Vous êtes sur la page 1sur 56

AUDIT CONTROL

ENTIDAD
CYBER Y LIBRERÍA “LA POLI”

NATURALEZA
Auditoría a los Sistemas Informáticos

PERIODO:
Del 01 de enero al 31 de diciembre del 2018

REALIZADO POR:

GUADALUPE JUCA
JHENNY LOJANO
NATALY PARRA

Riobamba-Ecuador
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA IAP
INDICE DEL ARCHIVO PERMANENTE 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

ÍNDICE DE ARCHIVO PERMANENTE

NOMBRE PT REFERENCIA PT

INFORMACIÓN GENERAL IG

HOJA DE MARCAS H/M

HOJA DE REFERENCIAS H/R

PLAN DE AUDITORÍA P/A

CALIFICACIÓN DEL EQUIPO CE

Elaborado por: GJ.JL.N.P Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA IG/E
INFORMACIÓN GENERAL DE LA EMPRESA 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

INFORMACIÓN GENERAL DE LA LIBRERÍA Y PAPELERIA “LA


POLI”

El CYBER Y LIBRERÍA “LA POLI”, fue creado el 12 de diciembre del 2014 por su
propietario Jairo Esteban Cabezas Barreno y su esposa Estefany Villegas Ledesma , quienes
constituyeron el Cyber con fondos propios . Actualmente el Cyber cuenta con 7 computadoras
maraca LG todas en buen estado, fueron adquiridas al inicio del negocio.
La función más fundamental de dicho Cyber es ofrecer servicio de internet, entre algunos
otros servicios secundarios como:

 Servicio de red inalámbrica


 Servicio de escaneo
 Servicio de impresión (documentos, fotografías)
 Librería y papelería.

MISIÓN

Satisfacer las necesidades de toda la población riobambeña en cuanto a servicios de


navegación web y Soporte Técnico, elevando así el rendimiento en sus equipos de cómputo
de una manera rápida y comida, a través del diagnóstico y supervisión de nuestro personal.

VISIÓN

Sobresalir en el mercado de servicio de internet, como la única opción para todos los clientes
en general y lograr el máximo crecimiento.

Elaborado por: GJ.JL.NP Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA H/M
HOJA DE MARCAS 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

SIGNIFICADO MARCAS
William Yanza W.Y.
Guadalupe Juca G.J
Tania Sani T.S
Verificado una vez ≠
Verificado dos veces #
Dato con error Ḏ
Observación importante Õ
Virus informático Disco contaminado □
Entrevista ⱷ
Archivo Verificado √
Entrevista al personal €
Cuestionario Ↄ

Elaborado por: GJ.JL.NP Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA H/R
HOJA DE REFERENCIAS 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

ÍNDICE
NOMBRE DE CÉDULA TIPO DE CÉDULA ALFABETICO
NUMÉRICO
Información General de la Compañía Descriptiva I/G
Hoja de Marcas Descriptiva H/M
Hoja de Referencias Descriptiva H/R
Acta de Presentación y Compromiso Descriptiva AP/C
Formalidades con el Cliente Descriptiva F/C
Programa de Auditoria Descriptiva P/A

Elaborado por: GJ.TS Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA AP/C
ACTA DE PRESENTACIÓN Y COMPROMISO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
Riobamba, 04 de Junio del 2019.

Sr.

Jairo Esteban Cabezas Barreno.

PROPIETARIO DEL CYBER Y LIBRERÍA “LA POLI”

Presente.
De nuestra consideración:

Por medio del presente le comunicamos que según acuerdo para llevar a efecto una Auditoría
de Sistemas Informáticos al CYBER Y LIBRERÍA “LA POLI”,, correspondiente al periodo
comprendido entre el 1 de Enero al 31 de diciembre del 2018, con la finalidad de generar un
informe de auditoría, dicho documento se fundamentará en las normas y técnicas de auditoría,
que se llevará a cabo mediante pruebas de campo, revisión de documentos y análisis de los
procesos que nos permita obtener evidencias suficientes y pertinentes para sustentar nuestro
informe de auditoría.

La responsabilidad de la Auditoría de Calidad estará a cargo la Ing. Guadalupe Juca jefe de


equipo , Ing. Tania Sani Auditor Senior, y el Ing. William Yanza en calidad de Supervisor del
Equipo de Auditoría, quienes realizarán la auditoría de acuerdo a las respectivas normas
técnicas.

Al mismo tiempo solicitamos de la manera más cordial se brinde toda la colaboración y


facilidades para la recolección de la información y la ejecución del examen; por lo que
solicitamos por medio de su persona disponer a los encargados del CYBER Y LIBRERÍA
“LA POLI” colaboren con este trabajo de tipo académico, para poder cumplir con los objetivos
propuestos.

Seguros de tener una respuesta favorable a nuestra petición le agradecemos de antemano.

Atentamente;

……………………………….
Ing. Guadalupe Juca
AUDIT CONTROL S.A.

Elaborado por: G.J T.S Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA F/C
FORMALIDADES CON EL CLIENTE 1/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

METODOLOGIA.
Los trabajos de auditoría de AUDIT CONTROL S.A., se realizan de acuerdo a la recopilación
de la información mediante la ejecución de pruebas oculares físicas, inspección, observación,
confirmaciones, deducción e indagación. Se garantiza que la auditoria satisfaga sus objetivos
y tenga efectos productivos, considerando necesarios, que el examen cubra las actividades
más importantes de la entidad, los sistemas y sus correspondientes controles gerenciales.

El equipo de auditoría efectuará diferentes pruebas de campo, incluyéndose aquellas áreas en


donde se anticipan problemas importantes que podrían presentarse de manera inesperada, con
base a los elementos seleccionados por el muestreo aleatorio simple y si es necesario la
utilización de los servicios de un especialista para evidenciar la situación actual de una
empresa y en base a estas emitir un informe confiable y veraz es nuestro interés principal.
Como producto final de la auditoría, el auditor consignará las observaciones, conclusiones,
recomendaciones a las conformidades y no conformidades encontradas.

SERVICIOS Y PRODUCTOS QUE BRINDA LA FIRMA


Para el desarrollo efectivo de sus actividades, AUDIT CONTROL S.A., ofrece servicios de
calidad y calidez dentro del ámbito profesional en cuanto a auditorías se refiere,
conjuntamente tiene a disposición de sus clientes un equipo de trabajo integrado por personal
profesional de múltiples disciplinas lo cual nos permite igualmente garantizar el éxito de
nuestros servicios, basados en principios éticos propios de la profesión y de acuerdo a normas
vigentes de auditoría y contabilidad.

Contamos además con un grupo de colaboradores y asesores externos que apoyan y


complementan nuestra labor en cada una de las áreas de servicio, de modo que se pueda apoyar
los procesos operativos de nuestros clientes con el fin de construir y desarrollar sistemas de
información contables acordes con sus necesidades, cuya finalidad esté orientada al
fortalecimiento de los procesos de toma de decisión.

HONORARIOS PROFESIONALES Y FORMAS DE PAGO


Para determinar los honorarios de nuestro trabajo, lo realizado en base a las especificaciones
de los recursos a utilizarse dentro del memorándum de planificación para la realización de la
Auditoría de Sistemas Informáticos al CYBER Y LIBRERÍA “LA POLI” , el cual nos arroja
como resultado un valor neto a pagar de $93,24 y será cancelado en tres pagos, los mismos
que están dados en porcentajes:

Elaborado por: G.J T.S Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA F/C
FORMALIDADES CON EL CLIENTE 2/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

PAGOS PORCENTAJES
Inicio de la auditoría 50%
En la fase intermedia del trabajo 30%
En la entrega del informe 20%

DÍAS PRESUPUESTADOS
La empresa previa la planificación realizada ha determinado que la ejecución de la auditoría
se llevará a cabo en 30 días laborables que iniciarán desde el momento en que el equipo de
auditores se presente ante la empresa hasta la entrega del informe final. Adicionalmente en
vista de que hay ciertos hechos que están fuera del alcance del trabajo del auditor se establece
10 días adicionales en caso de que se den hechos imprevistos.

Elaborado por: G.J T.S Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA P/A
PROGRAMA DE AUDITORÍA 1/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

OBJETIVO GENERAL:
Obtener un conocimiento preliminar de lay de su estructura organizacional con el propósito
de dar un direccionamiento a la Auditoría de Sistemas Informáticos dentro de todo el
establecimiento.

OBJETIVOS ESPECIFICOS:

 Realizar la visita preliminar al CYBER Y LIBRERÍA “LA POLI”, utilizando la


técnica de observación, así como de los métodos de cuestionarios de control interno,
para conocer la situación actual de la misma.
 Elaborar el informe de la visita preliminar, mediante la utilización de los papeles de
trabajo, para dejar constancia de lo encontrado durante la visita preliminar.

Elaborado
N° Procedimientos Ref. P/T Fecha
Por

1 Elabore Narrativa de la Visita Preliminar VP G.J T.S 06/06/2019

2 Entrevista al Gerente E/G G.J T.S 06/06/2019

3 Elabore el Informe de Visita Preliminar IVP G.J T.S 12/06/2019

Elabore el Memorándum de
4 MP G.J T.S 14/06/2019
Planificación

Elaborado por: G.J T.S Fecha: 05/06/2019


Revisado por: W.Y Fecha: 05/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA V/P
VISITA PRELIMINAR 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Se realizó la primera visita el día, miércoles 06 de Junio del 2019, a las instalaciones al
CYBER Y LIBRERÍA “LA POLI” ubicado en la Provincia de Chimborazo, Cantón
Riobamba Av. Pedro Vicente Maldonado y José Peralta , previo oficio dirigido al
propietario, con la finalidad de proponer la realización de una Auditoría Informática como
proyecto de Investigación. Posteriormente se realizó una entrevista al Sr. Jairo Esteba
Cabezas Barreno Propietario del CYBER Y LIBRERÍA “LA POLI” mostrando interés a
la petición de realizar la auditoría informática, facilitándonos además toda clase de
información necesaria para ejecutar la auditoría.

El 11 de Junio del 2019 se realiza la segunda visita a las instalaciones del CYBER Y
LIBRERÍA “LA POLI” para dar a conocer a su propietario que dará inicio a la Auditoría
Informática, el mismo que mencionó poner a disposición toda información requerida.

Luego se realizó un recorrido por las instalaciones del negocio, pudiéndose observar que
los espacios físicos en el Cyber son reducidos, el cableado del equipo informático se
encontraba sobre las computadoras.

Además el propietario del Cyber nos dio a conocer que no tiene un horario establecido
para atención al público.

Elaborado por: G.J T.S Fecha: 12/06/2019


Revisado por: W.Y Fecha: 12/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA E/G
VISITA PRELIMINAR 1/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

1.- ¿Ha realizado una Auditoría de Sistemas Informáticos a su establecimiento?

NO he realizado ninguna Auditoria de Sistemas Informáticos a mi Cyber y para serles sincero


es la primera ves que escucho el término.

2.- ¿Cuál es el giro comercial de su empresa?

El giro comercial del Cyber es el servicio de internet, red inalámbrica, escaneado, impresiones,
copias y venta de artículos para oficina.

3.- ¿Cree usted que es importante que una empresa realice auditorías de Sistemas
Informáticos?

Si creo que sea importante, aunque debido a mis ingresos no puedo contratar una auditoria de
Sistemas Informáticos.

4.- ¿Cuáles son las funciones principales que usted desempeña?

El papel que actualmente desempeño en el Cyber se podría decir que es; la administración en
general, la toma de decisión del establecimiento financieramente, la función de ventas,
atención al cliente, tener contacto con nuestro proveedor de mis insumos, tener un control de
mis inventarios, etc.

5.- ¿Estaría dispuesto a realizar la auditoría de Sistemas Informáticos mencionada?

Claro sería una nueva experiencia que me ayudaría a mejorar los procesos existentes en el
Cyber otorgando servicios de calidad a nuestros clientes para mejorar nuestros ingresos.

6.- ¿Cuántos empleados trabajan actualmente con la empresa?

Los empleados que trabajan en el negocio somos 4 que son: gerente, atención al cliente,
contador y el técnico en mantenimiento de las PC.

Elaborado por: G.J T.S Fecha: 12/06/2019


Revisado por: W.Y Fecha: 12/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA E/G
VISITA PRELIMINAR 2/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

7.- ¿Considera que cuenta con instalaciones adecuadas para el realizar las operaciones
diarias de su negocio?

Sí, pues cualquier tipo de inconveniente lo pongo a conocimiento del dueño de casa y el lo
resuelve lo mas pronto posible

8.- ¿Creé usted que cuenta con el espacio físico suficiente como para que sus clientes se
sientan a gusto dentro del establecimiento?

Pues la verdad no, debido a que el establecimiento es un poco pequeño.

9.- ¿Cree usted que las conexiones de los equipos son seguras?

Creo que no, porque muchos de los cables se encuentran sobre las computadoras lo cual
incomoda un poco a mis clientes.

10.- ¿Dentro de este establecimiento de que hora a qué hora atiende?

La verdad es que no cuento con un horario fijo, pues si me ocurre alguna eventualidad debo
cerrar el Cyber o cuando no hay muchos clientes igual opto por cerrarlo.

11.- ¿Cuál cree usted que son sus Oportunidades de crecimiento?

Sector muy comercial, Servicio técnico al alcance, Posibles alianzas con empresas publicas.

12.- ¿Cuál cree usted que son sus Amenazas las cuales le impidan crecer en el mercado?

Barrio con un índice delictivo significativo, Desastres naturales, Aumento del Arriendo

Elaborado por: G.J T.S Fecha: 12/06/2019


Revisado por: W.Y Fecha: 12/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA I/VP
INFORME VISITA PRELIMINAR 1/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Riobamba, 11 de Junio del 2019.

Sr.
Jairo Esteban Cabezas Barreno
PROPIETARIO DE CYBER Y LIBRERÍA “LA POLI”

Presente.
De nuestras consideraciones:

En cumplimiento al contrato suscrito de prestación de servicios entre el CYBER Y


LIBRERÍA “LA POLI” y nuestra firma de Auditoria AUDIT CONTROL S.A., nos
permitimos entregar el Informe de Visita preliminar, el cual se realizó mediante la
información recabada se determinaron faltas que se detallan a continuación:

Conclusión 1:

El espacio físico, no es adecuado para que los clientes se sientan a gusto.

Recomendación 1:

Se recomienda al Propietario elaborar un estudio, para arreglar el espacio físico del


cyber, con el fin de mejorar el servicio

Conclusión 2:

El cableado del equipo informático no se encuentra correctamente ubicado, debido a


que se encuentra sobre los escritorios y equipos informáticos, esto provoca la
reducción del espacio disponible para el cliente.

Elaborado por: G.J T.S Fecha: 12/06/2019


Revisado por: W.Y Fecha: 12/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA I/VP
INFORME VISITA PRELIMINAR 2/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Recomendación 2:
Se recomienda al Propietario ubicar estratégicamente el cableado del equipo
informático, de manera que éste no se encuentre visible para los clientes y por ende se
logre una imagen adecuada del servicio.

Conclusión 3:
No se tiene un horario establecido para atención al público, es por ello que los clientes
han reducido considerablemente.
Recomendación 3:
Se recomienda al Propietario implementar una política respecto al horario de atención
al público.

Particular que ponemos a su consideración.

Atentamente:

Guadalupe Juca TaniaSani


Ing. Guadalupe Juca Ing. Tania Sani
JEFE DE EQUIPO AUDITOR

Willian Yanza
Ing. Wilian Yanza
SUPERVISOR

Elaborado por: G.J T.S Fecha: 12/06/2019


Revisado por: W.Y Fecha: 12/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 1/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

NOMBRE: CYBER Y LIBRERÍA “LA POLI”


NATURALEZA: Auditoría Informática
PERÍODO: Del 1 de Enero al 31 de Diciembre del 2018
DIRECCIÓN: Av Pedro Vicente Maldonado y José Peralta
TELÉFONO: 0991816524
EMAIL: cyberlapoli@gmail.com

1. ANTECEDENTES
El CYBER Y LIBRERÍA “LA POLI”, fue creado el 12 de diciembre del 2014 por su
propietario Jairo Estebann Cabezas Barreno y su esposa Estefany Villegas Ledesma,
quienes constituyeron el cyber con fondos propios. Actualmente el cyber cuenta con 7
computadoras maraca LG todas en buen estado, fueron adquiridas al inicio del negocio.

2. MOTIVO DE LA AUDITORÍA
Realizar una Auditoría de sistemas informáticos enfocada a la seguridad física y lógica
la cual tiene con el objetivo evaluar el grado de protección del hardware, los soportes de
datos, así como la seguridad del establecimiento e instalaciones que los albergan.

3.OBJETIVOS DE LA AUDITORÍA

General
Realizar la Auditoría Informática del CYBER Y LIBRERÍA “LA POLI” del Cantón
Riobamba, Provincia de Chimborazo, período 2018, mediante la utilización de métodos
y técnicas de auditoría, para evaluar el desempeño de los sistemas de información en
cuanto a la seguridad física, las políticas de utilización, transferencia de datos y
seguridad de los activos.
Específicos
 Aplicar métodos, técnicas e instrumentos que permitan la recopilación de
información oportuna y confiable para el avance de la Auditoria Informática.
 Presentar el informe de auditoría, indicando las deficiencias encontradas, así
como las recomendaciones, contribuyendo así a ofrecer un servicio que brinde
eficiencia, eficacia y calidad.
 Elaborado por: G.J T.S Fecha: 14/06/2019
Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 2/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
4.ALCANCE DE LA AUDITORÍA
El presente examen de Auditoría Informática se realizará a CYBER Y LIBRERÍA “LA
POLI” dentro del periodo comprendido entre el 01 de Enero al 31 de Diciembre del 2018,
con una duración de 40 días.

5.BASE LEGAL
RAZÓN O DENOMINACIÓN LEGAL: CYBER Y LIBRERÍA “LA POLI”
GIRO: Servicio de internet, escaneo, impresión, copias , y venta de artículos para oficina.
OBJETO: Prestación de servicio de internet.
FECHA DE CONSTITUCIÓN: 12 de diciembre del 2014
UBICACIÓN: Provincia de Chimborazo, Cantón Riobamba, Av. Pedro Vicente
Maldonado y José Peralta
3. BASE LEGAL

 Ley de Regimen Tributario Interno


 COOTAD (Patente Municipal)
 Permisos de los bomberos y de la Salud

4. OBJETIVOS DE LA INSTITUCIÓN

CYBER Y LIBRERÍA “LA POLI”, orientará sus acciones a conseguir los siguientes
objetivos:
GENERAL:
 Ser la empresa más reconocida en el sector de la Espoch del cantón Riobamba,
brindando un servicio de internet que sea eficiente, eficaz y económico.

ESPECÍFICOS:
 Contribuir a la población a tener un acceso a internet que se rápido eficiente,
confiable y que se encuentre cercano a sus hogares para los fines que este necesite.
 Contener la mayor cantidad de insumos necesarios para satisfacer los
requerimientos básicos que necesitan nuestros clientes.
 Ofrecer un ambiente atención con el fin de agradarle a los clientes.

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 3/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
5. ESTRUCTURA FUNCIONAL

GERENTE
PROPIETARIO
Sr. Jairo Cabezas

CONTADORA
Lic. Monica Rojas

JEFE
ENCARGADO
TÉCNICO
Sr. Estefany Villegas Ing. Jony Orozco

6. MISIÓN / VISIÓN
MISIÓN
Satisfacer las necesidades de toda la población riobambeña en cuanto a servicios de
navegación web y Soporte Técnico, elevando así el rendimiento en sus equipos de
cómputo de una manera rápida y comida, a través del diagnóstico y supervisión de nuestro
personal.
VISIÓN
Sobresalir en el mercado de servicio de internet, como la única opción para todos los
clientes en general y lograr el máximo crecimiento.

7. AUTORIDADES DE LA INSTITUCIÓN

NOMBRE CARGO

GERENTE PROPIETARIO Jairo Estebann Cabezas Barreno

CONTADOR Lic. Monica Rojas

JEFE TECNICO Ing. Jony Orozco

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018 4/7

8. UBICACIÓN GEOGRÁFICA

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 5/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
9. RECURSOS A UTILIZARSE
Humanos:
William Geovanny Yanza Chávez Supervisor
Guadalupe Elisabeth Juca Lema Jefe del Equipo
Tania Jacqueline Sani Moyota Auditor

Materiales:

CANTIDAD DETALLE VALOR VALOR TOTAL


UNITARIO
2 Resma de Papel bond 3,50 7,00
5 Esferográfico color Azul 0,35 1,75
5 Esferográfico color rojo 0,35 1,75
1 Toner de color negro 8,00 8,00
1 Caja de Grapas 1,00 1,00
2 Caja de Clips Vector 1,00 2,00
2 Perforadoras 3,00 6,00
2 Grapadoras 4,50 9,00
2 Carpetas 7,00 5,00
TOTAL $41,50
Financieros

CANTIDAD DETALLE VALOR VALOR


UNITARIO TOTAL
32 Impresiones 0,05 1,60
32 Copias 0,02 0,64
30 Escaneos 0,05 1,50
Transporte 1,20 48,00
TOTAL $51,74

Total Recursos Materiales $41,50


Total Recursos Financieros $51,74
TOTAL RECURSOS $93,24

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 6/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
10. TIEMPO SIGNADO
Para llevar a cabo la Auditoría Informática en CYBER Y LIBRERÍA “LA POLI”, se
ha presupuestado 40 días laborables, distribuidos en las siguientes fases:

 Revisar el trabajo y dar indicaciones


 Examinar los diferentes departamentos con su respectiva documentación
 Aplicar las técnicas de auditoria y evidenciar hallazgos
 Elaborar el borrador del informe.
1. Visita preliminar del equipo auditor: 05 de junio del 2019
2. Inicio del trabajo de campo: 15 de junio del 2019
3. Finalización del trabajo de campo: 24 de junio del 2019
4. Presentación del informe al Propietario: 29 de junio del 2019
5. Discusión del borrador del informe con funcionarios: 30 de junio del 2019
6. Emisión del informe de auditoría: 03 de julio 2019

11. METODOLOGÍA A UTILIZAR


Las técnicas utilizadas durante el ejercicio de auditoria son:

1.- Técnicas de verificación ocular 3.- Técnica de verificación escrita


Comparación Análisis
Observación Conciliación
Revisión Selectiva Confirmación
Rastreo 4.- Técnicas de verificación documental
2.- Técnica de verificación verbal Comprobación
Indagación Computación
5.- Técnica de verificación física
Inspección

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE I – PLANEACIÓN DE LA AUDITORÍA M/P
MEMORANDUM DE PLANIFICACIÓN 7/7
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
12. RESULTADOS DEL EXAMEN

 Evaluar el desempeño de los sistemas de información en cuanto a la seguridad


física, las políticas de utilización, transferencia de datos y seguridad de los
activos.
 Presentar el informe de auditoría, indicando las deficiencias encontradas, así
como las recomendaciones que permita contribuir al ofrecimiento de un servicio
de eficiencia, eficacia y sobre todo de calidad.

13. FIRMAS DE RESPONSABILIDAD

Wilian Yanza Guadalupe Juca


------
Ing. Willian Yanza Ing. Guadalupe Juca
SUPERVISOR JEFE DE EQUIPO

Tania Sani
Ing. Tania Sani
AUDITOR

Elaborado por: G.J T.S Fecha: 14/06/2019


Revisado por: W.Y Fecha: 14/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN
AC
INDICE DE ARCHIVO CORRIENTE 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

ÍNDICE DE ARCHIVO CORRIENTE

NOMBRE PT REFERENCIA PT

Programa de Auditoría Informática PGA


Índice de Papeles de Trabajo I/PT
Índice de Marcas I/M
Cuestionario de Control Interno CCI
Borrador del Informe AC41
Matriz FODA M/F
Perfil estratégico interno PE/I
Perfil estratégico externo PE/E
Hoja de Hallazgos H/H

Elaborado por: G.J T.S Fecha: 15/06/2019


Revisado por: W.Y Fecha: 15/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN
P/A
PROGRAMA DE AUDITORÍA 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

OBJETIVO GENERAL:
Revisar y Evaluar los controles, sistemas, procedimientos de informática; de los equipos de
cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el
procesamiento de la información, a fin de que por medio del señalamiento de cursos
alternativos se logre una utilización más eficiente y segura de la información que servirá
para una adecuada toma de decisiones.
OBJETIVOS ESPECÍFICOS:
 Evaluar la seguridad en el uso de software la protección de los datos, procesos y
programas, así como la del acceso ordenado y autorizado de los usuarios a la
información.
 - Determinar el nivel de seguridad de la infraestructura informática del
establecimiento mediante la aplicación de cuestionarios de control interno ,para
prevenir y/o mitigar los riesgos.

ELABORADO
Nº PROCEDIMIENTOS REF / PT FECHA:
POR:
1 Elabore el Índice de papeles de trabajo I/PT G.J T.S 30/12/18
2 Prepare el Índice de marcas I/M G.J T.S 30/12/18
3 Elabore el cuestionario de control interno C/CI G.J T.S 30/12/18
4 Elabore Borrador del Informe AC 41 G.J T.S 03/01/18
5 Elabore la matriz FODA M/F G.J T.S 30/12/18
6 Elabore el perfil estratégico interno PE/I G.J T.S 05/01/19
7 Pondere el perfil estratégico interno PPE/I G.J T.S 07/01/19
8 Elabore el perfil estratégico externo PE/E G.J T.S 10/01/19
9 Pondere el perfil estratégico externo PPE/E G.J T.S 10/01/19
10 Elabore la Hoja de Hallazgos H/H G.J T.S 13/01/19

Elaborado por: G.J T.S Fecha: 15/06/2019


Revisado por: W.Y Fecha: 15/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN I/PT
INDICE DE PAPELES DE TRABAJO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

ÍNDICE
NOMBRE DE CÉDULA TIPO DE CÉDULA ALFABETICO
NUMÉRICO

Programa de Auditoría Informática Descriptiva PGA

Índice de Papeles de Trabajo Descriptiva I/PT

Índice de Marcas Descriptiva I/M

Cuestionario de Control Interno Analítica CCI

Borrador del Informe Analítica AC41

Matriz FODA Analítica M/F

Perfil estratégico interno Analítica PE/I

Perfil estratégico externo Analítica PE/E

Hoja de Hallazgos Analítica H/H

Elaborado por: G.J T.S Fecha: 15/06/2019


Revisado por: W.Y Fecha: 15/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II –EJECUCIÓN H/M
INDICE DE MARCAS 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

SIGNIFICADO MARCAS

Verificado una vez ≠

Verificado dos veces #

Dato con error Ḏ

Observación importante Õ

Virus informático Disco contaminado □

Entrevista ⱷ

Archivo Verificado √

Entrevista al personal €

Cuestionario Ↄ

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DE CONTROL INTERNO SOFTWARE 1/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Objetivo: Evaluar cómo se están llevando los procesos en el área de informática


referentes al software mediante la aplicación de cuestionarios de control interno a fin de
prevenir posibles riesgos dentro del mismo

Respuestas
N° Concepto Observación
SI NO N/A
¿Se hacen revisiones periódicas al contenido del disco duro
1 para verificar la instalación de aplicaciones no relacionadas a X
la gestión de la institución?
¿Se mantiene programas y procedimientos de detección de
2 X
virus en datos procesados en otros equipos?

3 ¿Existen revisiones periódicas del software? X

¿Se tiene en cuenta el análisis del sistema operativo para


4 X
adquirir licencias?

¿Al momento de comprar las licencias se asesoran de un


5 X
distribuidor?

¿Se tiene un registro de las modificaciones y/o actualizaciones


6 X
de la configuración del sistema?

¿Cuenta con un sistema de actualización de los sistemas


7 X
operativos?

¿La interfaz que existe entre el sistema de gestión de base de


8 X
datos y el sistema operativo es el adecuado?

¿Existen procedimientos de realización de copias de seguridad


9 X
y de recuperación de datos?

¿Existen procedimientos para la realización de copias de


10 X
seguridad?

TOTAL 10 1

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DE CONTROL INTERNO SOFTWARE 2/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

NIVEL DE RIESGO - CONFIANZA


N/C: nivel de confianza RANGO RIESGO CONFIANZA
N/R: nivel de riesgo 15 - 50% Bajo Baja
RP: respuestas positivas 51 -75% Moderado Moderada
TR: total respuestas 76 - 95% Alto Alta
N/C= (RP/TR)*100
N/C= (10/10)*100
N/C 100%
N/R 0%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno.

Análisis del CCI Software

0%

NC
NR

100%

Elaborado por: G.J T.S


Fuente: Cuestionario de Control Interno

Análisis: En base a la aplicación de cuestionario de control interno al análisis de del


software se obtiene un nivel de confianza del 100% y nivel de riesgo del 0% debido a
que su sistema operativo se encuentra debidamente actualizado y resguardado.

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DE CONTROL INTERNO HARDWARE 3/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Objetivo: Evaluar cómo se están llevando los procesos en el área de informática


referentes al software mediante la aplicación de cuestionarios de control interno a fin de
prevenir posibles riesgos dentro del mismo

Respuestas
N° Concepto Observación
SI NO N/A
¿Se han instalado equipos que protejan los dispositivos (PC,
1 CPU), en caso de alguna variación de voltaje cono un X
regulador de este?
¿Existe documentación que garantice la protección e
2 X
integridad de los recursos informáticos?
¿Existe un control que prohíba mover, desconectar y/o
3 X
conectar equipos de cómputo sin autorización?
¿Los sistemas de hardware se acoplan adecuadamente con la
4 X
función del software?

5 ¿Existen inventarios de hardware? X

¿Existe un programa de mantenimiento preventivo para cada


6 X
dispositivo del sistema de computo?

Los cables no se
¿El establecimiento protege los cables de red e interruptores encuentran
7 X
de seguridad? debidamente
conectados D1

8 ¿Existen revisiones periódicas del hardware? X

¿Existe presupuesto para la adquisición de equipos


9 X
informáticos?

¿Existe revisión técnica de los equipos de cómputo antes de su


10 X
respectivo inventariado?

TOTAL 9 1

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DE CONTROL INTERNO HARDWARE 4/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

NIVEL DE RIESGO - CONFIANZA


N/C: nivel de confianza RANGO RIESGO CONFIANZA
N/R: nivel de riesgo 15 - 50% Bajo Baja
RP: respuestas positivas 51 -75% Moderado Moderada
TR: total respuestas 76 - 95% Alto Alta
N/C= (RP/TR)*100
N/C= (9/10)*100
N/C 90%
N/R 10%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno.

Análisis del CCI Hardware


Nivel de
Riesgo
10%

Nivel de
Confianza
90%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno

Análisis: En base a la aplicación de cuestionario de control interno al análisis del


hardware se obtiene un nivel de confianza del 90% y nivel de riesgo del 10% debido a
que la conexión de los cables de red no se encuentran debidamente ocultos.

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DEL C.I. DE SEGURIDAD FISICA 5/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2017

Objetivo: Evaluar la distribución física así como sus sistemas de protección de equipos
informáticos mediante la aplicación de cuestionarios de control interno a fin de prevenir
posibles riesgos dentro del establecimiento.

Respuestas
N° Concepto Observación
SI NO N/A
¿Existe una infraestructura adecuada para prevenir daños
1 X
causados por el clima?
La alarmas de
2 ¿El Cyber cuenta con alarmas de seguridad?? X seguridad se
encuentra dañada D1
3 ¿El establecimiento cuenta con un extintor de seguridad? X
4 ¿E ciber cuenta con cámaras de seguridad? X
5 ¿El Cyber posee instalaciones eléctricas adecuadas? X
6 ¿El establecimiento cuenta con una salida de emergencia? X
El Cyber no cuenta
7 ¿El Cyber cuenta con el espacio físico suficiente? X con el suficiente
espacio físico D2

¿Se mantiene una limpieza constante del polvo que se


8 X
acumula en el piso y en los equipos?

¿Existen políticas de seguridad física dentro del centro de


9 X
computo?

¿Existe letreros que avisen a los usuarios de los equipos que


10 X
no se puede ingresar con alimentos y bebidas?

TOTAL 8 2

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DEL C.I. DE SEGURIDAD FISICA 6/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

NIVEL DE RIESGO - CONFIANZA


N/C: nivel de confianza RANGO RIESGO CONFIANZA
N/R: nivel de riesgo 15 - 50% Bajo Baja
RP: respuestas positivas 51 -75% Moderado Moderada
TR: total respuestas 76 - 95% Alto Alta
N/C= (RP/TR)*100
N/C= (8/10)*100
N/C 80%
N/R 20%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno.

Análisis del CCI de


Seguridad Fisica
Nivel de
Riesgo
20%

Nivel de
Confianza
80%
Elaborado por: E G.J T.S
Fuente: Cuestionario de Control Interno

Análisis: En base a la aplicación de cuestionario de control interno al análisis de


seguridad física se obtiene un nivel de confianza del 80% y nivel de riesgo del 20% debido
a que la alarma se encuentra dañada y el Cyber no cuenta con suficiente espacio físico.

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DEL C.I. DE SEGURIDAD LOGICA 7/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Objetivo: Evaluar la seguridad lógica con la cual cuentan los equipos informáticos
mediante la aplicación de cuestionarios de control interno a fin de prevenir posibles
riesgos dentro del establecimiento.

Respuestas
N° Concepto Observación
SI NO N/A
No se restringe el
acceso a programas no
1 ¿El Cyber Restringe el acceso a los programas y archivos? X
aptos para menores de
edad.. D1
¿Asegurar que los operadores puedan trabajar sin una
2 supervisión minuciosa y no puedan modificar los programas X
ni tos archivos que no correspondan??
¿El Dueño del Cyber se asegura de que sus usuarios se estén
3 utilizados los datos, archivos y programas correctos y el X
procedimiento correcto?
¿En el establecimiento se aseguran de que la información
4 transmitida sea recibida sólo por el destinatario al cual ha sido X
enviada y no a otro?
El Equipo del
¿Existe algún método de seguridad que impida el robo de
administrador no
5 claves de seguridad de bloqueo de los equipos X
cuenta con ningún
informáticos? tipo de contraseña D1

¿Los equipos informáticos del establecimiento cuentan con un


6 X
antivirus actualizado??

¿Se informa a los usuarios de los equipos que antes de


7 X
insertar sus unidades USB las desinfecten primero?
¿Los equipos informáticos cuentan con un sistema de
8 congelamiento al momento en que este logre detectar algún X
virus?
TOTAL 6 2

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN CCI
CUESTIONARIO DEL C.I. DE SEGURIDAD LOGICA 8/8
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

NIVEL DE RIESGO - CONFIANZA


N/C: nivel de confianza RANGO RIESGO CONFIANZA
N/R: nivel de riesgo 15 - 50% Bajo Baja
RP: respuestas positivas 51 -75% Moderado Moderada
TR: total respuestas 76 - 95% Alto Alta
N/C= (RP/TR)*100
N/C= (6/8)*100
N/C 76%
N/R 24%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno.

Análisis del CCI de seguridad


Logica
Nivel de
Riesgo
24%

Nivel de
Confianza
76%
Elaborado por: G.J T.S
Fuente: Cuestionario de Control Interno

Análisis: En base a la aplicación de cuestionario de control interno al análisis de la


seguridad lógica se obtiene un nivel de confianza del 76% y nivel de riesgo del 24%
debido a que no se restringe el acceso a paginas prohibidas para menores de edad y no
cuenta el equipo del administrador con claves de seguridad.

Elaborado por: G.J T.S Fecha: 21/06/2019


Revisado por: W.Y Fecha: 21/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN AC41
BORRADOR DEL INFORME 1/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2017

Riobamba, 03 de Julio del 2019


Sr. Jairo Esteban Cabezas Barreno
Propietario
Presente.

De nuestra consideración:

Reciba un cordial saludo de AUDIT CONTROL S.A. , y al mismo tiempo nos


permitimos comunicarle que como parte de nuestro trabajo de auditoria y en base a la
planificación específica, se ha procedido a evaluar los controles, procedimientos y
sistemas informáticos del CYBER Y LIBRERÍA “LA POLI” mediante el método de
control de cuestionarios especiales, manifestando que el establecimiento y mantenimiento
de este sistema es de exclusiva responsabilidad del propietario, es necesario informarle
las siguientes debilidades:
D1: Los cables de red no se encuentran debidamente conectados.
R1: Al Gerente Propietario mantener los cables bien ubicados y preferiblemente cubiertos
con canaletas a fin de que estos no muestren un desorden en el establecimiento y a más
de ello riesgos al intentar mover cualquiera de los equipos, dando así fiel cumplimiento a
lo que establece la Normas Técnicas para la Gestión y el Control de las Tecnología 1.4.3
SEGURIDAD FÍSICA Y AMBIENTAL.

D2: La alarma de seguridad del Cyber se encuentra dañada.


R2: Al Gerente Propietario Establezca una medida de riesgo preventivo, como puede ser
cambiar de sitio la ´placa numérica de la reconexión de la alarma a fin de que nadie mas
lo manipule y a la ves instalar la cámara en un lugar estratégico con lo cual se pueda
detectar a la o las personas que dañan dicho bien y así le pueda dar cumplimiento al Art.
190.- APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS del COIP.

Elaborado por: G.J T.S Fecha: 25/06/2019


Revisado por: W.Y Fecha: 25/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN AC41
BORRADOR DEL INFORME 1/2
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018
D3: El Cyber no cuenta con el suficiente espacio físico para que los usuarios se sientan a
gusto.
R3: Al Gerente Propietario realizar una readecuación dentro del establecimiento, pues es
la mala distribución física de sus bienes lo que provoca que no haya el espacio suficiente
dentro del mismo, pudiendo dar cumplimiento así a la Norma 410-09
MANTENIMIENTO Y CONTROL DE LA INFRAESTRUCTURA TECNOLÓGICA.

D4: El Cyber no se restringe el acceso a programas no aptos para menores de edad.


R4: Al Gerente Propietario inhabilitar páginas que no sean permitidas para los menores
de edad, así como aquellas que no sean seguras para los usuarios, dando fiel cumplimiento
al ART. 528.7.- Producción y publicación de imágenes pornográficas

D5: El Equipo del administrador no cuenta con ningún tipo de contraseña.


R5: Al Gerente Propietario adquirir un sistema informático de seguridad o a su ves
cambiar el tipo de conexión a fibra óptica a fin de que al técnico en mantenimiento se le
sea difícil su hackeo y por último denunciar dicho acto, dando así cumplimiento al Art.
202 la inviolabilidad del secreto.

En espera de que nuestras recomendaciones sean acogidas con el propósito de fortalecer


el control interno y garantizar el cumplimiento de los objetivos de la empresa.

Atentamente,

Guadalupe Juca
Ing. CPA Guadalupe Juca
AUDIT CONTROL S.A

Elaborado por: G.J T.S Fecha: 25/06/2019


Revisado por: W.Y Fecha: 25/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN M/F
MATRIZ FODA 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

FORTALEZAS OPORTUNIDADES
F1 Cuenta con antivirus actualizados. O1 Sector muy comercial
Infraestructura adecuada contra desastres
F2 O2 Servicio técnico al alcance
naturales.
Se da un mantenimiento periódico tanto al
F3 O3 Posibles alianzas con empresas publicas.
hardware y al software

DEBILIDADES AMENAZAS
Los cables no se encuentran debidamente
D1 A1 Barrio con un índice delictivo significativo.
conectados
D2 La alarmas de seguridad se encuentra dañada A2 Desastres naturales
El Cyber no cuenta con el suficiente espacio
D3 A3 Aumento del Arriendo
físico
No se restringe el acceso a programas no
D4
aptos para menores de edad..
El Equipo del administrador no cuenta con
D5
ningún tipo de contraseña
.

Análisis:
El CYBER Y LIBRERÍA “LA POLI” dentro de su análisis interno tiene entre sus
fortalezas Cuenta con antivirus actualizados, Infraestructura adecuada contra desastres
naturales, Se da un mantenimiento periódico tanto al hardware y al software; mientras
que en sus debilidades cuenta con Los cables no se encuentran debidamente conectados,
La alarmas de seguridad se encuentra dañada y El Cyber no cuenta con el suficiente
espacio físico, en cuanto a sus oportunidades se encuentra en un Sector muy comercial,
Servicio técnico al alcance, Posibles alianzas con empresas publicas. Y por ultimo en sus
amenazas se encuentra Barrio con un índice delictivo significativo, Desastres naturales y
Aumento del Arriendo.

Elaborado por: G.J T.S Fecha: 25/06/2019


Revisado por: W.Y Fecha: 25/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN PE/I
PERFIL ESTRATÉGICO INTERNO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

CLASIFICACION /IMPACTO
ASPECTOS DEBILIDAD FORTALEZA
INTERNOS EQUILIBRIO
Gran Gran
Debilidad Fortaleza
Debilidad Fortaleza
Los cables no se encuentran
D1
debidamente conectados
La alarmas de seguridad se
D2 encuentra dañada

El Cyber no cuenta con el


D3
suficiente espacio físico
No se restringe el acceso a
D4 programas no aptos para
menores de edad..
El Equipo del administrador
D5 no cuenta con ningún tipo de
contraseña
Cuenta con antivirus
F1
actualizados.

Infraestructura adecuada
F2
contra desastres naturales.

Se da un mantenimiento
F3 periódico tanto al hardware
y al software

TOTAL
3 2 1 2
PORCENTAJE 37% 25% 13% 25%

Análisis:
Mediante el perfil estratégico interno se identifica que la principal debilidad del CYBER
Y LIBRERÍA “LA POLI” es que la alarmas de seguridad se encuentra dañada y a más de
eso no se restringe el acceso a programas no aptos para menores de edad, lo cual debe
ser contrarrestada aprovechando nuestra gran fortaleza como es que cuenta con antivirus
actualizados y se da un mantenimiento periódico tanto al hardware y al software.

Elaborado por: G.J T.S Fecha: 25/06/2019


Revisado por: W.Y Fecha: 25/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN PPE/I
PONDERACIÓN DEL PERFIL ESTRATÉGICO INTERNO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

FACTORES INTERNOS RESULTADO


Nº PONDERACIÓN CLASIFICACIÓN
CLAVES PONDERADO

FORTALEZAS
Cuenta con antivirus
1 0,125 5 0,63
actualizados.
Infraestructura adecuada
2 contra desastres 0,125 4 0,50
naturales.
Se da un mantenimiento
3 periódico tanto al 0,125 5 0,63
hardware y al software
DEBILIDADES
Los cables no se encuentran
4 debidamente conectados 0,125 3 0,38

La alarmas de seguridad se
5 encuentra dañada 0,125 1 0,13

El Cyber no cuenta con el


6 suficiente espacio físico 0,125 2 0,25
No se restringe el acceso a
7 programas no aptos para 0,125 1 0,13
menores de edad..
El Equipo del
administrador no cuenta
8 0,125 2 0,25
con ningún tipo de
contraseña

TOTAL 1 19 2,9

Análisis:
Mediante la ponderación del perfil estratégico interno se identifica que la principal
debilidad del CYBER Y LIBRERÍA “LA POLI” es que la alarmas de seguridad se
encuentra dañada y a más de eso no se restringe el acceso a programas no aptos para
menores de edad, lo cual debe ser contrarrestada aprovechando nuestra gran fortaleza
como es que cuenta con antivirus actualizados y se da un mantenimiento periódico tanto
al hardware y al software.

Elaborado por: G.J T.S Fecha: 27/06/2019


Revisado por: W.Y Fecha: 27/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN PE/E
PERFIL ESTRATÉGICO EXTERNO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2017

CLASIFICACION /IMPACTO
ASPECTOS AMENAZAS OPORTUNIDAD
EXTERNOS EQUILIBRIO
Gran Gran
Amenaza Oportunidad
Oportunidad
Amenaza

Barrio con un índice


A1
delictivo significativo.

A2 Desastres naturales

A3 Aumento del Arriendo

O1 Sector muy comercial

O2 Servicio técnico al alcance

Posibles alianzas con


O3
empresas publicas.

TOTAL
2 1 2 1
PORCENTAJE 33% 17% 33.% 17%

Análisis:
Mediante el perfil estratégico interno se identifica que la principal amenaza del CYBER
Y LIBRERÍA “LA POLI” es el Barrio con un índice delictivo significativo, Desastres
naturales los cuales deben ser contrarrestados aprovechando nuestra gran oportunidad
como es las Posibles alianzas con empresas públicas.

Elaborado por: G.J T.S Fecha: 29/06/2019


Revisado por: W.Y Fecha: 29/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN PE/E
PONDERACIÓN DEL PERFIL ESTRATÉGICO EXTERNO 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

FACTORES EXTERNOS RESULTADO


Nº PONDERACIÓN CLASIFICACIÓN
CLAVES PONDERADO
OPORTUNIDADES
1 Sector muy comercial 0,17 4 0,68

2 Servicio técnico al alcance 0,17 4 0,68


Posibles alianzas con
3 0,17 5 0,85
empresas públicas.
AMENAZAS
Barrio con un índice delictivo
4 0,17 1 0,17
significativo.

5 Desastres naturales 0,17 1 0,17

6 Aumento del Arriendo 0,17 3 0,51

TOTAL 1 13 3,06

Análisis:
Mediante la ponderación del perfil estratégico externo se identifica que la principal
amenaza del CYBER Y LIBRERÍA “LA POLI” es el Barrio con un índice delictivo
significativo, Desastres naturales los cuales deben ser contrarrestados aprovechando
nuestra gran oportunidad como es las Posibles alianzas con empresas públicas.

Elaborado por: G.J T.S Fecha: 29/06/2019


Revisado por: W.Y Fecha: 29/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN H/H
HOJA DE HALLAZGOS 1/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

El sistema de cableado.

CONDICIÓN

Los cables de red no se encuentran debidamente conectados.

CRITERIO
Según la NORMAS TÉCNICAS PARA LA GESTIÓN Y EL CONTROL DE LAS
TECNOLOGÍA 1.4.3 SEGURIDAD FÍSICA Y AMBIENTAL “La organización debe
proteger los recursos de TI estableciendo un ambiente físico seguro y controlado, con
medidas de protección suficientemente fundamentadas en políticas vigentes y análisis de
riesgos. La continuidad, seguridad y control del suministro de energía eléctrica, del
cableado de datos y de las comunicaciones inalámbricas”.
CAUSA
Desconocimiento de la norma y falta de un plan de cableado para que se encuentre bien
ubicado y preferiblemente cubiertos con canaletas.

EFECTO
Al estar enredados los cables se corre el riesgo de que en el momento del mantenimiento
se desconecten los mismos y provoque algún cortocircuito en los mismos.
RECOMENDACIÓN
Al Gerente Propietario
Mantener los cables bien ubicados y preferiblemente cubiertos con canaletas a fin de que
estos no muestren un desorden en el establecimiento y a más de ello riesgos al intentar
mover cualquiera de los equipos, dando así fiel cumplimiento a lo que establece la
Normas Técnicas para la Gestión y el Control de las Tecnología 1.4.3 SEGURIDAD
FÍSICA Y AMBIENTAL.

Elaborado por: G.J T.S Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN H/H
HOJA DE HALLAZGOS 2/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Alarma de Seguridad.

CONDICIÓN

La alarma de seguridad del Cyber se encuentra dañada.


CRITERIO
Según El CÓDIGO ORGÁNICO INTEGRAL PENAL ART. 190.- APROPIACIÓN
FRAUDULENTA POR MEDIOS ELECTRÓNICOS “La pena será de prisión de uno
a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si
el delito se hubiere cometido empleando los siguientes medios:
Inutilización de sistemas de alarma o guarda.

CAUSA
Reconexión de la alarma a la vista de los usuarios, mismos que sin permiso manipulan la
placa numérica dañando la misma.
EFECTO
 Falta de seguridad dentro del establecimiento al momento del cierre diario.
 Riesgo de que se sustraigan algún equipo dentro del Cyber, pues este no cuenta
con ninguna manera de salvaguardar sus activos.

RECOMENDACIÓN
Al Gerente Propietario
Establezca una medida de riesgo preventivo, como puede ser cambiar de sitio la ´placa
numérica de la reconexión de la alarma a fin de que nadie mas lo manipule y a la ves
instalar la cámara en un lugar estratégico con lo cual se pueda detectar a la o las personas
que dañan dicho bien y así le pueda dar cumplimiento al Art. 190.- APROPIACIÓN
FRAUDULENTA POR MEDIOS ELECTRÓNICOS del COIP.

Elaborado por: G.J T.S Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN H/H
HOJA DE HALLAZGOS 3/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Infraestructura inadecuada

CONDICIÓN

El Cyber no cuenta con el suficiente espacio físico para que los usuarios se sientan a
gusto.

CRITERIO
Según la Norma
410-09 MANTENIMIENTO Y CONTROL DE LA
INFRAESTRUCTURA TECNOLÓGICA se refiere a: “Se establecerán ambientes de
desarrollo/pruebas y de producción independientes; se implementarán medidas y
mecanismos lógicos y físicos de seguridad para proteger los recursos y garantizar su
integridad y disponibilidad a fin de proporcionar una infraestructura de tecnología de
información confiable y segura. ”

CAUSA
 Desconocimiento por parte del propietario de las Normas de Control Interno.
 Falta de poder adquisitivo para poder arrendar otro local más adecuado.

EFECTO
Problemas al movilizarse en el Cyber pues es espacio es reducido.
Clientela limitada pues ellos no se sentirán a gusto en un establecimiento con espacio
físico para movilizarse reducido.

RECOMENDACIÓN
Al Gerente Propietario
Realizar una readecuacion dentro del establecimiento, pues es la mala distribucion fisica
de sus bienes lo que provoca que no haya el espacio suficiente dentro del mismo,
pudiendo dar cumplimiento asi a la Norma 410-09 MANTENIMIENTO Y CONTROL DE
LA INFRAESTRUCTURA TECNOLÓGICA.

Elaborado por: G.J T.S Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN H/H
HOJA DE HALLAZGOS 4/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Restricción de páginas web


CONDICIÓN

El Cyber no se restringe el acceso a programas no aptos para menores de edad.

CRITERIO
Según El COIP ART. 528.7.- QUIEN PRODUJERE, PUBLICARE O
COMERCIALIZARE IMÁGENES PORNOGRÁFICAS “Materiales visuales,
audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u
organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores
de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años
de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del
delito, la inhabilidad para el empleo profesión u oficio.”

CAUSA
 Falta de un control por parte del dueño del establecimiento al permitir que haya
un libre acceso a paginas web.
 Desconocimiento del ART. 528.7.- Producción y publicación de imágenes
pornográficas por parte del Gerente Propietario.

EFECTO
 Problemas con el órgano jurisdiccional pertinente al no acatar un artículo de la
ley.
 Pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos
y de los bienes productos del delito, la inhabilidad para el empleo profesión u
oficio.
RECOMENDACIÓN
Al Gerente Propietario
Inhabilitar paginas que no sean permitidas para los menores de edad, así como aquellas
que no sean seguras para los usuarios, dando fiel cumplimiento al ART. 528.7.-
Producción y publicación de imágenes pornográficas

Elaborado por: G.J T.S Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE II – EJECUCIÓN H/H
HOJA DE HALLAZGOS 5/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Violación de claves o sistemas de seguridad

CONDICIÓN

El Equipo del administrador no cuenta con ningún tipo de contraseña.

CRITERIO
Según El COIP Art. 202 la inviolabilidad del secreto “Obtención y utilización no
autorizada de Información. La persona o personas que obtuvieren información sobre datos
personales para después cederla, publicarla, utilizarla o transferirla a cualquier título,
será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta
dólares de los Estados Unidos de Norteamérica.”

CAUSA
 Claves Hackeadas del equipo informático del administrador por parte del técnico
en mantenimiento.
 Desconocimiento del Art. 202 la inviolabilidad del secreto por parte del Gerente
Propietario.
EFECTO
Fácil Acceso de cualquier persona a la base de datos personal del Gerente Propietario.
Posible Perdida de Información vital para la gestión del Cyber.

RECOMENDACIÓN
Al Gerente Propietario
Adquirir un sistema informatico de seguridad o a su ves cambiar el tipo de coneccion a
fibra optica a fin de que al tecnico en mantenimiento se le sea dificil su hackeo y por
ultimo denunciar dicho acto, dando asi cumplimeitno al Art. 202 la inviolabilidad del
secreto.

Elaborado por: E.Y. Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
COMUNICACIÓN DE
RESULTADOS DE
CYBER Y LIBRERÍA
“LA POLI”
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME H/H
PROGRAMA DE AUDITORIA 4/5
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Objetivo general
Comunicar las debilidades detectadas en el examen de auditoria aplicado a la empresa
CYBER Y LIBRERÍA “LA POLI”.
Objetivo específicos
- Redactar el informe de auditoría con todas las debilidades relevantes detectadas de
los procesos analizados
- Recomendar las posibles soluciones para combatir las debilidades.

N. Procedimientos RET P/T Responsable Fecha


FASE III
1 Revise el Borrador del Informe AC 41 G.J T.S 30/06/2019
Redacte la carta a gerencia informando la
2 CAA G.J T.S 01/07/2019
culminación de la auditoría de calidad.
3 Presente el informe Final de auditoría IA G.J T.S 03/07/2019

ORGANIGRAMA ESTRUCTURAL DE MACEPROSA M/P 4/7

GERENTE
PROPIETARIO
Sr. Jairo Cabezas

CONTADORA
Lic. Monica Rojas

ENCARGADO JEFE TÉCNICO


Sr. Estefany Villegas Ing. Jony Orozco

Fuente: CYBER Y LIBRERÍA “LA POLI”

Elaborado por: G.J T.S Fecha: 30/06/2019


Revisado por: W.Y Fecha: 30/06/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME CAA
CARTA A GERENCIA 1/1
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Riobamba, 30 de junio del 2019

Sr.

Jairo Esteban Cabezas Barreno


PROPIETARIO DE CYBER Y LIBRERÍA “LA POLI”

Dentro de la planificación y ejecución del examen de auditoria realizado en el CYBER Y


LIBRERÍA “LA POLI” por el periodo terminado al 31 de diciembre el 2018, se efectuó
el análisis a la estructura de control interno utilizado en el establecimiento, el mismo que
se encuentra con ciertas debilidades que auditoria las considera reportables.

En el informe de cumplimiento de las Normas del COIP Normas para la gestión de la


tecnología y las Normas de la contraloría general del estado adjunto los resultados de la
evaluación de control interno que se efectuó por medio de una ponderación del perfil
estratégico, en el cual se determina un total de 2.9 al analizar el entorno interno lo cual
contempla a fortalezas y debilidades y en cuanto a la ponderación del perfil estratégico
externo se cuenta con un total de 3.6 a continuación se comunicara las deficiencias
detectadas en la auditoria, las mismas que deberán ser leídas y conocidas junto a esta,
carta por la GERENCIA.

En relación a los antes señalado, incluimos las recomendaciones que ha nuestro criterio
se han planteado de forma que facilite su aplicación, en base a las debilidades detectadas
durante la realización de la auditoria de calidad aplicada.

Atentamente,

Guadalupe Elisabeth Juca Lema

JEFE DE EQUIPO DE LA AUDITORIA

Elaborado por: G.J T.S Fecha: 01/07/2019


Revisado por: W.Y Fecha: 01/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
1/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

Riobamba, 15 de enero del 2019

Sr.

Jairo Esteban Cabezas Barreno


PROPIETARIO DE CYBER Y LIBRERÍA “LA POLI”

Presente

De mi consideración

Se ha efectuado la Auditoría de Sistemas Informáticos a CYBER Y LIBRERÍA “LA


POLI” de la Ciudad de Riobamba, Provincia de Chimborazo, en el período 2017.

En el informe de Auditoria Informática que se adjunta constan los resultados y


recomendaciones obtenidas de la evaluación aplicada a los procesos claves en función al
cumplimiento del COIP, Normas para la gestión de la tecnología y las Normas de la
contraloría general del estado.

Los resultados obtenidos ponemos a su consideración con el fin de que las


recomendaciones sean consideradas. Este informe se emite exclusivamente para
conocimiento de la Gerencia, no debe de ser utilizado para ningún otro concepto.

Atentamente,

Guadalupe Elisabeth Juca Lema

JEFE DE EQUIPO DE LA AUDITORIA

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
2/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2017
Los cables de red no se encuentran debidamente conectados. CCI 3/8

Los cables de red no se encuentran debidamente conectados por causa del


desconocimiento de la norma y falta de un plan de cableado para que se encuentre bien
ubicado y preferiblemente cubiertos con canaletas lo cual está provocando el riesgo de
que en el momento del mantenimiento se desconecten los mismos y provoque algún
cortocircuito en los mismos

Incumplimiento con la NORMAS TÉCNICAS PARA LA GESTIÓN Y EL


CONTROL DE LAS TECNOLOGÍA 1.4.3 SEGURIDAD FÍSICA Y AMBIENTAL
“La organización debe proteger los recursos de TI estableciendo un ambiente físico
seguro y controlado, con medidas de protección suficientemente fundamentadas en
políticas vigentes y análisis de riesgos. La continuidad, seguridad y control del suministro
de energía eléctrica, del cableado de datos y de las comunicaciones inalámbricas”.

H/H 1/5

RECOMENDACIÓN

Al Gerente Propietario

Mantener los cables bien ubicados y preferiblemente cubiertos con canaletas a fin de que
estos no muestren un desorden en el establecimiento y a más de ello riesgos al intentar
mover cualquiera de los equipos, dando así fiel cumplimiento a lo que establece la
Normas Técnicas para la Gestión y el Control de las Tecnología 1.4.3 SEGURIDAD
FÍSICA Y AMBIENTAL.

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
3/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

La alarma de seguridad del Cyber se encuentra dañada. CCI 5/8

La alarma de seguridad del Cyber se encuentra dañada debido a que la reconexión de la


alarma a la vista de los usuarios, mismos que sin permiso manipulan la placa numérica
dañando la misma lo cual provoca un riesgo de que se sustraigan algún equipo dentro del
Cyber, pues este no cuenta con ninguna manera de salvaguardar sus activos al cerrar el
establecimiento.

Incumplimiento del CÓDIGO ORGÁNICO INTEGRAL PENAL ART. 190.-


APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS “La pena será
de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de
Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:

Inutilización de sistemas de alarma o guarda H/H 2/5

RECOMENDACIÓN

Al Gerente Propietario

Establezca una medida de riesgo preventivo, como puede ser cambiar de sitio la ´placa
numérica de la reconexión de la alarma a fin de que nadie mas lo manipule y a la ves
instalar la cámara en un lugar estratégico con lo cual se pueda detectar a la o las personas
que dañan dicho bien y así le pueda dar cumplimiento al Art. 190.- APROPIACIÓN
FRAUDULENTA POR MEDIOS ELECTRÓNICOS del COIP

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
4/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

El Cyber no cuenta con el suficiente espacio físico para que los usuarios se sientan

a gusto. CCI 5/8


El Cyber no cuenta con el suficiente espacio físico para que los usuarios se sientan a gusto
debido al desconocimiento por parte del propietario de las Normas de Control Interno y
a la falta de poder adquisitivo para poder arrendar otro local más adecuado lo cual esta
provocando que haya una clientela limitada pues ellos no se sentirán a gusto en un
establecimiento con espacio físico para movilizarse reducido

Incumplimiento con la Norma 410-09 MANTENIMIENTO Y CONTROL DE LA


INFRAESTRUCTURA TECNOLÓGICA se refiere a: “Se establecerán ambientes de
desarrollo/pruebas y de producción independientes; se implementarán medidas y
mecanismos lógicos y físicos de seguridad para proteger los recursos y garantizar su
integridad y disponibilidad a fin de proporcionar una infraestructura de tecnología de

información confiable y segura. H/H 3/5


RECOMENDACIÓN

Al Gerente Propietario

Realizar una readecuación dentro del establecimiento, pues es la mala


distribución física de sus bienes lo que provoca que no haya el espacio
suficiente dentro del mismo, pudiendo dar cumplimiento así a la Norma 410-
09 MANTENIMIENTO Y CONTROL DE LA INFRAESTRUCTURA
TECNOLÓGICA.

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
5/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

El Cyber no se restringe el acceso a programas no aptos para menores de edad.

CCI 7/8
El Cyber no se restringe el acceso a programas no aptos para menores de edad debido a
la falta de un control por parte del dueño del establecimiento al permitir que haya un libre
acceso a paginas web lo cual provocaría problemas con el órgano jurisdiccional
pertinente al no acatar un artículo de la ley.

Incumpliendo con el COIP ART. 528.7.- QUIEN PRODUJERE, PUBLICARE O


COMERCIALIZARE IMÁGENES PORNOGRÁFICAS “Materiales visuales,
audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u
organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores
de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años
de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del

delito, la inhabilidad para el empleo profesión u oficio.” H/H 4/5

RECOMENDACIÓN

Al Gerente Propietario

Inhabilitar paginas que no sean permitidas para los menores de edad, así como aquellas
que no sean seguras para los usuarios, dando fiel cumplimiento al ART. 528.7.-
Producción y publicación de imágenes pornográficas

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
CYBER Y LIBRERÍA “LA POLI”
FASE III – PRESENTACION DEL INFORME
INFORME FINAL DE AUDITORÍA I/A
6/6
DEL 1 DE ENERO AL 31 DE DICIEMBRE DEL 2018

El Equipo del administrador no cuenta con ningún tipo de contraseña CCI 7/8
El Equipo del administrador no cuenta con ningún tipo de contraseña debido a que las
claves son Hackeadas por parte del técnico en mantenimiento lo cual provocaría fácil
Acceso de cualquier persona a la base de datos personal del Gerente Propietario y posible
Perdida de Información vital para la gestión del Cyber.

Incumplimiento con el COIP Art. 202 la inviolabilidad del secreto “Obtención y


utilización no autorizada de Información. La persona o personas que obtuvieren
información sobre datos personales para después cederla, publicarla, utilizarla o
transferirla a cualquier título, será reprimido con prisión de seis meses a tres años y multa

de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.” H/H 5/5

RECOMENDACIÓN

Al Gerente Propietario

Adquirir un sistema informatico de seguridad o a su ves cambiar el tipo de coneccion a


fibra optica a fin de que al tecnico en mantenimiento se le sea dificil su hackeo y por
ultimo denunciar dicho acto, dando asi cumplimeitno al Art. 202 la inviolabilidad del
secreto.

Elaborado por: G.J T.S Fecha: 03/07/2019


Revisado por: W.Y Fecha: 03/07/2019
ANEXOS

Vous aimerez peut-être aussi