Vous êtes sur la page 1sur 82

CYBER

“LA VICTORIA”

PROPUESTA DE
SERVICIOS
PROFESIONALES

ENERO - 2019
AudiSysCom
Auditoría
Informática que
agrega valor al
Cyber La Victoria
conformado por:
Castro Katerine
Guamanzara Michelle
Gutiérrez Brayan
Montaño Carolina
Montalvo Edwin
Moyano Alejandra
Sánchez Tamia

2
ÍNDICE
1. ANTECEDENTES ............................................................................................4
2. OBJETIVOS .....................................................................................................5
2.1. Objetivo general .........................................................................................5
2.2. OBJETIVOS ESPECIFICOS ......................................................................5
3. ALCANCE ........................................................................................................6
3.1. Misión ........................................................................................................6
3.2. Visión .........................................................................................................6
3.3. Valores .......................................................................................................7
3.4. Estructura orgánica ....................................................................................8
3.5. Perfil profesional ........................................................................................9
3.6. Normativa.................................................................................................11
3.7. Políticas ...................................................................................................11
3.8. Capacitaciones.........................................................................................12
3.9. Plan de trabajo .........................................................................................13
3.10. Controles ..............................................................................................13
3.11. Estándares ...........................................................................................14
3.12. Evaluación de los sistemas ...................................................................14
Evaluación de los diferentes sistemas de operación .......................................14
Evaluación de avance de los sistemas en desarrollo y congruencias con el
diseño .............................................................................................................15
Evaluación de las prioridades y recursos asignados .......................................15
Seguridad física y lógica de los sistemas su confidencia y respaldos .............16
4. METODOLOGÍA .............................................................................................16
5. TIEMPO Y COSTO .........................................................................................17
6. CRONOGRAMA .............................................................................................19

3
1. ANTECEDENTES

AudiSysCom, es una firma internacional con sede en la ciudad de Ibarra misma que
ha prestado sus servicio desde el 01 de enero del 2003, trabajando intensamente
en el desarrollo profesional con un grupo de auditores y demás profesionales
informáticos con 15 años de experiencia acumulada, para brindar el mejor servicio
a los clientes; esto ha contribuido en el crecimiento de nuestra reputación como
profesionales idóneos en las áreas de auditorías informáticas de base de datos,
desarrollo, redes, aplicaciones, mantenimiento y seguridad de la información,
presentando servicios de la más alta calidad y confiabilidad.

La eficiencia de los controles informáticos y de la seguridad de la información, la


mejora de los procesos, así como una efectiva administración de los riesgos
informáticos sustentan nuestra vocación para apoyarle con una visión de negocio
en la gestión de las Tecnologías de Información.

Estamos orientados hacia la excelencia empresarial, la formación, la promoción e


impulso de nuestro capital humano y a mantener el reconocimiento como la firma
de servicios profesionales que da el mejor servicio a sus clientes. Contamos con un
fuerte y sólido soporte internacional a través del cual hacemos que nuestros clientes
se beneficien directamente de servicios multidisciplinares con capacidad global. De
esta manera, la calidad de nuestro servicio garantiza una atención integral adaptada
a las necesidades de nuestros clientes.

4
2. OBJETIVOS
2.1. OBJETIVO GENERAL

Evaluar de los equipos de cómputo, procedimientos específicos, los


sistemas informáticos en general desde sus entradas, procedimientos,
controles, archivos, seguridad y obtención de información.

2.2. OBJETIVOS ESPECIFICOS

 Salvaguardar los activos útiles para el procesamiento de datos, evitando


robos, destrucción, usos no adecuados.
 Mantener la integridad de los datos.
 Mediante la contribución de la información que se maneja en la empresa,
alcanzar las metas organizacionales.
 Asesorar a nuestros clientes sobre cómo llevar a cabo una práctica de
negocio responsable y rentable.

5
3. ALCANCE
3.1. MISIÓN

La prestación de servicios profesionales especializados y suministro de


herramientas de productividad en los campos de gestión de riesgos empresariales,
control interno de tecnología de información (TI), seguridad informática y auditoría
de sistemas de gestión de seguridad de la información, utilizando metodologías y
herramientas de software de categoría mundial, con el apoyo de personal
capacitado y altos estándares de calidad.

3.2. VISIÓN

Para el año 2030 posicionarnos a nivel nacional e internacional entre las primeras
empresas de reconocido prestigio prestadoras de servicios especializados de
Auditoría de Sistemas, Auditoría de Procesos, Control Interno, Gestión de Riesgos
y Seguridad de la Información, y obtener reconocimiento internacional en la
prestación de estos servicios, con capacidad permanente de adaptación a los
cambios y el uso de técnicas y herramientas de auditoría de última tecnología.

6
3.3. VALORES

Estamos siempre comprometidos con los valores éticos que garantizan la


satisfacción de las necesidades de nuestros clientes con:

Honestidad

Puntualidad Objetividad

Actitud de
Integridad
servicio

Responsabilidad Confidencialidad

Respeto por los


derechos Equidad
humanos

7
3.4. ESTRUCTURA ORGÁNICA

8
3.5. PERFIL PROFESIONAL

EQUIPO AUDITOR

Ing. Katerine Castro Es Ingeniera en Sistemas de Información y Administración de Centros de


Cómputo, con alta especialización en Redes Computacionales,
Socia Directora Telecomunicaciones, Internet y cuenta con posgrados en Sistemas Informáticos
es experta en Tecnología de Información así como administración general, de
recursos humanos y de la informática. Cuenta con más de 11 años de
experiencia en el ejercicio de su profesión de sistemas como Socia y Socia
Directora en distintas firmas auditoras, donde estuvo a cargo de importantes
proyectos de redes y comunicaciones

Celular: 0998765321 Oficina: 062321-456


Correo: katy_castro@gmail.com

Ing. Carolina Ingeniera en Sistemas, Administración de Sistemas, Computacionales con


Montaño especializaciones en Base de Datos, Redes computacionales, con Maestría en
Socia Tecnologías de Información. Posee 10 años de experiencia como Socia en
firmas de auditorías, Gerente de Desarrollo de Sistemas, gestión de proyectos,
en infraestructura y arquitectura de sistemas, donde estuvo a cargo de la
implementación y supervisión de controles a los sistemas informáticos. Con
conocimientos de proveer soluciones y traducir necesidades tecnológicas,
análisis y propuestas de soluciones y mejoras.

Celular: 099659342 Oficina: 062987-323


Correo: caro_montaño@gmail.com

Ingeniero en contabilidad y auditoría, tiene especialización en el idioma inglés,


Ing. Edwin Montalvo es responsable del área de Tecnología de Información, el encargado de
Senior implementar y administrar sistemas y redes de la compañía, desarrollar reportes
a la Dirección, mantener actualizadas las redes y telecomunicaciones de la
empresa, fuerte enfoque de sistemas informáticos, cuenta con Licenciatura e
Ingeniería en Sistemas. Indispensable manejo avanzado de redes y
telecomunicaciones, excelente manejo de Office (Excel, Word, PowerPoint).
Tiene más de 5 años de experiencia llevando el área de sistemas y tecnología,
fuerte.

Celular: 0997590826 Oficina: 062345-956


Correo: ed_montalvo@gmail.com

9
Lcd. Brayan
Gutiérrez Licenciado en Sistemas, Contaduría Pública, en Contabilidad y Auditoría,
Senior conocimiento especializados en sistemas informáticos, se encarga del manejo
de Tecnologías de Información, programas, office y de preferencia software de
auditoria, tiene capacidad de análisis de procesos y procedimientos
informáticos, redacción de informes. Cuenta con 6 años de experiencia en el
manejo de redes y sistemas de información, desarrollo de reportes a nivel
Dirección y actualización de base de datos. Está siempre actualizado en redes
y telecomunicaciones

Celular: 0993876234 Oficina: 062201-675


Correo: bray_gutierrez@gmail.com

Ing. Alejandra
Moyano Graduada en la carrera de Ingeniería en Sistemas, Redes y
Telecomunicaciones, está a cargo del análisis y desarrollo de Aplicaciones en
Junior entorno Windows, administración y gestión de bases de datos relacionales.
Cuenta con un Diplomado, licenciado en Informática terminada en el último año,
posee sólidos conocimientos de .NET / Visual Basic, administración de bases
de datos relacionales, con un alto nivel de inglés, lleva más de 3 años de
experiencia, ha desempeñado sus actividades como Auditora Junior en distintas
firmas de auditoría muy reconocidas.

Celular: 0997653112 Oficina: 062389-603


Correo: ale_moyano@gmail.com
Ing. Tamia Sánchez
Asistente Con título de Ingeniera en Sistemas, Telecomunicaciones, Contabilidad y
Auditoría, asume las tareas de Asistente dentro de la firma de auditoría, tiene
más de 2 años de experiencia en puestos similares y Staff. Es especialista en
controlar los documentos de información, instalación y portabilidad para su
administración, resguardo y digitalización, revisar los contratos y documentos
recibidos para su control, generar los reportes de avances, revisar los contratos
y documentos recibidos para su control.

Celular: 0994498675 Oficina: 062319-530


Correo: tami_sanchez@gmail.com

10
Es Licenciada en Redes y Sistemas, con un nivel de inglés avanzado,
Lcd. Michelle
desempeña sus funciones como Asistente de la Firma de Auditoría, lleva más
Guamanzara
de 2 años de experiencia en ese puesto, es encargada de centralizar la
Asistente documentación integral de cada sistema, actualiza la documentación con los
cambios que le reportan, depura la documentación obsoleta, bajo autorización
del gerente de desarrollo de sistemas, lleva registro de la documentación
existente, controla la documentación que le solicitan, y la recupera, mantiene la
existencia de papelería y artículos varios para el trabajo del personal de la
gerencia de desarrollo de sistemas, y los reparte en forma racional, archiva y
controla la documentación administrativa de apoyo a la gerencia de desarrollo
de sistemas.

Celular: 0993852941 Oficina: 062321-347


Correo: michelle_ga@gmail.com

3.6. NORMATIVA

En Ecuador, nuestra firma es una institución jurídica legalmente constituida


conforme a la Constitución de la Republica y las leyes que la rigen, se encuentra
debidamente autorizada e inscrita en el Colegio de Contadores Públicos de
Ecuador, la Contraloría General del Estado, se fundamenta en: Las Normas
Internacionales de Información Financiera (NIFF), Las Normas Internacionales
de Auditoría (NIA), el Código de Ética del Auditor, también en el Cobit 5, por lo
que tiene plenas facultades para el ejercicio de la profesión contable y de redes
con experiencia en el mercado local, nacional e internacional.

3.7. POLÍTICAS

 Efectuar un análisis de riesgos informáticos, para valorar los activos y así


adecuar las políticas a la realidad de la empresa.
 Reunirse con los departamentos dueños de los recursos, ya que ellos poseen
la experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las políticas.

11
 Comunicar a todo el personal involucrado sobre el desarrollo de las políticas,
incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y
sus elementos de seguridad.
 Identificar quién tiene la autoridad para tomar decisiones en cada
departamento, pues son ellos los interesados en salvaguardar los activos
críticos su área.
 Monitorear periódicamente los procedimientos y operaciones de la empresa,
de forma tal, que ante cambios las políticas puedan actualizarse
oportunamente.
 Detallar explícita y concretamente el alcance de las políticas con el propósito
de evitar situaciones de tensión al momento de establecer los mecanismos
de seguridad que respondan a las políticas trazadas.

3.8. CAPACITACIONES

Nuestra firma de auditores informáticos cuenta con capacitaciones tanto en


instituciones internacionales como en estándares de calidad que hacen que la firma
es una institución de renombre. El conocimiento del equipo de trabajo se resume en
la capacitación en diversos temas entre ellos:

 Marco Integrado de Control Interno (Modelo Coso III)


 Asociación de Auditoria y Control de Sistemas de Información (ISACA)
 Objetivos de control para la información y tecnologías relacionadas (Cobit 5)
 Fundamentos de Auditoría de Sistemas Informáticos
 Análisis de Riesgos
 Normas y principios de Auditoría Informática
 Herramientas de Auditoría Informática
 Fraude Informático
 Delitos en Internet

12
3.9. PLAN DE TRABAJO

Una vez se haya seleccionado la empresa, el área o sistema a evaluar lo primero


que se debe hacer es determinar el objetivo que se pretende en la auditoría. La
metodología de trabajo para la evaluación del Área de Informática se llevará a cabo
las siguientes actividades:

 Solicitud del análisis y diseño de los sistemas en desarrollo y en operación.


 Solicitud de la documentación de los sistemas en operación (manuales
técnicos, de
 operación del usuario, diseño de archivos y programas).
 Recopilación y análisis de los procedimientos administrativos de cada
sistema (flujo
 de información, formatos, reportes y consultas).
 Análisis de llaves, redundancia, control, seguridad, confidencial y respaldos.
 Análisis del avance de los proyectos en desarrollo, prioridades y personal
asignado.
 Entrevista con los usuarios de los sistemas.
 Evaluación directa de la información obtenida contra las necesidades y
 requerimientos del usuario.
 Análisis objetivo de la estructuración y flujo de los programas.
 Análisis y evaluación de la información recopilada.
 Elaboración del informe

3.10. CONTROLES

Verificar la existencia de los diferentes controles dentro la organización:

 Controles manuales
 Controles automáticos

13
Detección de controles existentes dentro de la empresa:

 Controles Preventivos
 Controles detectivos
 Controles correctivos

Y la existencia de cualquier tipo de control interno informático que pueda aplicarse


dentro de la organización:

 Controles generales organizativos


 Controles de desarrollo y mantenimiento de sistemas de información.
 Controles de explotación de sistemas de información
 Controles informáticos sobre redes
Este control se encargará del diseño, instalación, mantenimiento, seguridad y
funcionamiento de las redes instaladas en el centro de cómputo y/o distribuidos.

3.11. ESTÁNDARES

Nuestra firma de auditoría AudiSysCom para realizar la aplicación de su trabajo de campo


se basa en normas internacionales y nacionales, entre ellas se encuentran:

 Normas Internacionales de Auditoría (NIA)

 COBIT

 ISACA

 COSO

3.12. EVALUACIÓN DE LOS SISTEMAS

EVALUACIÓN DE LOS DIFERENTES SISTEMAS DE OPERACIÓN

La firma de auditores “AudiSysCom” se encuentra totalmente comprometida a


cumplir con los objetivos de auditoría, para lo cual realizará las pertinentes

14
evaluaciones a la empresa, con el fin de determinar el estado de los flujos de
información, procedimientos, documentación, redundancia de los datos,
organización de archivos, estándares de programación, controles y la forma que
están siendo manejados los sistemas. De tal forma que se logre evidenciar los
hallazgos o desviaciones que se presenten durante la ejecución de la auditoría.

EVALUACIÓN DE AVANCE DE LOS SISTEMAS EN DESARROLLO Y CONGRUENCIAS


CON EL DISEÑO

El Equipo Auditor “AudiSysCom” realizará un examen objetivo y efectuara controles


continuos a la implementación de nuevos equipos e instalaciones, con el fin de
determinar si estos se encuentran enmarcados directamente al cumplimiento de los
objetivos empresariales, considerando lo siguiente: el costo para diseñarlo e
instalarlo, beneficios económicos que generará, reducción de tiempo, agilización de
los procesos, eficiencia, entre otros aspectos a considerarse para que guarde
congruencia con el diseño general de la empresa.

EVALUACIÓN DE LAS PRIORIDADES Y RECURSOS ASIGNADOS

Para la firma de auditoría “AudiSysCom” es fundamental asegurar el


establecimiento de prioridades y una efectiva asignación de recursos, con el
propósito de establecer si los equipos, espacios e instalaciones cumplen con los
estándares legales previamente establecidos, para esto se tomará en cuenta el
presupuesto asignado a la adquisición de los siguientes recursos: equipos de
cómputo, materiales e insumos, costos de mantenimiento y reparación, entre otros,
de esta forma se dará seguridad a los involucrados, respecto al uso y administración
adecuada de los recursos.

15
SEGURIDAD FÍSICA Y LÓGICA DE LOS SISTEMAS SU CONFIDENCIA Y RESPALDOS

La firma de auditoría “AudiSysCom” se compromete a realizar controles periódicos


que garanticen el uso y funcionamiento efectivo de los equipos e instalaciones, es
decir, la firma se encargará de evaluar y determinar si los equipos cuentan con los
respaldos suficientes, competentes y pertinentes para salvaguardar la información
en caso de algún siniestro como: deterioro de los equipos, robo, descargas
eléctricas, entre otros. Con esto la firma pretende maximizar la eficiencia, eficacia y
rentabilidad en la empresa.

4. METODOLOGÍA

El enfoque de auditoría de AudiSyScom es un enfoque proactivo, orientado a


aportar soluciones y basado en un entendimiento del negocio, de los sistemas, las
redes y de los riesgos del “Cyber La Victoria” y sobre todo el establecimiento de
planes de contingencia. Nuestra auditoría se centrará en los riesgos de las redes y
en aquellos procesos de transmisión más críticos del cyber que pudieran afectar la
consecución de los objetivos de negocio y la confiabilidad de la transmisión de
datos. Nuestro enfoque asegura consistencia, calidad, el uso de tecnología y
coordinación global a lo largo de todo el proceso de auditoría.

Nuestra metodología incluye una profundización en las temáticas y características


propias de su negocio las cuales se detallan en las siguientes tablas:

COMPUTADORA DE CONTROL

- Solicitud de los manuales administrativos, estándares utilizados y


programa de trabajo

- Elaboración de un cuestionario para la evaluación


- Escritura de estándares para la administración de seguridad de los
recursos de la red.
- Bloqueo de sala del cyber permitiendo solo el ingreso a personas
autorizadas.

16
- Monitoreo y registro de los accesos a cada computador.

- Detección de fuego, humo y agua.


- Extintores de fuego adecuados y habilitados.

INSTALACIONES DEL CYBER


- Escritura de políticas y procedimientos para la realización y recuperación
de copias de seguridad.

- Solicitud del análisis y diseño de los sistemas de desarrollo y en operación

- Solicitud de la documentación de los sistemas en operación (manuales


técnicos, de operación, del usuario, diseño de archivos y programas)

- UPSs para asegurar la continuidad de las operaciones.


- Análisis de llaves, redundancia, control, seguridad, confidencialidad y
respaldos
- Visita técnica de comprobación de seguridad física y lógica de las
instalaciones de la dirección de informática
- Evaluación técnica del sistema eléctrico y ambiental de los equipos y del
local utilizado
- Evaluación de la información recopilada, obtención de gráficas, porcentaje
de utilización de los equipos y su justificación

5. TIEMPO Y COSTO

El costo de la Auditoria Informática depende del alcance de la auditoria tanto a nivel


técnico como metodológico, un precio estimado de $2.710,08 dólares, la forma de
pago será el 20% a la firma del contrato, el 30% a los 5 días hábiles después de

17
iniciados los trabajos y el 50% a la terminación de los trabajos y presentación del
informe final.

COSTO
20% FIIRMA DEL COTRATO 542,016 centavos
30% INICIADO EL TRABAJO 813,024 centavos
50% TERMINACIÓN 1355,04 centavos
TOTAL 2710,08 centavos

18
6. CRONOGRAMA

CRONOGRAMA

ACTIVIDADES RESPONSABLES H SEMANAS COSTO

1 2 3 4
EVALUACIÓN DE LA DIRECCIÓN Auditor de Auditoría 330,00
INFORMÁTICA
Solicitudes de accesibilidad Auditor Senior 4 100

Elaboración de Instrumentos de información Auditor Junior 5 68,90

Análisis de Evidencias Auditor Junior 4 55,12


EVALUACIÓN DE SISTEMA
Solicitudes de información Auditor Junior 3 41,34
Recopilación de información Auditor Junior 5 68,90

Entrevistas usuarios del sistema Auditores Junior 20 275,60

Evaluación directa (observación) Auditor Junior 6 82,68


Verificación estándares de calidad en los Asesor- especialista 4 88,68
procesos.

Evaluación de la información recopilada Auditor Senior 5 125,00

EVALUACIÓN DE EQUIPOS
Elaboración de cuestionarios sobre Auditor Junior 4 55,12
utilización de equipos.

Aplicación de cuestionarios Auditores Junior 2 27,56

Visita técnica de equipos Asesor 5 110,85

Elaboración del informe final Auditor Senior 10 250,00


Presentación del informe final Rector de aud. 13 429,00
TOTAL 2.710.08

19
ÍNDICE
1. PLANEACIÓN PREVIA................................................................................................. 23
1.1. Alcance ................................................................................................................. 23
1.2. Objetivos ............................................................................................................... 23
1.2.1. Objetivo general ........................................................................................... 23
1.2.2. Objetivos específicos................................................................................... 23
1.3. Recursos ............................................................................................................... 24
1.4. Riesgo potenciales .............................................................................................. 24
1.4.1. Actividad y riesgo inherente computarizados .......................................... 24
1.4.2. Ambiente de control ..................................................................................... 24
1.4.3. Políticas significativas ................................................................................. 24
1.5. Objetivos de control ............................................................................................ 24
1.6. Determinación de procedimientos de control .................................................. 25
1.6.1. Objetivo 1 ...................................................................................................... 25
1.6.2. Objetivo 2 ...................................................................................................... 25
1.6.3. Objetivo 3 ...................................................................................................... 25
1.6.4. Objetivo 4 ...................................................................................................... 26
1.6.5. Objetivo 5 ...................................................................................................... 26
2. INFORMACIÓN PRELIMINAR QUE SE DEBE RECOPILAR .................................... 28
2.1. Información general ............................................................................................ 28
2.2. Organización ........................................................................................................ 28
2.3. Servicios ofertados.............................................................................................. 29
2.3.1. Servicios de Red........................................................................................... 29
2.3.2. Servicios fuera de red .................................................................................. 30
2.4. Infraestructura...................................................................................................... 30
2.5. Software ................................................................................................................ 30
2.5.1. Software del sistema ........................................................................................... 30
2.5.2. Sistemas instalados ..................................................................................... 31
2.5.3. Capacidad de soporte .................................................................................. 31
2.6. Antivirus................................................................................................................ 31
2.7. Capacidad física y lógica .................................................................................... 32
2.7.1. Seguridad física ............................................................................................ 32
2.7.2. Seguridad lógica........................................................................................... 32
2.8. Cableado ............................................................................................................... 32

20
2.9. Flujograma ............................................................................................................ 33
3. PLANEACIÓN ESPECIFÍCA........................................................................................ 36
3.1. Metodología .......................................................................................................... 36
3.1.1. Entrevista ...................................................................................................... 36
3.1.2. Encuesta ........................................................................................................ 36
3.1.3. Check list ............................................................................................................... 36
3.1.4. Observación .................................................................................................. 37
3.1.5. Analítica de redes ............................................................................................ 37
3.2. Establecimiento de términos de referencia ...................................................... 37
3.3. Evaluación de los equipos de cómputo............................................................ 38
3.3.1. Capacidades.................................................................................................. 38
3.3.2. Utilización ...................................................................................................... 38
3.4. Red física y lógica ............................................................................................... 38
4. EJECUCIÓN ................................................................................................................. 40
4.1. Programa de auditoria ......................................................................................... 40
4.2. Papeles de trabajo ............................................................................................... 42
4.2.1. Cuestionario de control interno.................................................................. 42
4.2.2. Matriz de vulnerabilidades y amenazas ..................................................... 46
4.2.3. Ficha de observación................................................................................... 48
4.2.4. Evaluación de cada PC ................................................................................ 51
4.2.5. Analítica de redes......................................................................................... 59
4.3. Detección de hallazgos ....................................................................................... 61
4.4. Seguimiento de hallazgos y cometarios ........................................................... 67
5. INFORME ...................................................................................................................... 69
Anexos ................................................................................................................................. 75

21
PLANEACIÓN
PREVIA

22
1. PLANEACIÓN PREVIA

1.1. ALCANCE

La auditoría informática se efectuará en el Cyber La Victoria para lo cual se realizará


procedimientos sistematizados que permitan determinar la funcionalidad,
desempeño, vulnerabilidad e integridad de las redes físicas y lógicas, con el fin de
lograr el aseguramiento del acceso a la información. La auditoría se llevará a cabo
durante el mes de enero del presente año.

1.2. OBJETIVOS

1.2.1. OBJETIVO GENERAL

Determinar la situación actual de las redes informáticas que conforman al Cyber “La
Victoria” mediante la aplicación de procedimientos estratégicos que permitan
observar la funcionalidad e integridad del hardware y software.

1.2.2. OBJETIVOS ESPECÍFICOS

 Evaluar el sistema de control interno del Cyber La Victoria


 Inspeccionar la seguridad física de las redes informáticas.
 Examinar la seguridad lógica de las redes informáticas.
 Comprobar la existencia de normas de protección y mantenimiento de
las redes.
 Analizar la topología de redes que posee el Cyber La Victoria.

23
1.3. RECURSOS

El número de personas que integraran el equipo de auditoria será de siete, con un


tiempo máximo de ejecución de 4 semanas en el mes de enero.

1.4. RIESGO POTENCIALES

1.4.1. ACTIVIDAD Y RIESGO INHERENTE COMPUTARIZADOS

Se realizará una evaluación de los riesgos de redes a los cuales está expuesto el
Cyber “La Victoria”, mismos que pueden estar presentes dentro de las
características de las instalaciones, interconexiones, medidas de controles
aplicados y hardware.

1.4.2. AMBIENTE DE CONTROL

Evaluar los distintos tipos de controles existentes para las redes que conforman el
Cyber “La Victoria”, los cuales son controles de seguridad, control de personal y el
control dirigido al usuario.

1.4.3. POLÍTICAS SIGNIFICATIVAS

Comprobar la existencia de políticas significativas del centro de cómputo “La


Victoria”, mismo que al ser un negocio familiar administrado por un ingeniero y un
técnico informáticos, no se ha visto la necesidad de contar con políticas que
contribuyan al manejo administrativo del Cyber.

1.5. OBJETIVOS DE CONTROL

Determinación de los procedimientos de control

Se determinarán los procedimientos adecuados para aplicar a cada uno de los


objetivos definidos en el paso anterior.

24
1.6. DETERMINACIÓN DE PROCEDIMIENTOS DE CONTROL

1.6.1. OBJETIVO 1

Evaluar el sistema de control interno del Cyber La Victoria:

 Se debe aplicar un Cuestionario de Control Interno para evaluar al personal


involucrado.
 Mediante la aplicación del cuestionario de control interno se debe determinar
el Riesgo de las redes informáticas.
 El Cyber debe contar con un manual procesos para conexión de redes.
 Se debe verificar que existe un plan de contingencia para identificar y mitigar
riegos en las redes.

1.6.2. OBJETIVO 2

Inspeccionar la seguridad física de las redes informáticas:

 Se debe verificar el estado actual del cableado a fin de detectar si ha sufrido


algún deterioro.
 Se debe revisar la existencia de las etiquetas del cableado del local.
 Se debe verificar si los existen organizadores del cableado.
 Se debe inspeccionar la existencia de canaletas de cables.
 Se debe contar con reguladores de voltaje.

1.6.3. OBJETIVO 3

Examinar la seguridad lógica de las redes informáticas:

 Se debe revisar la existencia de NetCut o cualquier otra herramienta que


ayude a proteger la red Wifi detectando cualquier intruso que haya podido
acceder a ella.
 El Cyber debe contar con cortafuegos para bloquear el acceso a páginas o
sitios web no autorizados

25
 Se debe examinar que el Cyber cuente con medidas para asegurar que sólo
los usuarios autorizados puedan acceder a equipos habilitados desde el
servidor.

1.6.4. OBJETIVO 4

Comprobar la existencia de normas de protección y mantenimiento de las redes:

 Se debe comprobar que los equipos de cómputo estén debidamente


protegidos y no exista pinchazos en la red.
 Verificación del cumplimiento de políticas sobre redes establecidas dentro
del Cyber.
 Se debe constatar que existan contratos de mantenimiento de redes en los
equipos de cómputo.
 El Cyber debe contar con manuales o guías de operación para proteger y
mantener de las redes.
 Se debe verificar que el Cyber aplique normas ISO para redes informáticas.

1.6.5. OBJETIVO 5

Analizar la topología de redes que posee el Cyber La Victoria:

 Verificación del número de equipos de cómputo que están interconectados.

 Se debe identificar el tipo de topología está integrada en el Cyber.

 Determinación de una adecuada configuración y diseño de las conexiones


entre computadores.

 Se debe verificar el crecimiento de la infraestructura de Cyber La Victoria.

26
INFORMACIÓN
PRELIMINAR
QUE SE DEBE
RECOPILAR

27
2. INFORMACIÓN PRELIMINAR QUE
SE DEBE RECOPILAR

2.1. INFORMACIÓN GENERAL

El centro de cómputo Cyber la victoria se crea en el año 2013 por el señor Raúl
Anchamba gerente propietario del local, con el propósito de brindar el servicio de
informática, internet e impresión, generando una visión de ayuda para los
estudiantes quienes demandaban el acceso a utilizar los equipos informáticos por
necesidad de realizar tareas mediante los equipos computacionales. Esto cada vez
más tuvo acogido por partes de las personas de lugar mediante la cual se procedió
a implementar y mejor su infraestructura y equipamiento del local.

En el centro de cómputo Cyber La Victoria, se observó la existencia de 8


computadoras con sus periféricos como es el (mouse, teclado, monitor, audífonos,
cámara web) y 2 impresoras multifunción que permite realizar impresiones de
trabajo ya realizados.

El centro de cómputo cuenta con 2 personas que son custodios de los bienes
informáticos, el señor Raul Anchamba y la señora María Rivera, el centro informático
está a disponibilidad para todas aquellas personas que requieran realizar trabajos
académicos con un servicio de internet óptimo para ejecutar cualquier trabajo en
relación a las actividades académicas educativas.

2.2. ORGANIZACIÓN

El Cyber “La Victoria” en la actualidad no cuenta con una estructura organizacional


legalmente definida, sin embargo, tiene claramente repartidas las actividades que
se llevan a cabo en el Cyber, lo cual se expresa de la siguiente manera:

28
GERENTE
PROPIETARIO

ADMINISTRADORA

RESPONSABLE RESPONSABLE
CUSTODIO DE LOS ATENCIÓN AL CONTADORA
EQUIPOS CLIENTE

2.3. SERVICIOS OFERTADOS

2.3.1. SERVICIOS DE RED

 Chat: Conversación escrita en tiempo real con cualquier parte del mundo.
 Mensajería instantánea.
 Correo electrónico: envío de mensajes particulares, comerciales o de
contacto a través de Internet.
 FTP: Transferir o enviar ficheros con información desde un servidor hasta
nuestro ordenador o viceversa.
 News: Grupos de conversación, consulta y noticias sobre temas específicos.
 Telnet: Conexión real de nuestro propio ordenador con un servidor externo.
 Teleconferencia: Charla con microauricular con cualquier persona del mundo
en tiempo real, a un costo menor.
 Videoconferencia o Voz sobre IP: Charla asistida con videocámara, en
tiempo real con cualquier parte del mundo.
 Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto
en red local como a través de Internet.
 Uso de aplicaciones de oficina, software de edición de imágenes y utilidades
de software.

29
 Impresión de documentos, escáner, grabación de CD o DVD, lectores de
memorias para cámaras fotográficas y una variedad de periféricos que no
son de uso común doméstico.

2.3.2. SERVICIOS FUERA DE RED

 Mantenimiento y reparación de computadoras


 Mantenimiento de impresora
 Recarga de cartuchos
 Impresiones a blanco y negro
 Fax

2.4. INFRAESTRUCTURA

El Cyber La Victoria es acreedor de un amplio espacio, el mismo que se encuentra


dividido en tres seccione:

 Sala de cómputo: 8 equipos de cómputo (con sus respectivas cámaras web


y auriculares).
 Sala de suministros.
 Bodega.

2.5. SOFTWARE

2.5.1. SOFTWARE DEL SISTEMA

El sistema operativo que maneja el Cyber La Victoria sirve para controlar el correcto
funcionamiento de los equipos que se encuentran a disposición de los usuarios los
cuales son los siguientes:
 Licencias gratuitas de antivirus
 Trabaja sin licencias de programas
 Licencias de los sistemas descargadas del internet

30
 Software gratuito

2.5.2. SISTEMAS INSTALADOS

 Básicos

- Office 2016
- Windows 8.1 pro

 BitDefender Antivirus Free Edition

 Ciber Control Freeware

2.5.3. CAPACIDAD DE SOPORTE

Los equipos de cómputo del “Cyber La Victoria” soportan Windows 10 como


capacidad máxima, pero el propietario menciono que esa versión requiere muchas
actualizaciones debido a esto utiliza Windows 8 logrando así que rendimiento de los
mismos sea óptimo.

2.6. ANTIVIRUS

En el centro de cómputo todos los equipos cuentan con la instalación del antivirus
BitDefender Antivirus Free Edition, con el propósito de mantener en las mejores
condiciones los equipos para protegerlos de virus informáticos que puedan afectar
el sistema operativo, información o la red y evitar gastos de reparación por daños
en las unidades.

31
2.7. CAPACIDAD FÍSICA Y LÓGICA

2.7.1. SEGURIDAD FÍSICA

El área de informática cuenta con las siguientes seguridades físicas para proteger
la integridad de los bienes informáticos de la institución.

Seguridad física Marca Modelo Cantidad


Cámara de seguridad HKVISION DS-2CB3321-M 1
Candados Glove Glove 4
Puertas de acceso S/N S/N 1
Cableando mediante S/N S/N 20
canaletas
Reguladores de voltaje Genius Genius 10

2.7.2. SEGURIDAD LÓGICA

Para la seguridad en el uso de software y los sistemas, la protección de los datos,


procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información se toman en cuenta las siguientes seguridades:

 Manejo de las redes de cableado acorde a la asignación de etiquetas


distintivas para la conexión.
 Uso de antivirus BitDefender Antivirus Free Edition.
 Configuración de los routers inalámbricos para bloquear sitios web como
redes sociales y páginas de juegos.
 Uso del programa Cybercontrol, como herramientas de administración de
redes.

2.8. CABLEADO

El cableado de uno de ellos no está en la ubicación adecuada y puede producir un


incidente al ser enredado, ya sea con algún componente del cómputo o con una

32
persona, además estas redes alámbricas deben estar ubicados en una base
correcta mediante canaletas, que sirvan como prevención de riesgos antes posibles
catástrofes que pueda ocurrir en el local de cyber y por ningún motivo debe estar
tirado en el piso.

2.9. FLUJOGRAMA

Alquiler de un equipo de cómputo.


ACTIVIDAD DESCRIPCIÓN DE LA ACTIVIDAD
N° DIAGRAMA DE FLUJO
Inicio del procedimiento
INICIO

El cliente acude al Cyber “La Victoria”


con el propósito de efectuar tareas que
1 Solicitud del equipo requieran un equipo informático.
de cómputo.

2
Verificar
disponibilida
d de un
computador

SI NO

 Dirigir al usuario hacia el


computador que se le ha sido
asignado.
3 Asignación de la PC al
usuario

 Asegurar la conectividad de las


Uso de la PC por el redes.
usuario.
33
 Ejecución de las actividades que
requiere el usuario.

Salida del usuario

Verificación  Revisar las condiciones


del equipo.
del equipo
6

7 FIN

34
PLANEACIÓN
ESPECIFÍCA

35
3. PLANEACIÓN ESPECIFÍCA

3.1. METODOLOGÍA

3.1.1. ENTREVISTA

Es una forma oral de comunicación interpersonal, que tiene como finalidad obtener
información en relación a un objeto la cual permite intercambiar de ideas, opiniones
mediante un cuestionario estructurado se busca conocer acerca del entorno,
satisfacción de la infraestructura, servicios informáticos, administración de
documentos y equipos del cyber, dirigido al propietario del local.

3.1.2. ENCUESTA

La encuesta para obtener información se basa en el interrogatorio de los individuos,


a quienes se les plantea una variedad de preguntas con respecto a su
comportamiento, intenciones, actitudes, conocimiento, motivaciones la cual va
dirigida al personal que trabaja en el local.

3.1.3. CHECK LIST

Las listas de control o conocidas como listas de chequeo”, “check-lists” busca


recolectar datos ordenadamente y de forma sistemática, para hacer
comprobaciones de actividades o productos asegurándose de que el trabajador o
inspector no se olvida de nada importante.

36
3.1.4. OBSERVACIÓN

Consistente en la inspección y estudio de las cosas o hechos tal como acontecen


en la realidad (natural o social) mediante el empleo de los sentidos (con o sin ayuda
de soportes tecnológicos).

3.1.5. ANALÍTICA DE REDES

Busca medir el Download speed (velocidad de bajada) y Upload speed (velocidad


de subida). La primera representa la velocidad que tienes para descargar contenido.
La segunda se refiere a la rapidez con la que la persona puede subir contenido los
resultados se presentan en Kbps (kilobits por segundo) y otros en Mbps (megabit
por segundo). La velocidad resulta de la división de la cantidad de data que procesa
entre el tiempo de descarga.

3.2. ESTABLECIMIENTO DE TÉRMINOS DE REFERENCIA

La auditoría se desarrollará en las instalaciones del centro de Cyber La Victoria,


evaluando el servicio de internet. Para un conocimiento amplio de la auditoria se
llevarán a cabo ciertas actividades:

 Visita de planeación (iniciación y terminación)

 Observación de la organización de las instalaciones del cyber.

 Revisión de los controles implementados en la sala de cómputo.

 Visitas de seguimientos e implementación de recomendaciones.

37
3.3. EVALUACIÓN DE LOS EQUIPOS DE CÓMPUTO

3.3.1. CAPACIDADES

La AudiSysCom revisará que los equipos, instalaciones y sistemas que posee este
departamento cuenten con la capacidad y especificaciones requeridas por el área
para la ejecución eficaz y eficiente de su trabajo.

3.3.2. UTILIZACIÓN

Por medio de la revisión de los instructivos para el manejo y manipulación de los


equipos y programas ejecutados en esta área, la firma AudiSysCom comparará su
manejo actual con lo previamente establecido, identificando sesgos o falencias en
su utilización, que disminuyan la capacidad operativa del cyber.

3.4. RED FÍSICA Y LÓGICA

Por medio de la observación y análisis del entorno que rodea al Área de Tecnología
e Información la Firma AudiSysCom identificara los posibles riesgos que ponen en
peligro a los equipos y programas que conforman el departamento tales como
incendios, variaciones ambientales o por la mano del hombre como hackers quienes
sustraer información, alterando la seguridad de las bases de datos.

38
EJECUCIÓN

39
4. EJECUCIÓN

4.1. PROGRAMA DE AUDITORIA

CYBER LA VICTORIA
PROGRAMA DE AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
1-1
1 de 4
Elaborado
por: AudiSysCom
Revisado por: Alejandra Moyano
Fecha: 05/01/2019
OBJETIVOS:
1. Evaluar el sistema de control interno del Cyber La Victoria.
2. Inspeccionar la seguridad física de las redes informáticas.
3. Examinar a seguridad lógica de las redes informáticas.
4. Comprobar la existencia de normas de protección y mantenimiento de las redes.
5. Analizar la topología de redes que posee el Cyber La Victoria.

PROCEDIMIENTOS:

HORAS
FASE ACTIVIDAD ENCARGADOS
ESTIMADAS
Elabore y aplique el Cuestionario de 5 Alejandra Moyano
Control Interno al personal involucrado.
I Determine el Riesgo de las redes
informáticas luego de la aplicación del 10 Carolina Montaño
cuestionario de control interno.
Revise si existe reglas para mantener el 5 Michelle Guamanzara
orden y cuidado de la sala de computo.
II Verifique el estado actual del equipo de
cómputo a fin de detectar si ha sufrido 15 Brayan Gutiérrez
algún deterioro.
Determine que las conexiones de los
equipos de cómputo cumplan con las
III 20 Katerine Castro
medidas de seguridad y estén conectados
a base tierra.

40
Revise la existencia de las etiquetas del 10 Tamia Sánchez
cableado del local.
Compruebe que los equipos se
encuentren debidamente protegidos con 10 Edwin Montalvo
sistemas de seguridad los cuales eviten
IV pinchazos a la red.
Verifique el cumplimiento de las políticas y
la existencia de contratos de 5 Edwin Montalvo
mantenimiento.
Analice los programas a fin de evaluar el 10 Tamia Sánchez
diseño e interconexiones
V
Examine el diseño del sistema para 10 Katerine Castro
descubrir errores o debilidades.

FIRMA
AUDITOR

41
4.2. PAPELES DE TRABAJO

4.2.1. CUESTIONARIO DE CONTROL INTERNO

1-2
CYBER LA VICTORIA
2 de 2
PROGRAMA DE AUDITORÍA INFORMATICA DE REDES
Elaborado Alejandra
DEL 01 DE ENERO AL 31 DE ENERO por: Moyano
Revisado
por: AudiSysCom
Fecha: 06/01/2019

CUESTIONARIO DE CONTROL INTERNO:


PROPIETARIO

VALORACIÓN CONTROL INTERNO


Nº PREGUNTAS SI NO N/A RIESGO OBSERVACIONES
CONTROL I. ALTO MEDIO BAJO
¿Están los cables
protegidos para evitar
1 emanaciones X 9 X BAJO
eléctricas o de
manipulación física?

¿Han sido etiquetados


los equipos de redes
2 para facilitar las X 8 X BAJO
referencias cruzadas a
la documentación?

42
¿El mantenimiento del
cableado está a cargo
3 X 8 X BAJO
de una persona
calificada?
El centro de cómputo La
¿Existen documentos victoria, No cuenta con un
4 con los procedimientos X 5 X MEDIO manual de procedimientos
para el uso de la red? que regulen el uso de la red.

¿Existe un diagrama de
red que muestre las
5 conexiones físicas y X 5 X MEDIO
lógicas entre equipos de
red?
¿Se hace mantenimiento
preventivo a los equipos
6 X 8 X BAJO
de hardware, con
regularidad?

¿El cableado está


7 debidamente protegido X 8 X BAJO
por canaletas?

43
¿Los equipos cuentan
8 con licencias originales X 8 X BAJO
de software?
¿El cableado se El cableado del centro de
9 encuentra debidamente X 3 X ALTO cómputo no cuenta con la
instalado? seguridad requerida.
¿La instalación eléctrica
del equipo de cómputo
10 X 8 X BAJO
es independiente de
otras instalaciones?
¿Cuenta con planos de
11 X 8 X BAJO
conexión eléctrica?
¿Existe monitoreo del
12 uso de los servicios de X 8 X BAJO
red?
¿El centro de cómputo
cuenta con un manual de El centro de cómputo La
procedimientos en victoria, No cuenta con un
13 X 2 X ALTO
instalaciones eléctricas manual de procedimiento s
basada en las Normas en instalaciones eléctricas.
ISO 11801?

44
¿Existen procedimientos
de gestión para proteger
14 X 7 X MEDIO
el acceso a los servicios
de red?
¿El centro de cómputo
15 cuenta con un inventario X 8 X BAJO
de software y hardware?
¿Se tiene switch de
apagado en caso de
16 X 7 X MEDIO
emergencia en algún
lugar visible?

FIRMA AUDITOR

45
4.2.2. MATRIZ DE VULNERABILIDADES Y AMENAZAS

CYBER LA VICTORIA
MATRIZ DE VILNERABILIDADES Y AMENAZAS
DEL 1 DE ENERO AL 31 DE ENERO

VULNERABILIDADES AMENAZAS RIESGOS


Perdida de los
Inexistencia de sistemas y
Inexistencia de un diferentes
1. controles de hardware
diagrama de red componentes de
entre los equipos
los
computadores.
No se hace Equipos con bajo
mantenimiento Equipos de cómputo que rendimiento para
2. preventivo solo se hace no soportan sistemas las operaciones
mantenimiento operativos que se deben
correctivo desarrollar
Insatisfacción por
Irregularidad en el Existe peligro en la parte de los
3. servicio de internet por la continuidad de los servicios usuarios respecto
ubicación de la empresa en línea al servicios
internet
Usuario no
Falta de confidencialidad Espionaje de la autorizado
4.
de la información información haciendo uso del
internet
No se han
Inexistencia de un Desconocimiento del
levantado hojas de
5. inventario de control de hardware existente dentro
vida de los equipos
hardware del centro de computo
existentes
Falta de controles de Se presentan
Posibles fallos en la
mantenimiento de las problemas de
6. conectividad de la red de
conexiones internas y conexión en la
datos e internet
externas intranet y a internet
Se han presentado
Falta de equipos de No hay sistemas de hurtos y robo de
7. seguridad dentro de la vigilancia y monitoreo partes de los
entidad dentro de la empresa equipos de
cómputo
Incendios
Inexistencia de planos de
8. Fallos de luz eléctrica causados por
conexiones eléctricas
cortocircuitos

46
CYBER LA VICTORIA
AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
N° Descripción Probabilidad Impacto
Baja Media Alta Leve Moderado Catastrófico
Perdida de los
diferentes
X X
componentes de los
R1 computadores.
Equipos con bajo
rendimiento para las
X X
operaciones que se
R2 deben desarrollar
Insatisfacción por
parte de los usuarios
X X
respecto al servicios
R3 internet
Usuario no autorizado
haciendo uso del X X
R4 internet
No se han levantado
hojas de vida de los X X
R5 equipos existentes
Se presentan
problemas de
X X
conexión en la intranet
R6 y a internet
Se han presentado
hurtos y robo de partes
X X
de los equipos de
R7 cómputo

Incendios causados X X
R8 por cortocircuitos

ELABORADO POR: Edwin Montalvo


FECHA: 15/01/2019
REVISADO POR: Tamia Sánchez

47
CYBER LA VICTORIA
AUDITORÍA INFORMÁTICA DE REDES
DEL 1 DE ENERO AL 31 DE ENERO
MATRIZ DE PROBABILIDAD DE IMPACTO

Matriz de probabilidad de ocurrencia e impacto según relevancia del proceso

Alto
R4 R8
61-100%
PROBABILIDAD

Medio
R1;R5 R7
31-60%
Bajo
R6 R2 R3
0-30%
Leve Moderado Catastrófico
IMPACTO

4.2.3. FICHA DE OBSERVACIÓN

CYBER LA VICTORIA
FICHA DE EVALUACIÓN
Responsable:
EVALUACIÓN DE EQUIPOS Brayan Gutiérrez
Fecha inicio: 15H10
Condición Fecha Fin: 16H30
POCO NO
DETALLE ADECUADA OBSERVACIONES
ADECUADA ADECUADA
EQUIPOS
Monitor
PC 1 ONE la pantalla
Pantalla X
tiene líneas
Resolución X

48
Botones de
X
encendido

Conector
para X
alimentación

Soporte X
CPU
Fuente de
alimentación X
y conector
Ventilador X

Gabinete o
X Desgaste físico por el uso
Carcacha

PC FOUR dañado el
Unidad de
X lector PC SIX
DVD
no lee los CD
Entradas PC SEVEN Y PC EIGHT
X
USB los puertos están dañados

Fuentes de
X
Alimentación

Disco Duro X
Procesador X
Teclado
Estado de los Desgastadas por el uso,
bloques de X tiene pegado papeles
teclas impreso con las letras.

Visibilidad de
las letras y X No son visibles
números
Mouse
Botones X

Scroll (rueda Algunos no generan


X
inteligente) movilidad rápida

Audífonos

49
Funcionalidad X

Vincha
X No sujeta de
ajustable
Soporte
X Desgaste por el
acolchado

Controlador
X Dañado por el uso
de volumen

Micrófono X

Impresoras

Cartuchos de
X
tinta
Botones X
Rodillos de
En algunas ocasiones
alimentación
atasca el
de papel
Puertos
X
Paralelos
Bandejas X

Copiadoras

Bandejas X
Debido al polvo genera
Tóner X algunos inconvenientes al
momento del fotocopiado
Regulador
Partes X
Cableado
Existen cables expuestos
a la luz solar además
Distribución X
están al alcance de los
usuarios.
Condición
No existe organizadores
Etiquetas X de cables, ni cuentan con
etiquetas

50
4.2.4. EVALUACIÓN DE CADA PC

PERFIL DEL COMPUTADOR


Nombre de la
PC ONE
computadora
Inicio de Windows: PC ONE
Características
Marca LG
Microsoft Windows 8.1 Pro
00261-50000-00000-AA438
Sistema Operativo Windows activado
64 bits, procesador x64

6Y9SXQ1
Tipo de cascara: Desktop
3,30 gigahertz Intel Core i5-2500
Modelo de sistema
256 kilobytes de memoria primaria caché

1024 kilobytes de memoria secundaria


caché

6144 kilobytes de memoria terciaria caché

64 bits listos
Procesador
Multi-core (4 total)
Not hyper-threaded
Board: Dell Inc. 0Y2MRG A00
Bus Clock: 100 megahertz
BIOS: Dell Inc. A03
Placa de circuito principal 02/15/2011
249,69 Gigabytes Usable Hard Drive
Capacity

191,79 Gigabytes Hard Drive Free Space


Drives
PLDS DVD-ROM DH-16D5S [Optical drive]

51
PERFIL DEL COMPUTADOR
Nombre de
PC TWO
la
computadora
Inicio de Windows: PC TWO
Características
Marca KDS USA

Windows 7 Professional (versión


6.1.7601; build 7601)
Sistema Operativo 00371-177-0000061-85235
Windows activado
64 bits
Service pack: Service Pack 1
P4M90-M7A
Modelo de sistema
Tipo de cascara: Desktop
Intel(R) Core(TM)2 Duo CPU E6400 @
2.13GHz (architecture: x64; 2133 MHz)
Memoria instalada 3 GB

2048 KB de memoria secundaria caché


Tipo de sistema: x64-based PC
Procesador 2048 KB
Intel(R) Core(TM)2 Duo CPU E6400 @
2.13GHz
GenuineIntel
Manufacturer: GenuineIntel
Max clock speed: 2133 MHz
BIOS: hoenix Technologies, LTD
Placa de circuito principal
(version: 6.00 PG)
2/8/2007
DRIVE A: Unidad de disquete de 3 1/2
pulgadas
DRIVE C: (Disco fijo local; size: 232,7
Drives GB; free space: 202,0 GB; file system:
NTFS)
DRIVE D: (Disco CD-ROM)
DRIVE F: (Disco extraíble)

52
PERFIL DEL COMPUTADOR
Nombre de la
PC THREE
computadora
Inicio de Windows: PC THREE
Características
Marca ACER
Windows 8.1 Pro
6.3.9600; build 9600
Windows activado
Sistema Operativo
64 bits, procesador x64

H81M-DS2
Tipo de cascara: Desktop

Intel (R) Core ™ i5- 4440 CPU @ 3.10 GHz


Modelo de sistema
64 kilobytes de memoria caché principal

256 kilobytes de memoria secundaria caché

3,10 gigahercios Intel Core i5-4440


256 kilobyte memoria caché primaria

1024 kilobyte memoria secundaria caché


Procesador
6144 kilobyte memoria caché terciaria
preparada para 64 bits
Multi-núcleo (4 en total)
No hiper-hilo
Gigabyte Technology Co., Ltd. H81M-DS2
Bus Reloj: 100 megahercios
Placa de circuito principal
UEFI: American Megatrends Inc. F1
09/02/2014

111,93 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH22NS50 ATA Device

53
PERFIL DEL COMPUTADOR
Nombre de la
PC FOUR
computadora
Inicio de Windows: PC FOUR
Características
Marca
Microsoft Windows 8.1 Pro
00261-50000-00000-AA282
Sistema Operativo Install Language: Español (España, internacional)
System Locale: Español (España, internacional)
Installed: 01/11/2018 18:02:53
Gigabyte Technology Co., Ltd. H110M-H Default string
System Serial Number: Default string
Modelo de sistema Asset Tag: Default string
Chassis Serial Number: Default string
Enclosure Type: Desktop
3,00 gigahertz Intel Core i5-7400
256 kilobyte primary memory cache

1024 kilobyte secondary memory cache


Procesador
6144 kilobyte tertiary memory cache
64-bit ready
Multi-core (4 total)
Board: Gigabyte Technology Co., Ltd. H110M-H-CF
Placa de circuito Serial Number: Default string
principal Bus Clock: 100 megahertz
UEFI: American Megatrends Inc. F20 11/16/2016

999,65 Gigabytes Usable Hard Drive Capacity

945,94 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH24NS95 [Optical drive]
TOSHIBA DT01ACA100 [Hard drive] (1000,20 GB) --
drive 0, s/n 37U6U0VFS, rev MS2OA750, SMART
Status: Healthy

54
PERFIL DEL COMPUTADOR
Nombre de la
Cinco (en GRUPO DE TRABAJO)
computadora
Inicio de Windows: Maq 05
Características
Marca LG
SISTEMA OPERATIVO
Edisión de windows Windows 8.1 Pro
Id. del productor 00261-50000-00000-AA640
Activación de windows Windows activado
Tipo de sistema operativo 64 bits, procesador x64
Sistema Operativo isntalado 21/9/2018 10:48
Modelo de Inicio UEFI
MODELO DE SISTEMA
NO HAY DETALLES DISPONIBLES
PROCESADOR
3,10 gigahercios Intel Core i5-4440
Sin memoria caché
preparada para 64 bits
Multi-núcleo (4 en total)
No hiper-hilo
IMPULSIONES
999,65 Gigabytes Capacidad de
disco duro utilizable 605,34 Gigabytes Disco duro Espacio libre
MODULOS DE MEMORIA
8080 Megabytes de memoria instalada utilizable
c: (NTFS en la unidad 0) * 527,79 GB 468,56
GB libres
Volúmenes de unidad local
d: (NTFS en la unidad 0) 471,86 GB 136,78
GB libres
Memoria instalada 64 bits listos

111,93 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH22NS50 ATA Device

55
PERFIL DEL COMPUTADOR
Nombre de la
PC SIX
computadora
Inicio de Windows: PC SIX
Características
Marca ACER.
Microsoft Windows 8.1 Pro
00261-50000-00000-AA930
Sistema Operativo Windows activado
64 bits, procesador x64

H110M-H
Tipo de cascara: Desktop
Intel(R) Core(TM) i5-7400 3.00GHz
Modelo de sistema
256 kilobytes memoria caché primaria

1024 kilobytes de memoria secundaria


caché

6144 kilobytes de memoria terciaria caché

64 bits listos
Procesador
Multi-núcleo (4 en total)
No hiper-hilo
Board: Dell Inc. 0Y2MRG A00
Bus Clock: 100 megahercios
Gigabyte Technology Co., Ltd.
Placa de circuito principal 21/9/2018
1999,84 Gigabytes Usable Hard Drive
Capacity

11449,71 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH24NSC0 [Optical
drive]

56
PERFIL DEL COMPUTADOR
Nombre de la
PC SEVEN
computadora
Inicio de Windows: PC SEVEN
Características
Marca LG
Windows 8.1 Pro

Windows activado
Sistema Operativo 64 bits, procesador x64

ECS H55H-M 1.0


Tipo de cascara: Desktop
Intel (R) Core ™ i5- 4440 CPU @ 3.10
GHz
Modelo de sistema
64 kilobytes de memoria caché principal

256 kilobytes de memoria secundaria


caché
3072 kilobytes de memoria terciaria
caché
64 bits listos
Procesador
Multi-core (2 total)
Hyper-threaded (4 en total)
Board: ECS H55H-M 1.0
Bus Clock: 133 megahertz

BIOS:American Megatrends Inc. 080016


Placa de circuito principal
05/19/2010
159,46 Gigabytes Usable Hard Drive
Capacity

111,93 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH22NS50 ATA
Device

57
PERFIL DEL COMPUTADOR
Nombre de la
PC EIGHT
computadora
Inicio de Windows: PC EIGHT
Características
Marca LG
Windows 8.1 Pro

Windows activado
Sistema Operativo 64 bits, procesador x64

ECS H55H-M 1.0


Tipo de cascara: Desktop
Intel (R) Core ™ i5- 4440 CPU @ 3.10
GHz
Modelo de sistema
64 kilobytes de memoria caché principal

256 kilobytes de memoria secundaria


caché
3072 kilobytes de memoria terciaria
caché
64 bits listos
Procesador
Multi-core (2 total)
Hyper-threaded (4 en total)
Board: ECS H55H-M 1.0
Bus Clock: 133 megahertz

BIOS:American Megatrends Inc. 080016


Placa de circuito principal
05/19/2010
159,46 Gigabytes Usable Hard Drive
Capacity

111,93 Gigabytes Hard Drive Free Space


Drives
HL-DT-ST DVDRAM GH22NS50 ATA
Device

58
4.2.5. ANALÍTICA DE REDES

CENTRO DE CÓMPUTO "LA VICTORIA"


ANALITICA DE REDES EN LOS EQUIPOS DEL CENTRO DE CÓMPUTO
DEL 1 AL 31 DE ENERO DE 2019

LA EVALUACIÓN DEL CENTRO DE COMPUTO SE LA REALIZO A LAS 8 COMPUTADORAS

59
MARCAS DE AUDITORIA
Ʃ EFECTUADO LOS CALCULOS MATEMETICOS Y CONTABLES
ƪ VERIFICAO Y EVALUADO CON EL PROGRAMA (Speddtest )
Ǫ REALIZADA LA INSPECCIÓN FISICA
ǥ VERIFICADO CON BLOQUEOS EN EL SERVIDOR

ELABORADO POR: Edwin Montalvo


FECHA: 20/01/2019
REVISADO POR: Tamia Sánchez

60
4.3. DETECCIÓN DE HALLAZGOS

Empresa Auditora "AudiSysCom"


Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de cómputo "Redes" Hecho por: Katerine Castro
Del 1 al 31 de enero del Michelle
Periodo auditado: Revisado por:
2019 Guamanzara
Fecha: 31/01/2019
Hallazgo: El centro de Computo no cuenta con un cableado estructurado

De la inspección física del equipo auditor se evidencio que no existe


Condición un cableado estructurado, ya que no existen canaletas para los
cables dentro del centro de cómputo "LA VICTORIA".

Criterio Incumpliendo la normativa de control ISO/IEC 11801

EL hecho es responsabilidad del custodio de los equipos y gerente


propietario ya que no verificaron, controlaron y supervisaron que el
Causa
cableado se encuentre estructurado con conformidad a la base
legal aplicable.

Visibilidad de una variedad de cable en el suelo, desorden de


conexiones, deterioro de cables, peligro de averías y daños
Efecto
personales, saturación de ductos para cableado y dificultades en el
mantenimiento.

Se evidencia que el centro de cómputo no cuenta con un cableado


Conclusión estructurado lo cual puede ocasionar problemas que afectan la
disponibilidad e integridad de los equipos de computación.

Estructurar el cableado mediante implementación de canaletas y


Recomendación
efectuar el debido mantenimiento de las mismas.
Empresa Auditora "AudiSysCom"
Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de cómputo "Redes" Hecho por: Montalvo Edwin
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Moyano Alejandra
Fecha: 31/01/2019
Hallazgo: Falta de reguladores para cada computadora
Durante el examen de auditoria de redes se determinó que los
computadores no poseen reguladores de voltaje individual, lo cual
Condición
puede presentar riesgos de pérdida de equipos informáticos ante
posibles corrientes eléctricas.
Norma NOM-001-SEDE-2005 clasificaciones de tolerancia de
Criterio
tensión, o fluctuaciones.

Este hecho se dio debido a que el propietario no se preocupó por el


Causa
impacto que puede suceder antes posibles fallas eléctricas.

Efecto Ocasionando daños e inestabilidad de la operatividad de computador.

El centro de cómputo “La Victoria” no cuenta con suficientes


Conclusión
reguladores de voltaje que regulen la seguridad de los equipos.

El propietario del centro de cómputo “La Victoria” debe implementar


Recomendación reguladores de voltaje a cada uno de los computadores para su
seguridad y funcionalidad ante posibles desastres.

62
Empresa Auditora "AudiSysCom"

Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Guamanzara
Área Auditada: Centro de cómputo "Redes" Hecho por:
Michelle
Del 1 al 31 de enero del
Periodo auditado: Revisado por: Castro Katerine
2019

Fecha: 31/01/2019
Hallazgo: La topología de red no se encuentra definida y organizada

Durante la auditoría realizada, se determinó que la conexión de red


Condición dentro del centro de cómputo “ La Victoria” no está alineada a bases
técnicas

Incumpliendo la normativa: International Standards Organization


Criterio
(ISO) El modelo ISO/OSI Normas ISO 27001

El hecho es responsabilidad del propietario del centro de cómputo


Causa
quien realizó las conexiones de red de acuerdo a su criterio

Ocasionando que no se brinde un servicio de calidad, ya que algunos


Efecto
de sus equipos tienen más velocidad de red que otros.

Se evidencia que no tiene una topología definida, algunos


computadores tienen fallas en la velocidad de red, no tienen sus
Conclusión
cables en orden, solo cuentan con conexiones de acuerdo a su
percepción.
El propietario debe realizar el diagrama de red más idóneo, que le
Recomendación permita tener calidad en servicio para los usuarios del Centro de
Cómputo.

63
Empresa Auditora "AudiSysCom"

Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de cómputo "Redes" Hecho por: Tamia Sánchez
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Carolina Montaño
Fecha: 31/01/2019
El cableado del centro de cómputo no se encuentra debidamente
Hallazgo:
etiquetado.

En el proceso de auditoría efectuado al Centro de Computo "La Victoria"


Condición se identifica que el cableado del mismo, no se encuentra debidamente
estructurado.

Incumpliendo la normativa: TIA (Asociación de Industrias de


Telecomunicaciones) /EIA 606-A, misma que indica y establece reglas
Criterio
muy útiles para realizar el etiquetado, estableciendo códigos que
permiten identificar con facilidad la ubicación exacta de cualquier cable.

Este hecho se produjo por cuanto el responsable y custodio de los


Causa equipos no informó al Gerente sobre la condición en la que se
encontraba el cableado del establecimiento.

Al existir un cableado mal estructurado, el centro de cómputo tiene un


Efecto alto riesgo de paralización de las funciones normales del ordenador, e
incluso ocasionar daño o deterioro del hardware.

Se determina que el cableado del centro de cómputo no se encuentra


Conclusión
estructurado de manera apropiada.

El Gerente / propietario del Cyber "La Victoria" debe controlar y


Recomendación supervisar que el cableado de su establecimiento se encuentre
debidamente estructurado

64
Empresa Auditora "AudiSysCom"

Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de Cómputo "Redes" Hecho por: Sánchez Tamia
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Moyano
Alejandra
Fecha: 31/01/2019
Hallazgo: Los cables del centro de cómputo se encuentran en mal estado.
Al efectuar el examen de auditoria al centro de cómputo "LA
Condición VICTORIA" se evidencio que el cableado se encuentra en mal estado.

Incumpliendo el art 18 del Acuerdo N° 034 - CG - 2014 DE LA


CONTRALORIA GENERAL DEL ESTADO, el cual dispone el
Criterio adecuado manejo de las computadoras de escritorio o portátiles, que
para el efecto emite la Dirección de Tecnología de la Información y
Comunicaciones, las actividades relacionadas con el mantenimiento
preventivo y correctivo del equipo informático a su cargo.

Causa El hecho que se produjo por cuanto el gerente propietario del centro
de cómputo no realizo el adecuado mantenimiento del cableado.

Efecto Ocasionando fallas en el equipo de cómputo como perdida de


información, deterioro en el hardware y software de los equipos.

Conclusión Se evidencia que el cableado del centro de cómputo no tiene el


adecuado mantenimiento ya que algunos de los cables se encuentran
rasgados, rotos, y en gran mayoría parchados con taipe.

Recomendación Al gerente propietario realizar el adecuado mantenimiento del


cableado del centro de cómputo, cambiando los cables deteriorados
por nuevos.

65
Empresa Auditora "AudiSysCom"

Dirección: La Victoria
Teléfonos: 062986342 - 062923376
Institución Auditada: Cyber La Victoria PT:
Área Auditada: Centro de Cómputo "Redes" Hecho por: Sánchez Tamia
Periodo Auditado: Del 1 al 31 de enero del 2019 Revisado por: Moyano
Alejandra
Fecha: 31/01/2019
Hallazgo: La velocidad de carga y descarga de datos es baja
Condición De la conexión de la red CLARO dentro del centro de cómputo "LA
VICTORIA" presenta una velocidad de carga y descarga de datos baja.

Criterio Incumpliendo el art 46 del Reglamento General de Ley de


Telecomunicaciones en cual dispone la cantidad, capacidad y
velocidad de internet.

Causa El hecho es responsabilidad del dueño del centro de cómputo ya que


se produce a razón de una sobrecarga de equipos en la red, además
de una velocidad de red baja.

Efecto Ocasionando lentitud en las aplicaciones que frecuentan el uso de


internet, además de un capacidad limitada de equipo para el centro de
cómputo.

Conclusión Se evidencia la existencia de una red que no cumple con la demanda


del centro de cómputo si bien es cierto el gerente propietario no
contrato los megabytes requeridos para sus 8 equipos, un presupuesto
limitado recae en la contratación de un servicio de internet no apto a
las necesites del centro de cómputo.

Recomendación Gestionar un presupuesto para el aumento de megabytes necesarios


para obtener un servicio de internet acorde a las necesidades del
centro de cómputo.

66
4.4. SEGUIMIENTO DE HALLAZGOS Y COMETARIOS

Nº RECOMENDACIONES RESPONSABLE FRECUENCIA


Estructurar el cableado mediante Gerente - Propietario
1 implementación de canaletas y efectuar el Responsable custodio de los Anual
debido mantenimiento de las mismas. equipos

Los reguladores que presentan fallas del


Gerente - Propietario
fusible del no-break, que debe ser
Responsable custodio de los Mensual
reemplazarlo por uno nuevo de la misma
equipos
capacidad.

Dar supervisión permanente de los


reguladores que con el tiempo, las Gerente - Propietario
2 baterías de un no-break tienden a Responsable custodio de los Semanal
degradarse y cada vez respalda menos equipos
tiempo.

Instala el no-break bajo techo y alejado del


Gerente - Propietario
calor o la humedad excesivos y mantén
Responsable custodio de los Mensual
suficiente espacio a su alrededor para que
equipos
permanezca adecuadamente ventilado.

Verificar que las conexiones de cables


Gerente - Propietario
estén efectuadas de acuerdo al diagrama
3 Responsable custodio de los Anual
de red definido e implementado en el
equipos
Cyber.

Revise que el cableado del Cyber "La Gerente - Propietario


Victoria" se encuentre debidamente Responsable custodio de los Trimestral
estructurado" equipos
4

Gerente - Propietario
Verificar el límite de equipos conectados
Responsable custodio de los Mensual
para no sobrecargar la red
equipos

5
Gestionar un presupuesto para contratar Gerente - Propietario
un servicio de internet acorde a las Responsable custodio de los Anual
necesidades del centro de cómputo. equipos

El propietario del Cyber La victoria debe


implementar reguladores de voltaje a cada Gerente - Propietario
6 uno de los computadores para su Responsable custodio de los Anual
seguridad y funcionalidad ante posibles equipos
desastres.

67
INFORME

68
5. INFORME

Sánchez y Bolívar 11-21


Teléfonos: 062986342 - 062923376

Ibarra, 01 de febrero de 2019


Sr. Raúl Anchamba
PROPIETARIO
Cyber La Victoria

Reciba un cordial saludo

Es de nuestro agrado presentar ante usted el informe final correspondiente a la auditoría


realizada por el equipo auditor AudiSysCom, el cual inició el 01 de enero y culminó el 01
de febrero con la entrega del informe final.

Para dar cumplimiento a los objetivos y a los términos planteados en el proceso auditor, se
requirió la colaboración de trabajadores del centro de cómputo La Victoria, con la entrega
de información y los demás requerimientos que se solicitaron por el equipo auditor.

Entre las herramientas aplicadas para ejecutar el plan de auditoría se encuentran:


cuestionarios aplicados a todos los trabajadores, revisión de documentos, observación
directa de las instalaciones, Checklists y la realización de papeles de trabajo.

En el informe se establecen las posibles soluciones que contribuyen a disminuir los errores
en el cyber, así como también se expresan de manera clara las recomendaciones
elaboradas por el equipo auditor que apoyan a la toma de decisiones.

Atentamente
Ing. Katerine Castro
DIRECTORA

69
INFORME DE AUDITORIA EMITIDO POR LA FIRMA DE AUDITORES
“AudiSysCom”

Ibarra, 01 de febrero de 2019

Sr. Raúl Anchamba


PROPIETARIO
Cyber La Victoria

Ibarra

OBSERVACION No. 1. El centro de cómputo no cuenta con un cableado estructurado

De la inspección física del equipo auditor se evidencio que no existe un cableado


estructurado, ya que no existen canaletas para los cables dentro del centro de cómputo “La
Victoria” incumpliendo la normativa de control ISO/IEC 11801; el hecho es responsabilidad
del custodio de los equipos y gerente propietario ya que no verificaron, controlaron y
supervisaron que el cableado se encuentre estructurado con conformidad a la base legal
aplicable; debido a que existe una variedad de cable en el suelo, desorden de conexiones,
deterioro de cables, peligro de averías y daños personales, saturación de ductos para
cableado y dificultades en el mantenimiento.

Conclusión

Se evidencia que el centro de cómputo “La Victoria” no cuenta con un cableado


estructurado lo cual puede ocasionar problemas que afectan la disponibilidad e integridad
de los equipos de computación.

Recomendación

Al gerente propietario del Centro de Cómputo debe estructurar el cableado mediante


implementación de canaletas y efectuar el debido mantenimiento de las mismas.

70
OBSERVACION No. 2. Falta de reguladores para cada computadora.

Durante el examen de auditoria de redes se determinó que los computadores no poseen


reguladores de voltaje individual, lo cual puede presentar riesgos de pérdida de equipos
informáticos ante posibles corrientes eléctricas; incumpliendo la norma NOM-001-SEDE-
2005; el hecho es responsabilidad del gerente propietario ya que no verifico, controlo y
superviso las clasificaciones de tolerancia de tensión, o fluctuaciones; debido a que no se
preocupó por el impacto que puede suceder antes posibles fallas eléctricas ocasionando
daños e inestabilidad de la operatividad de computador.

Conclusión

El centro de cómputo “La Victoria” no cuenta con suficientes reguladores de voltaje que
regulen la seguridad de los equipos.

Recomendación

Al gerente propietario del centro de cómputo “La Victoria” debe implementar reguladores
de voltaje a cada uno de los computadores para su seguridad y funcionalidad ante posibles
desastres.

OBSERVACION No. 3. La topología de red no se encuentra definida y organizada.

Durante la auditoría realizada, se determinó que la conexión de red dentro del Cyber La
Victoria no está alineada a bases técnicas; incumpliendo la normativa International
Standards Organization (ISO), El modelo ISO/OSI Normas ISO 27001; el hecho es
responsabilidad del propietario del centro de cómputo ya que no verifico examino y realizo
las conexiones de red de acuerdo a su criterio ocasionando que no se brinde un servicio
de calidad, ya que algunos de sus equipos tienen más velocidad de red que otros.

71
Conclusión

Se evidencia que no tiene una topología definida, algunos computadores tienen fallas en la
velocidad de red, no tienen sus cables en orden, solo cuentan con conexiones de acuerdo
a su percepción.

Recomendación

Al gerente propietario del Centro de Cómputo debe realizar el diagrama de red más idóneo,
que le permita tener calidad en servicio para los usuarios del Centro de Cómputo.

OBSERVACION No. 4. El cableado del centro de cómputo no se encuentra debidamente


etiquetado.

En el proceso de auditoría efectuado al Centro de Computo "La Victoria" se identifica que


el cableado del mismo, no se encuentra debidamente estructurado; incumpliendo la
normativa TIA (Asociación de Industrias de Telecomunicaciones) /EIA 606-A, misma que
indica y establece reglas muy útiles para realizar el etiquetado, estableciendo códigos que
permiten identificar con facilidad la ubicación exacta de cualquier cable; hecho que se
produjo por cuanto el responsable y custodio de los equipos no informó al Gerente
propietario sobre la condición en la que se encontraba el cableado del establecimiento., al
existir un cableado mal estructurado, el centro de cómputo tiene un alto riesgo de
paralización de las funciones normales del ordenador, e incluso ocasionar daño o deterioro
del hardware.

Conclusión

Se determina que el cableado del centro de cómputo no se encuentra estructurado de manera


apropiada.

Recomendación

Al gerente propietario del Centro de Cómputo del Cyber "La Victoria" debe controlar y
supervisar que el cableado de su establecimiento se encuentre debidamente estructurado.

72
OBSERVACION No. 5. Los cables del centro de cómputo se encuentran en mal
estado.

Al efectuar el examen de auditoria al centro de cómputo "LA VICTORIA" se evidencio que


el cableado se encuentra en mal estado; incumpliendo el art 18 del Acuerdo N° 034 - CG -
2014 DE LA CONTRALORIA GENERAL DEL ESTADO, el cual dispone el adecuado
manejo de las computadoras de escritorio o portátiles, que para el efecto emite la Dirección
de Tecnología de la Información y Comunicaciones, las actividades relacionadas con el
mantenimiento preventivo y correctivo del equipo informático a su cargo; hecho que se
produjo por cuanto el gerente propietario del centro de cómputo no realizo el adecuado
mantenimiento del cableado, ocasionando fallas en el equipo de cómputo como perdida de
información, deterioro en el hardware y software de los equipos.

Conclusión

Se evidencia que el cableado del centro de cómputo no tiene el adecuado mantenimiento


ya que algunos de los cables se encuentran rasgados, rotos, y en gran mayoría parchados
con taipe.
Recomendación

Al gerente propietario del Centro de Cómputo realizar el adecuado mantenimiento del


cableado del centro de cómputo “La Victoria”, cambiando los cables deteriorados por
nuevos.

OBSERVACION No. 6. La velocidad de carga y descarga de datos es baja.

De las actividades realizadas por el Centro de Computo La Victoria, se determinó que la


entidad no cuenta con una red que cubra la demanda por parte del laboratorio de cómputo,
personal administrativo y docente que permitan llevar acabo las actividades en la nube
institucional; Incumpliendo el art 46 del Reglamento General de Ley de Telecomunicaciones
en cual dispone la cantidad, capacidad y velocidad de internet; hecho que se produjo a razón
de que la entidad no cuenta con el presupuesto para una red mayor

73
velocidad y a su vez que el centro de cómputo está conformado por un volumen de equipos
elevados.

Conclusión

Se evidencia la existencia de una red que no cumple con la demanda del centro de cómputo
si bien es cierto el gerente propietario no contrato los megabytes requeridos para sus 8
equipos, un presupuesto limitado recae en la contratación de un servicio de internet no apto
a las necesites del cybert.

Recomendación

Al gerente propietario del Centro de Cómputo

 Gestionar un presupuesto para el aumento de megabytes necesarios para obtener


un servicio de internet acorde a las necesidades del centro de cómputo.
 Verificar el límite de equipos conectados para no sobrecargar la red.
 Establecer bloqueos a equipos que se encuentren conectados y no pertenezcan al
centro de cómputo La Victoria.

74
ANEXOS

ANEXO 1

Visita previa

ANEXO 2

Cableado

75
ANEXO 3

Canaletas

ANEXO 4

Instalaciones

76
ANEXO 5

Equipos

ANEXO 6

Evaluación de equipos

77
CONTRATO DE AUDITORÍA EN INFORMÁTICA

Contrato de presentación de servicios profesionales en informática que celebran


por una parte el Cyber La Victoria representado por el señor Raúl Anchamba
gerente propietario del local y que en lo sucesivo se denomina al cliente, por otra
parte, AudiSysCom representada por la Ing. Katerine Castro a quien se
denominara el auditor, de conformidad con las declaraciones y cláusulas
siguientes:

DECLARACIONES

1.-El cliente declara:

a) Que es una empresa privada que ofrece servicios de cyber


b) Que está representado para este acto por el señor Raúl Anchamba y tiene
como su domicilio en la ciudad de Ibarra.
c) Que requiere obtener servicios de auditoria en informática, enfocada en
redes por lo que ha decidido contratar los servicios del auditor

2.-Declara el auditor:

a) Que es una empresa privada, constituida y existente de acuerdo con las


leyes y que dentro de sus objetivos primordiales está el de prestar una
auditoria informática de redes al centro de cómputo.
b) Que está constituida legalmente según escritura número Nº 2585 de fecha
15 de enero del 2003 ante el notario público nº 10 de la ciudad de Ibarra
Lic. Pablo Ayala.
c) Que señala como su domicilio en la calle Av. Cristóbal Nº E35 y Carr.
Panamericana E35.

3.-Declaran ambas partes:

a) Que, habiendo llegado a un acuerdo sobre lo antes mencionado, lo


formalizan otorgando el presente contrato que se contiene en las
siguientes:
CLAUSULAS

Primera. Objetivo

El auditor se obliga a prestar al cliente los servicios de auditoria informática de


redes físicas y lógicas con el fin de lograr el aseguramiento de acceso a la
información de cyber, la cual se detalla en la propuesta de servicios anexa que,
firmada por las partes, forma parte integrante del contrato.

Segunda. Alcance del trabajo

El alcance de los trabajos que llevara a cabo el auditor dentro de este contrato
es:

a) Evaluaciones de control interno a la dirección de informática en lo que


corresponde a control, normas y políticas.
b) Evaluación de redes:

 Determinación de la funcionalidad, desempeño, vulnerabilidad e


integridad de las redes físicas y lógicas.
 Determinación la situación actual de las redes informáticas que
conforman al Cyber “La Victoria” mediante la aplicación de
procedimientos estratégicos que permitan observar la funcionalidad e
integridad del hardware y software.
c) Elaboraciones de informes que contengan conclusiones y
recomendaciones por cada uno de los trabajos señalados en los incisos
de esta cláusula.

Tercera. Programa de trabajo

El cliente y el auditor convienen en desarrollar en forma conjunta un programa


de trabajo en el que se determinen con precisión las actividades a realizar por
cada una de las partes, los responsables de llevarlas a cabo y las fechas de
realización.

Cuarta. Supervisión

El cliente o quien designe tendrá derecho a supervisar los trabajos que se le han
encomendado al auditor dentro de este contrato y a dar por escrito las
instrucciones que estimen convenientes.
Quinta. Coordinación de los trabajos

El cliente designara por parte de la organización a un coordinador quien será el


responsable de coordinar la recopilación de la información que solicite el auditor
y de que las reuniones y entrevistas establecidas en el programa de trabajo se
lleven a cabo en las fechas establecidas.

Sexta. Horario de trabajo

El personal del auditor declara el tiempo necesario para cumplir


satisfactoriamente con los trabajos materia de la celebración de este contrato,
de acuerdo al programa de trabajo convenido por ambas partes y gozarán de
libertad fuera del tiempo destinado al cumplimiento de las actividades, por lo que
no estarán sujetos a horarios y jornadas determinadas.

Séptima. Personal asignado

El auditor designara para el desarrollo de los trabajos objeto de este contrato a


socios del despacho quienes, cuando consideren necesario incorporar personal
técnico capacitado de que dispone la firma, en el número que se requieran de
acuerdo con los trabajos a realizar.

Octava. Relación laboral

El personal del auditor no tendrá ninguna relación laboral con el cliente y queda
expresamente estipulado que este contrato se suscribe en atención a que el
auditor en ningún momento se considera intermediario del cliente respecto al
personal que ocupe para dar cumplimiento de las obligaciones que se deriven
de la relación entre él y su personal, y exime al cliente de cualquier
responsabilidad que a este respecto existiré.

Novena. Plazo de trabajo

El auditor se obliga a terminar los trabajos señalados en la cláusula segunda de


este contrato en 30 días hábiles después de la fecha en que se firme el contrato
y sea cobrado el anticipo correspondiente. El tiempo estimado para la
terminación de los trabajos está en relación a la oportunidad en que el cliente
entregue los documentos requeridos por el auditor y por el cumplimiento de las
fechas estipuladas en el programa de trabajo aprobado por las partes, por lo
que cualquier retraso ocasionado por parte del personal del cliente o de usuarios
de los sistemas repercutirá en el plazo estipulado, el cual deberá incrementarse
de acuerdo a las nuevas fechas establecidas en el programa de trabajo, sin
perjuicio alguno para el auditor.

Décima. Honorarios

El cliente pagara al auditor por los trabajos objetos del presente contrato,
honorarios por la cantidad de $1.375, 08 más el impuesto al valor agregado IVA.
La forma de pago será la siguiente:

a) 50 % a la firma del contrato

b) 50 % a la terminación de los trabajos y presentación del informe final.

Décima primera. Alcance de los Honorarios

El importe señalado en la cláusula décima compensará al auditor por sueldos,


honorarios, organización y dirección técnica propia de los servicios de auditaría,
prestaciones sociales y laborales de su personal.

Décima segunda. Incremento de Honorarios

En caso de que se tenga un retraso debido a la falta de entrega de información,


demora o cancelación de las reuniones, o cualquier otra causa imputable al
cliente, este contrato se incrementará en forma proporcional al retraso y se
señalará el incremento como un acuerdo.

Décimo tercera. Trabajos adicionales

De ser necesaria alguna adición a los alcances o productos del presente


contrato, las partes celebraran por separado un convenio que formara parte
integrante de este instrumento y en forma conjunta se acordara el nuevo costo.

Décimo cuarta. Viáticos Y Pasajes

El importe de los viáticos y pasajes en que incurra el auditor en el traslado,


hospedaje y alimentación que requieren durante su permanencia en la ciudad de
Ibarra. Como consecuencia de los trabajos objeto de este contrato, será por
cuenta del cliente.
Décimo quinta. Gastos Generales

Los gastos de fotocopiado y dibujo que se produzcan con motivo de este


contrato correrán por cuenta del cliente.

Décimo sexta. Causas de Rescisión

Serán causas de rescisión del presente contrato la violación o incumplimiento


de cualquiera de las cláusulas de este contrato.

Décimo séptima. Jurisdicción

Todo lo no previsto en este contrato se regirá por las disposiciones relativas,


contenidas en el Código Civil del contrato de trabajo y, en caso de controversia
para su interpretación y cumplimiento, las partes se someten a la jurisdicción de
los tribunales federales, renunciando al fuero que les pueda corresponder en
razón de su domicilio presente o futuro.

Enteradas las partes del contenido y alcance legal de este contrato, lo rubrican
y firman de conformidad en original y tres copias, en la ciudad de Ibarra, el lunes
01 de enero del 2019.

___________________

EL CLIENTE EL AUDITOR

Sr. Raúl Anchamba Ing. Katerine Castro

Vous aimerez peut-être aussi