Función de la Auditoría de sistemas. Auditoría de sistemas
una visión práctica. (pp. 9- 29).Recuperado de
https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%
C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Solarte Solarte, F. ( 07,01,2019). Conceptos de Auditoría y Seguridad Informática.
[Archivo de video]. Recuperado de: http://hdl.handle.net/10596/23475

Enlaces:
Recuperado de, http://cobitzd.blogspot.com/2017/03/dominios.html
https://www.youtube.com/watch?v=m2WgBjhnf_w&t=579s

i
, http://cobitzd.blogspot.com/2017/03/dominios.html