Académique Documents
Professionnel Documents
Culture Documents
“LA VICTORIA”
PROPUESTA DE
SERVICIOS
PROFESIONALES
ENERO - 2019
AudiSysCom
Auditoría
Informática que
agrega valor al
Cyber La Victoria
conformado por:
Castro Katerine
Guamanzara Michelle
Gutiérrez Brayan
Montaño Carolina
Montalvo Edwin
Moyano Alejandra
Sánchez Tamia
2
ÍNDICE
1. ANTECEDENTES ............................................................................................4
2. OBJETIVOS .....................................................................................................5
2.1. Objetivo general .........................................................................................5
2.2. OBJETIVOS ESPECIFICOS ......................................................................5
3. ALCANCE ........................................................................................................6
3.1. Misión ........................................................................................................6
3.2. Visión .........................................................................................................6
3.3. Valores .......................................................................................................7
3.4. Estructura orgánica ....................................................................................8
3.5. Perfil profesional ........................................................................................9
3.6. Normativa.................................................................................................11
3.7. Políticas ...................................................................................................11
3.8. Capacitaciones.........................................................................................12
3.9. Plan de trabajo .........................................................................................13
3.10. Controles ..............................................................................................13
3.11. Estándares ...........................................................................................14
3.12. Evaluación de los sistemas ...................................................................14
Evaluación de los diferentes sistemas de operación .......................................14
Evaluación de avance de los sistemas en desarrollo y congruencias con el
diseño .............................................................................................................15
Evaluación de las prioridades y recursos asignados .......................................15
Seguridad física y lógica de los sistemas su confidencia y respaldos .............16
4. METODOLOGÍA .............................................................................................16
5. TIEMPO Y COSTO .........................................................................................17
6. CRONOGRAMA .............................................................................................19
3
1. ANTECEDENTES
AudiSysCom, es una firma internacional con sede en la ciudad de Ibarra misma que
ha prestado sus servicio desde el 01 de enero del 2003, trabajando intensamente
en el desarrollo profesional con un grupo de auditores y demás profesionales
informáticos con 15 años de experiencia acumulada, para brindar el mejor servicio
a los clientes; esto ha contribuido en el crecimiento de nuestra reputación como
profesionales idóneos en las áreas de auditorías informáticas de base de datos,
desarrollo, redes, aplicaciones, mantenimiento y seguridad de la información,
presentando servicios de la más alta calidad y confiabilidad.
4
2. OBJETIVOS
2.1. OBJETIVO GENERAL
5
3. ALCANCE
3.1. MISIÓN
3.2. VISIÓN
Para el año 2030 posicionarnos a nivel nacional e internacional entre las primeras
empresas de reconocido prestigio prestadoras de servicios especializados de
Auditoría de Sistemas, Auditoría de Procesos, Control Interno, Gestión de Riesgos
y Seguridad de la Información, y obtener reconocimiento internacional en la
prestación de estos servicios, con capacidad permanente de adaptación a los
cambios y el uso de técnicas y herramientas de auditoría de última tecnología.
6
3.3. VALORES
Honestidad
Puntualidad Objetividad
Actitud de
Integridad
servicio
Responsabilidad Confidencialidad
7
3.4. ESTRUCTURA ORGÁNICA
8
3.5. PERFIL PROFESIONAL
EQUIPO AUDITOR
9
Lcd. Brayan
Gutiérrez Licenciado en Sistemas, Contaduría Pública, en Contabilidad y Auditoría,
Senior conocimiento especializados en sistemas informáticos, se encarga del manejo
de Tecnologías de Información, programas, office y de preferencia software de
auditoria, tiene capacidad de análisis de procesos y procedimientos
informáticos, redacción de informes. Cuenta con 6 años de experiencia en el
manejo de redes y sistemas de información, desarrollo de reportes a nivel
Dirección y actualización de base de datos. Está siempre actualizado en redes
y telecomunicaciones
Ing. Alejandra
Moyano Graduada en la carrera de Ingeniería en Sistemas, Redes y
Telecomunicaciones, está a cargo del análisis y desarrollo de Aplicaciones en
Junior entorno Windows, administración y gestión de bases de datos relacionales.
Cuenta con un Diplomado, licenciado en Informática terminada en el último año,
posee sólidos conocimientos de .NET / Visual Basic, administración de bases
de datos relacionales, con un alto nivel de inglés, lleva más de 3 años de
experiencia, ha desempeñado sus actividades como Auditora Junior en distintas
firmas de auditoría muy reconocidas.
10
Es Licenciada en Redes y Sistemas, con un nivel de inglés avanzado,
Lcd. Michelle
desempeña sus funciones como Asistente de la Firma de Auditoría, lleva más
Guamanzara
de 2 años de experiencia en ese puesto, es encargada de centralizar la
Asistente documentación integral de cada sistema, actualiza la documentación con los
cambios que le reportan, depura la documentación obsoleta, bajo autorización
del gerente de desarrollo de sistemas, lleva registro de la documentación
existente, controla la documentación que le solicitan, y la recupera, mantiene la
existencia de papelería y artículos varios para el trabajo del personal de la
gerencia de desarrollo de sistemas, y los reparte en forma racional, archiva y
controla la documentación administrativa de apoyo a la gerencia de desarrollo
de sistemas.
3.6. NORMATIVA
3.7. POLÍTICAS
11
Comunicar a todo el personal involucrado sobre el desarrollo de las políticas,
incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y
sus elementos de seguridad.
Identificar quién tiene la autoridad para tomar decisiones en cada
departamento, pues son ellos los interesados en salvaguardar los activos
críticos su área.
Monitorear periódicamente los procedimientos y operaciones de la empresa,
de forma tal, que ante cambios las políticas puedan actualizarse
oportunamente.
Detallar explícita y concretamente el alcance de las políticas con el propósito
de evitar situaciones de tensión al momento de establecer los mecanismos
de seguridad que respondan a las políticas trazadas.
3.8. CAPACITACIONES
12
3.9. PLAN DE TRABAJO
3.10. CONTROLES
Controles manuales
Controles automáticos
13
Detección de controles existentes dentro de la empresa:
Controles Preventivos
Controles detectivos
Controles correctivos
3.11. ESTÁNDARES
COBIT
ISACA
COSO
14
evaluaciones a la empresa, con el fin de determinar el estado de los flujos de
información, procedimientos, documentación, redundancia de los datos,
organización de archivos, estándares de programación, controles y la forma que
están siendo manejados los sistemas. De tal forma que se logre evidenciar los
hallazgos o desviaciones que se presenten durante la ejecución de la auditoría.
15
SEGURIDAD FÍSICA Y LÓGICA DE LOS SISTEMAS SU CONFIDENCIA Y RESPALDOS
4. METODOLOGÍA
COMPUTADORA DE CONTROL
16
- Monitoreo y registro de los accesos a cada computador.
5. TIEMPO Y COSTO
17
iniciados los trabajos y el 50% a la terminación de los trabajos y presentación del
informe final.
COSTO
20% FIIRMA DEL COTRATO 542,016 centavos
30% INICIADO EL TRABAJO 813,024 centavos
50% TERMINACIÓN 1355,04 centavos
TOTAL 2710,08 centavos
18
6. CRONOGRAMA
CRONOGRAMA
1 2 3 4
EVALUACIÓN DE LA DIRECCIÓN Auditor de Auditoría 330,00
INFORMÁTICA
Solicitudes de accesibilidad Auditor Senior 4 100
EVALUACIÓN DE EQUIPOS
Elaboración de cuestionarios sobre Auditor Junior 4 55,12
utilización de equipos.
19
ÍNDICE
1. PLANEACIÓN PREVIA................................................................................................. 23
1.1. Alcance ................................................................................................................. 23
1.2. Objetivos ............................................................................................................... 23
1.2.1. Objetivo general ........................................................................................... 23
1.2.2. Objetivos específicos................................................................................... 23
1.3. Recursos ............................................................................................................... 24
1.4. Riesgo potenciales .............................................................................................. 24
1.4.1. Actividad y riesgo inherente computarizados .......................................... 24
1.4.2. Ambiente de control ..................................................................................... 24
1.4.3. Políticas significativas ................................................................................. 24
1.5. Objetivos de control ............................................................................................ 24
1.6. Determinación de procedimientos de control .................................................. 25
1.6.1. Objetivo 1 ...................................................................................................... 25
1.6.2. Objetivo 2 ...................................................................................................... 25
1.6.3. Objetivo 3 ...................................................................................................... 25
1.6.4. Objetivo 4 ...................................................................................................... 26
1.6.5. Objetivo 5 ...................................................................................................... 26
2. INFORMACIÓN PRELIMINAR QUE SE DEBE RECOPILAR .................................... 28
2.1. Información general ............................................................................................ 28
2.2. Organización ........................................................................................................ 28
2.3. Servicios ofertados.............................................................................................. 29
2.3.1. Servicios de Red........................................................................................... 29
2.3.2. Servicios fuera de red .................................................................................. 30
2.4. Infraestructura...................................................................................................... 30
2.5. Software ................................................................................................................ 30
2.5.1. Software del sistema ........................................................................................... 30
2.5.2. Sistemas instalados ..................................................................................... 31
2.5.3. Capacidad de soporte .................................................................................. 31
2.6. Antivirus................................................................................................................ 31
2.7. Capacidad física y lógica .................................................................................... 32
2.7.1. Seguridad física ............................................................................................ 32
2.7.2. Seguridad lógica........................................................................................... 32
2.8. Cableado ............................................................................................................... 32
20
2.9. Flujograma ............................................................................................................ 33
3. PLANEACIÓN ESPECIFÍCA........................................................................................ 36
3.1. Metodología .......................................................................................................... 36
3.1.1. Entrevista ...................................................................................................... 36
3.1.2. Encuesta ........................................................................................................ 36
3.1.3. Check list ............................................................................................................... 36
3.1.4. Observación .................................................................................................. 37
3.1.5. Analítica de redes ............................................................................................ 37
3.2. Establecimiento de términos de referencia ...................................................... 37
3.3. Evaluación de los equipos de cómputo............................................................ 38
3.3.1. Capacidades.................................................................................................. 38
3.3.2. Utilización ...................................................................................................... 38
3.4. Red física y lógica ............................................................................................... 38
4. EJECUCIÓN ................................................................................................................. 40
4.1. Programa de auditoria ......................................................................................... 40
4.2. Papeles de trabajo ............................................................................................... 42
4.2.1. Cuestionario de control interno.................................................................. 42
4.2.2. Matriz de vulnerabilidades y amenazas ..................................................... 46
4.2.3. Ficha de observación................................................................................... 48
4.2.4. Evaluación de cada PC ................................................................................ 51
4.2.5. Analítica de redes......................................................................................... 59
4.3. Detección de hallazgos ....................................................................................... 61
4.4. Seguimiento de hallazgos y cometarios ........................................................... 67
5. INFORME ...................................................................................................................... 69
Anexos ................................................................................................................................. 75
21
PLANEACIÓN
PREVIA
22
1. PLANEACIÓN PREVIA
1.1. ALCANCE
1.2. OBJETIVOS
Determinar la situación actual de las redes informáticas que conforman al Cyber “La
Victoria” mediante la aplicación de procedimientos estratégicos que permitan
observar la funcionalidad e integridad del hardware y software.
23
1.3. RECURSOS
Se realizará una evaluación de los riesgos de redes a los cuales está expuesto el
Cyber “La Victoria”, mismos que pueden estar presentes dentro de las
características de las instalaciones, interconexiones, medidas de controles
aplicados y hardware.
Evaluar los distintos tipos de controles existentes para las redes que conforman el
Cyber “La Victoria”, los cuales son controles de seguridad, control de personal y el
control dirigido al usuario.
24
1.6. DETERMINACIÓN DE PROCEDIMIENTOS DE CONTROL
1.6.1. OBJETIVO 1
1.6.2. OBJETIVO 2
1.6.3. OBJETIVO 3
25
Se debe examinar que el Cyber cuente con medidas para asegurar que sólo
los usuarios autorizados puedan acceder a equipos habilitados desde el
servidor.
1.6.4. OBJETIVO 4
1.6.5. OBJETIVO 5
26
INFORMACIÓN
PRELIMINAR
QUE SE DEBE
RECOPILAR
27
2. INFORMACIÓN PRELIMINAR QUE
SE DEBE RECOPILAR
El centro de cómputo Cyber la victoria se crea en el año 2013 por el señor Raúl
Anchamba gerente propietario del local, con el propósito de brindar el servicio de
informática, internet e impresión, generando una visión de ayuda para los
estudiantes quienes demandaban el acceso a utilizar los equipos informáticos por
necesidad de realizar tareas mediante los equipos computacionales. Esto cada vez
más tuvo acogido por partes de las personas de lugar mediante la cual se procedió
a implementar y mejor su infraestructura y equipamiento del local.
El centro de cómputo cuenta con 2 personas que son custodios de los bienes
informáticos, el señor Raul Anchamba y la señora María Rivera, el centro informático
está a disponibilidad para todas aquellas personas que requieran realizar trabajos
académicos con un servicio de internet óptimo para ejecutar cualquier trabajo en
relación a las actividades académicas educativas.
2.2. ORGANIZACIÓN
28
GERENTE
PROPIETARIO
ADMINISTRADORA
RESPONSABLE RESPONSABLE
CUSTODIO DE LOS ATENCIÓN AL CONTADORA
EQUIPOS CLIENTE
Chat: Conversación escrita en tiempo real con cualquier parte del mundo.
Mensajería instantánea.
Correo electrónico: envío de mensajes particulares, comerciales o de
contacto a través de Internet.
FTP: Transferir o enviar ficheros con información desde un servidor hasta
nuestro ordenador o viceversa.
News: Grupos de conversación, consulta y noticias sobre temas específicos.
Telnet: Conexión real de nuestro propio ordenador con un servidor externo.
Teleconferencia: Charla con microauricular con cualquier persona del mundo
en tiempo real, a un costo menor.
Videoconferencia o Voz sobre IP: Charla asistida con videocámara, en
tiempo real con cualquier parte del mundo.
Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto
en red local como a través de Internet.
Uso de aplicaciones de oficina, software de edición de imágenes y utilidades
de software.
29
Impresión de documentos, escáner, grabación de CD o DVD, lectores de
memorias para cámaras fotográficas y una variedad de periféricos que no
son de uso común doméstico.
2.4. INFRAESTRUCTURA
2.5. SOFTWARE
El sistema operativo que maneja el Cyber La Victoria sirve para controlar el correcto
funcionamiento de los equipos que se encuentran a disposición de los usuarios los
cuales son los siguientes:
Licencias gratuitas de antivirus
Trabaja sin licencias de programas
Licencias de los sistemas descargadas del internet
30
Software gratuito
Básicos
- Office 2016
- Windows 8.1 pro
2.6. ANTIVIRUS
En el centro de cómputo todos los equipos cuentan con la instalación del antivirus
BitDefender Antivirus Free Edition, con el propósito de mantener en las mejores
condiciones los equipos para protegerlos de virus informáticos que puedan afectar
el sistema operativo, información o la red y evitar gastos de reparación por daños
en las unidades.
31
2.7. CAPACIDAD FÍSICA Y LÓGICA
El área de informática cuenta con las siguientes seguridades físicas para proteger
la integridad de los bienes informáticos de la institución.
2.8. CABLEADO
32
persona, además estas redes alámbricas deben estar ubicados en una base
correcta mediante canaletas, que sirvan como prevención de riesgos antes posibles
catástrofes que pueda ocurrir en el local de cyber y por ningún motivo debe estar
tirado en el piso.
2.9. FLUJOGRAMA
2
Verificar
disponibilida
d de un
computador
SI NO
7 FIN
34
PLANEACIÓN
ESPECIFÍCA
35
3. PLANEACIÓN ESPECIFÍCA
3.1. METODOLOGÍA
3.1.1. ENTREVISTA
Es una forma oral de comunicación interpersonal, que tiene como finalidad obtener
información en relación a un objeto la cual permite intercambiar de ideas, opiniones
mediante un cuestionario estructurado se busca conocer acerca del entorno,
satisfacción de la infraestructura, servicios informáticos, administración de
documentos y equipos del cyber, dirigido al propietario del local.
3.1.2. ENCUESTA
36
3.1.4. OBSERVACIÓN
37
3.3. EVALUACIÓN DE LOS EQUIPOS DE CÓMPUTO
3.3.1. CAPACIDADES
La AudiSysCom revisará que los equipos, instalaciones y sistemas que posee este
departamento cuenten con la capacidad y especificaciones requeridas por el área
para la ejecución eficaz y eficiente de su trabajo.
3.3.2. UTILIZACIÓN
Por medio de la observación y análisis del entorno que rodea al Área de Tecnología
e Información la Firma AudiSysCom identificara los posibles riesgos que ponen en
peligro a los equipos y programas que conforman el departamento tales como
incendios, variaciones ambientales o por la mano del hombre como hackers quienes
sustraer información, alterando la seguridad de las bases de datos.
38
EJECUCIÓN
39
4. EJECUCIÓN
CYBER LA VICTORIA
PROGRAMA DE AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
1-1
1 de 4
Elaborado
por: AudiSysCom
Revisado por: Alejandra Moyano
Fecha: 05/01/2019
OBJETIVOS:
1. Evaluar el sistema de control interno del Cyber La Victoria.
2. Inspeccionar la seguridad física de las redes informáticas.
3. Examinar a seguridad lógica de las redes informáticas.
4. Comprobar la existencia de normas de protección y mantenimiento de las redes.
5. Analizar la topología de redes que posee el Cyber La Victoria.
PROCEDIMIENTOS:
HORAS
FASE ACTIVIDAD ENCARGADOS
ESTIMADAS
Elabore y aplique el Cuestionario de 5 Alejandra Moyano
Control Interno al personal involucrado.
I Determine el Riesgo de las redes
informáticas luego de la aplicación del 10 Carolina Montaño
cuestionario de control interno.
Revise si existe reglas para mantener el 5 Michelle Guamanzara
orden y cuidado de la sala de computo.
II Verifique el estado actual del equipo de
cómputo a fin de detectar si ha sufrido 15 Brayan Gutiérrez
algún deterioro.
Determine que las conexiones de los
equipos de cómputo cumplan con las
III 20 Katerine Castro
medidas de seguridad y estén conectados
a base tierra.
40
Revise la existencia de las etiquetas del 10 Tamia Sánchez
cableado del local.
Compruebe que los equipos se
encuentren debidamente protegidos con 10 Edwin Montalvo
sistemas de seguridad los cuales eviten
IV pinchazos a la red.
Verifique el cumplimiento de las políticas y
la existencia de contratos de 5 Edwin Montalvo
mantenimiento.
Analice los programas a fin de evaluar el 10 Tamia Sánchez
diseño e interconexiones
V
Examine el diseño del sistema para 10 Katerine Castro
descubrir errores o debilidades.
FIRMA
AUDITOR
41
4.2. PAPELES DE TRABAJO
1-2
CYBER LA VICTORIA
2 de 2
PROGRAMA DE AUDITORÍA INFORMATICA DE REDES
Elaborado Alejandra
DEL 01 DE ENERO AL 31 DE ENERO por: Moyano
Revisado
por: AudiSysCom
Fecha: 06/01/2019
42
¿El mantenimiento del
cableado está a cargo
3 X 8 X BAJO
de una persona
calificada?
El centro de cómputo La
¿Existen documentos victoria, No cuenta con un
4 con los procedimientos X 5 X MEDIO manual de procedimientos
para el uso de la red? que regulen el uso de la red.
¿Existe un diagrama de
red que muestre las
5 conexiones físicas y X 5 X MEDIO
lógicas entre equipos de
red?
¿Se hace mantenimiento
preventivo a los equipos
6 X 8 X BAJO
de hardware, con
regularidad?
43
¿Los equipos cuentan
8 con licencias originales X 8 X BAJO
de software?
¿El cableado se El cableado del centro de
9 encuentra debidamente X 3 X ALTO cómputo no cuenta con la
instalado? seguridad requerida.
¿La instalación eléctrica
del equipo de cómputo
10 X 8 X BAJO
es independiente de
otras instalaciones?
¿Cuenta con planos de
11 X 8 X BAJO
conexión eléctrica?
¿Existe monitoreo del
12 uso de los servicios de X 8 X BAJO
red?
¿El centro de cómputo
cuenta con un manual de El centro de cómputo La
procedimientos en victoria, No cuenta con un
13 X 2 X ALTO
instalaciones eléctricas manual de procedimiento s
basada en las Normas en instalaciones eléctricas.
ISO 11801?
44
¿Existen procedimientos
de gestión para proteger
14 X 7 X MEDIO
el acceso a los servicios
de red?
¿El centro de cómputo
15 cuenta con un inventario X 8 X BAJO
de software y hardware?
¿Se tiene switch de
apagado en caso de
16 X 7 X MEDIO
emergencia en algún
lugar visible?
FIRMA AUDITOR
45
4.2.2. MATRIZ DE VULNERABILIDADES Y AMENAZAS
CYBER LA VICTORIA
MATRIZ DE VILNERABILIDADES Y AMENAZAS
DEL 1 DE ENERO AL 31 DE ENERO
46
CYBER LA VICTORIA
AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
N° Descripción Probabilidad Impacto
Baja Media Alta Leve Moderado Catastrófico
Perdida de los
diferentes
X X
componentes de los
R1 computadores.
Equipos con bajo
rendimiento para las
X X
operaciones que se
R2 deben desarrollar
Insatisfacción por
parte de los usuarios
X X
respecto al servicios
R3 internet
Usuario no autorizado
haciendo uso del X X
R4 internet
No se han levantado
hojas de vida de los X X
R5 equipos existentes
Se presentan
problemas de
X X
conexión en la intranet
R6 y a internet
Se han presentado
hurtos y robo de partes
X X
de los equipos de
R7 cómputo
Incendios causados X X
R8 por cortocircuitos
47
CYBER LA VICTORIA
AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
MATRIZ DE PROBABILIDAD DE IMPACTO
Alto
R4 R8
61-100%
PROBABILIDAD
Medio
R1;R5 R7
31-60%
Bajo
R6 R2 R3
0-30%
Leve Moderado Catastrófico
IMPACTO
CYBER LA VICTORIA
FICHA DE EVALUACIÓN
Responsable:
EVALUACIÓN DE EQUIPOS Brayan Gutiérrez
Fecha inicio: 15H10
Condición Fecha Fin: 16H30
POCO NO
DETALLE ADECUADA OBSERVACIONES
ADECUADA ADECUADA
EQUIPOS
Monitor
PC 1 ONE la pantalla
Pantalla X
tiene líneas
Resolución X
48
Botones de
X
encendido
Conector
para X
alimentación
Soporte X
CPU
Fuente de
alimentación X
y conector
Ventilador X
Gabinete o
X Desgaste físico por el uso
Carcacha
PC FOUR dañado el
Unidad de
X lector PC SIX
DVD
no lee los CD
Entradas PC SEVEN Y PC EIGHT
X
USB los puertos están dañados
Fuentes de
X
Alimentación
Disco Duro X
Procesador X
Teclado
Estado de los Desgastadas por el uso,
bloques de X tiene pegado papeles
teclas impreso con las letras.
Visibilidad de
las letras y X No son visibles
números
Mouse
Botones X
Audífonos
49
Funcionalidad X
Vincha
X No sujeta de
ajustable
Soporte
X Desgaste por el
acolchado
Controlador
X Dañado por el uso
de volumen
Micrófono X
Impresoras
Cartuchos de
X
tinta
Botones X
Rodillos de
En algunas ocasiones
alimentación
atasca el
de papel
Puertos
X
Paralelos
Bandejas X
Copiadoras
Bandejas X
Debido al polvo genera
Tóner X algunos inconvenientes al
momento del fotocopiado
Regulador
Partes X
Cableado
Existen cables expuestos
a la luz solar además
Distribución X
están al alcance de los
usuarios.
Condición
No existe organizadores
Etiquetas X de cables, ni cuentan con
etiquetas
50
4.2.4. EVALUACIÓN DE CADA PC
6Y9SXQ1
Tipo de cascara: Desktop
3,30 gigahertz Intel Core i5-2500
Modelo de sistema
256 kilobytes de memoria primaria caché
64 bits listos
Procesador
Multi-core (4 total)
Not hyper-threaded
Board: Dell Inc. 0Y2MRG A00
Bus Clock: 100 megahertz
BIOS: Dell Inc. A03
Placa de circuito principal 02/15/2011
249,69 Gigabytes Usable Hard Drive
Capacity
51
PERFIL DEL COMPUTADOR
Nombre de
PC TWO
la
computadora
Inicio de Windows: PC TWO
Características
Marca KDS USA
52
PERFIL DEL COMPUTADOR
Nombre de la
PC THREE
computadora
Inicio de Windows: PC THREE
Características
Marca ACER
Windows 8.1 Pro
6.3.9600; build 9600
Windows activado
Sistema Operativo
64 bits, procesador x64
H81M-DS2
Tipo de cascara: Desktop
53
PERFIL DEL COMPUTADOR
Nombre de la
PC FOUR
computadora
Inicio de Windows: PC FOUR
Características
Marca
Microsoft Windows 8.1 Pro
00261-50000-00000-AA282
Sistema Operativo Install Language: Español (España, internacional)
System Locale: Español (España, internacional)
Installed: 01/11/2018 18:02:53
Gigabyte Technology Co., Ltd. H110M-H Default string
System Serial Number: Default string
Modelo de sistema Asset Tag: Default string
Chassis Serial Number: Default string
Enclosure Type: Desktop
3,00 gigahertz Intel Core i5-7400
256 kilobyte primary memory cache
54
PERFIL DEL COMPUTADOR
Nombre de la
Cinco (en GRUPO DE TRABAJO)
computadora
Inicio de Windows: Maq 05
Características
Marca LG
SISTEMA OPERATIVO
Edisión de windows Windows 8.1 Pro
Id. del productor 00261-50000-00000-AA640
Activación de windows Windows activado
Tipo de sistema operativo 64 bits, procesador x64
Sistema Operativo isntalado 21/9/2018 10:48
Modelo de Inicio UEFI
MODELO DE SISTEMA
NO HAY DETALLES DISPONIBLES
PROCESADOR
3,10 gigahercios Intel Core i5-4440
Sin memoria caché
preparada para 64 bits
Multi-núcleo (4 en total)
No hiper-hilo
IMPULSIONES
999,65 Gigabytes Capacidad de
disco duro utilizable 605,34 Gigabytes Disco duro Espacio libre
MODULOS DE MEMORIA
8080 Megabytes de memoria instalada utilizable
c: (NTFS en la unidad 0) * 527,79 GB 468,56
GB libres
Volúmenes de unidad local
d: (NTFS en la unidad 0) 471,86 GB 136,78
GB libres
Memoria instalada 64 bits listos
55
PERFIL DEL COMPUTADOR
Nombre de la
PC SIX
computadora
Inicio de Windows: PC SIX
Características
Marca ACER.
Microsoft Windows 8.1 Pro
00261-50000-00000-AA930
Sistema Operativo Windows activado
64 bits, procesador x64
H110M-H
Tipo de cascara: Desktop
Intel(R) Core(TM) i5-7400 3.00GHz
Modelo de sistema
256 kilobytes memoria caché primaria
64 bits listos
Procesador
Multi-núcleo (4 en total)
No hiper-hilo
Board: Dell Inc. 0Y2MRG A00
Bus Clock: 100 megahercios
Gigabyte Technology Co., Ltd.
Placa de circuito principal 21/9/2018
1999,84 Gigabytes Usable Hard Drive
Capacity
56
PERFIL DEL COMPUTADOR
Nombre de la
PC SEVEN
computadora
Inicio de Windows: PC SEVEN
Características
Marca LG
Windows 8.1 Pro
Windows activado
Sistema Operativo 64 bits, procesador x64
57
PERFIL DEL COMPUTADOR
Nombre de la
PC EIGHT
computadora
Inicio de Windows: PC EIGHT
Características
Marca LG
Windows 8.1 Pro
Windows activado
Sistema Operativo 64 bits, procesador x64
58
4.2.5. ANALÍTICA DE REDES
59
MARCAS DE AUDITORIA
Ʃ EFECTUADO LOS CALCULOS MATEMETICOS Y CONTABLES
ƪ VERIFICAO Y EVALUADO CON EL PROGRAMA (Speddtest )
Ǫ REALIZADA LA INSPECCIÓN FISICA
ǥ VERIFICADO CON BLOQUEOS EN EL SERVIDOR
60
4.3. DETECCIÓN DE HALLAZGOS
62
Empresa Auditora "AudiSysCom"
Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Guamanzara
Área Auditada: Centro de cómputo "Redes" Hecho por:
Michelle
Del 1 al 31 de enero del
Periodo auditado: Revisado por: Castro Katerine
2019
Fecha: 31/01/2019
Hallazgo: La topología de red no se encuentra definida y organizada
63
Empresa Auditora "AudiSysCom"
Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de cómputo "Redes" Hecho por: Tamia Sánchez
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Carolina Montaño
Fecha: 31/01/2019
El cableado del centro de cómputo no se encuentra debidamente
Hallazgo:
etiquetado.
64
Empresa Auditora "AudiSysCom"
Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de Cómputo "Redes" Hecho por: Sánchez Tamia
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Moyano
Alejandra
Fecha: 31/01/2019
Hallazgo: Los cables del centro de cómputo se encuentran en mal estado.
Al efectuar el examen de auditoria al centro de cómputo "LA
Condición VICTORIA" se evidencio que el cableado se encuentra en mal estado.
Causa El hecho que se produjo por cuanto el gerente propietario del centro
de cómputo no realizo el adecuado mantenimiento del cableado.
65
Empresa Auditora "AudiSysCom"
Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de Cómputo "Redes" Hecho por: Sánchez Tamia
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Moyano
Alejandra
Fecha: 31/01/2019
Hallazgo: La velocidad de carga y descarga de datos es baja
Condición De la conexión de la red CLARO dentro del centro de cómputo "LA
VICTORIA" presenta una velocidad de carga y descarga de datos baja.
66
4.4. SEGUIMIENTO DE HALLAZGOS Y COMETARIOS
Gerente - Propietario
Verificar el límite de equipos conectados
Responsable custodio de los Mensual
para no sobrecargar la red
equipos
5
Gestionar un presupuesto para contratar Gerente - Propietario
un servicio de internet acorde a las Responsable custodio de los Anual
necesidades del centro de cómputo. equipos
67
INFORME
68
5. INFORME
Para dar cumplimiento a los objetivos y a los términos planteados en el proceso auditor, se
requirió la colaboración de trabajadores del centro de cómputo La Victoria, con la entrega
de información y los demás requerimientos que se solicitaron por el equipo auditor.
En el informe se establecen las posibles soluciones que contribuyen a disminuir los errores
en el cyber, así como también se expresan de manera clara las recomendaciones
elaboradas por el equipo auditor que apoyan a la toma de decisiones.
Atentamente
Ing. Katerine Castro
DIRECTORA
69
INFORME DE AUDITORIA EMITIDO POR LA FIRMA DE AUDITORES
“AudiSysCom”
Ibarra
Conclusión
Recomendación
70
OBSERVACION No. 2. Falta de reguladores para cada computadora.
Conclusión
El centro de cómputo “La Victoria” no cuenta con suficientes reguladores de voltaje que
regulen la seguridad de los equipos.
Recomendación
Al gerente propietario del centro de cómputo “La Victoria” debe implementar reguladores
de voltaje a cada uno de los computadores para su seguridad y funcionalidad ante posibles
desastres.
Durante la auditoría realizada, se determinó que la conexión de red dentro del Cyber La
Victoria no está alineada a bases técnicas; incumpliendo la normativa International
Standards Organization (ISO), El modelo ISO/OSI Normas ISO 27001; el hecho es
responsabilidad del propietario del centro de cómputo ya que no verifico examino y realizo
las conexiones de red de acuerdo a su criterio ocasionando que no se brinde un servicio
de calidad, ya que algunos de sus equipos tienen más velocidad de red que otros.
71
Conclusión
Se evidencia que no tiene una topología definida, algunos computadores tienen fallas en la
velocidad de red, no tienen sus cables en orden, solo cuentan con conexiones de acuerdo
a su percepción.
Recomendación
Al gerente propietario del Centro de Cómputo debe realizar el diagrama de red más idóneo,
que le permita tener calidad en servicio para los usuarios del Centro de Cómputo.
Conclusión
Recomendación
Al gerente propietario del Centro de Cómputo del Cyber "La Victoria" debe controlar y
supervisar que el cableado de su establecimiento se encuentre debidamente estructurado.
72
OBSERVACION No. 5. Los cables del centro de cómputo se encuentran en mal
estado.
Conclusión
73
velocidad y a su vez que el centro de cómputo está conformado por un volumen de equipos
elevados.
Conclusión
Se evidencia la existencia de una red que no cumple con la demanda del centro de cómputo
si bien es cierto el gerente propietario no contrato los megabytes requeridos para sus 8
equipos, un presupuesto limitado recae en la contratación de un servicio de internet no apto
a las necesites del cybert.
Recomendación
74
ANEXOS
ANEXO 1
Visita previa
ANEXO 2
Cableado
75
ANEXO 3
Canaletas
ANEXO 4
Instalaciones
76
ANEXO 5
Equipos
ANEXO 6
Evaluación de equipos
77
CONTRATO DE AUDITORÍA EN INFORMÁTICA
DECLARACIONES
2.-Declara el auditor:
Primera. Objetivo
El alcance de los trabajos que llevara a cabo el auditor dentro de este contrato
es:
Cuarta. Supervisión
El cliente o quien designe tendrá derecho a supervisar los trabajos que se le han
encomendado al auditor dentro de este contrato y a dar por escrito las
instrucciones que estimen convenientes.
Quinta. Coordinación de los trabajos
El personal del auditor no tendrá ninguna relación laboral con el cliente y queda
expresamente estipulado que este contrato se suscribe en atención a que el
auditor en ningún momento se considera intermediario del cliente respecto al
personal que ocupe para dar cumplimiento de las obligaciones que se deriven
de la relación entre él y su personal, y exime al cliente de cualquier
responsabilidad que a este respecto existiré.
Décima. Honorarios
El cliente pagara al auditor por los trabajos objetos del presente contrato,
honorarios por la cantidad de $1.375, 08 más el impuesto al valor agregado IVA.
La forma de pago será la siguiente:
Enteradas las partes del contenido y alcance legal de este contrato, lo rubrican
y firman de conformidad en original y tres copias, en la ciudad de Ibarra, el lunes
01 de enero del 2019.
___________________
EL CLIENTE EL AUDITOR