AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
Enviado por Steve Ch • 27 de Noviembre de 2017 • Informe • 999 Palabras (4 Páginas) • 95 Visitas
Página 1 de 4
AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN |
Informe De Auditoria |
Integrantes - Steve Chiluisa
- Milton Navarro
- Cristian Morales
| Nivel: 8 |
Carrera Ingeniería Informática
| Curso TD | Grupo
| Fecha de presentación del informe 10/11/2017 |
DATOS EMPRESARIALES Empresa: Almacenes El Triunfo
Giro del Negocio: Empresa nacional de venta al por menor de artículos para el hogar
Iniciativas:
- Propagarse en el Oriente del país
- Crear bienes con su marca
- Mejorar Infraestructura (Edificios y Tecnología
|
OBJETIVOS
Revisar y Evaluar con el fin de optimizar:
- Los controles, sistemas, procedimientos informáticos.
- La Utilización, eficiencia y seguridad de los equipos de cómputo,
- La organización en el procesamiento de la información
|
ALCANCE
El estudio realizado está enfocado al área de Tecnología de Información de la empresa Almacenes el Triunfo de acuerdo a la organización, infraestructura, sistemas y servicios establecidos en la actualidad
|
METODOLOGÍA
- Identificación de Riesgos mediante la matriz y un cuestionario
- Identificación de controles clave mediante la matriz y un cuestionario
- Evaluación de riesgos y controles mediante cuestionario
- Establecer el impacto y la probabilidad
|
RIESGOS Y CONTROLES
SISTEMAS
RIESGOS Gestión de Cambios/Desarrollo de Aplicaciones | CONTROLES Gestión de Cambios/Desarrollo de Aplicaciones | - Procesos ineficaces del control de cambio
| - Política de gestión de cambios en desarrollos internos y externos
| - Cambios no autorizados en ambiente de producción
| - Plan de segregación de funciones
- Aprobación de cambios
| - Pruebas insuficientes antes de la implementación
| - Plan de pruebas de software
- Documentar las pruebas
| - Falta de realización de una revisión posterior a la validación
| - Plan de revisión de cambios
- Aprobación de cambios
- Validación de cambios
|
INFRAESTRUCTURA
RIESGOS Arquitectura | CONTROLES Arquitectura | - La arquitectura no está alineada con la estrategia corporativa
| - Contratar una consultoría externa para organizar la arquitectura de la organización
| - Incapacidad para implementar una tecnología alineada con la estrategia de la organización
| - Solicitar capacitación para el personal a la empresa que desarrolle la consultoría en el área de arquitectura.
| - Incapacidad para desarrollar una arquitectura orientada al negocio
| - Capacitación al Personal en arquitecturas orientadas al negocio.
| - Los sistemas no cumplen con los requerimientos del negocio
| - Comprar un software ajustable que permita alinearlo a los requerimientos del negocio.
|
RIESGOS Administración de Activos | CONTROLES Administración de Activos | - Uso de software y hardware no soportado
| - Política de actualización de software y de hardware de la organización
| - Administración de inventario de software y hardware
| - Política de gestión de inventario de equipos de cómputo y de software de la compañía (CM)
- Registro de adiciones, modificaciones y bajas de equipos de cómputo y software de la compañía
- Registro y revisión periódica de vida útil de equipos y caducidad o falta de soporte en versiones de software"
| - Incapacidad para monitorear el desempeño y la disponibilidad de recursos
| - Plan de monitoreo de equipos
- Plan de comunicación con proveedores de servicios
- Programación de alertas en hardware y software ante averías o percances "
|
GESTION DE TI
RIESGOS Administración de la Continuidad del negocio | CONTROLES Administración de la Continuidad del negocio | - Incapacidad para recuperar la información
| - Plan de gestión de respaldo
- Procedimientos para el resguardo de información
- Procedimientos para el uso de la información de respaldo"D1. Plan de continuidad del negocio
| - Los recursos críticos no están disponibles
| - Segregación de conocimiento de personal clave de procesos
- Procedimientos para tener información correctamente clasificada
- Levantar servicios y/o equipos alternos"
| - Planeación inapropiada para las alteraciones de infraestructura críticas
| - Estrategia para que las demás áreas de la organización se involucren en las necesidades tecnológicas de la organización
- Mejora en la infraestructura de la red de datos de la organización"
| - Incapacidad para recuperarse de una interrupción del negocio
| - Comprar un software ajustable que permita alinearlo a los requerimientos del negocio.
|
RIESGOS Privacidad y Protección dela Información | CONTROLES Privacidad y Protección de la Información |
| - Políticas de acceso a equipos, servicios e información
- Segregación de funciones"
| - Propiedad y clasificación de información poco clara
| - Gestión de información relevantes de la organización
| - Falta de integridad de la información
| - Procedimientos para el tratamiento de la información,
- Rastreo de accesos no autorizados
|
RIESGOS Seguridad de la Información | CONTROLES Seguridad de la Información | - Controles de acceso ineficientes/ineficaces
| - Políticas de acceso,
- Políticas de distribución de información y aprobaciones"
| - Vulnerabilidad a ataques maliciosos
| - Monitoreo de la red de datos principal como de los almacenes de la organización
- Procedimientos para el desarrollo seguro de aplicaciones internas y externas
Plan de Ethical hacking en toda la organización | - Estrategia antivirus ineficaz
| - Generar política de versiona miento y uso de software antivirus para toda la organización
- Actualización periódica del software antivirus de forma centralizada"
| - Aplicación inoportuna de parches de seguridad
| - Plan de implementación de parches de seguridad
- Asignar personal en dedicación exclusiva a la Seguridad Informática
| - Falta de seguridad física/lógica
| - Políticas de uso instalación, actualización de las aplicaciones / de equipos de cómputo.
- Bitácora de accesos a los equipos principales de la organización
- Controles perimetrales de la red de datos principal como el de cada uno de los almacenes
- Políticas de uso y parametrización de contraseñas en todos los equipos de computo
|
SERVICIOS
RIESGOS Administración de base de conocimientos, soporte y Mesa de ayuda | CONTROLES Administración de base de conocimientos, soporte y Mesa de ayuda | - Detección y escalación inoportuna de problemas
| - Crear, actualizar y utilizar una base de conocimientos ante problemas
- Asignar personal en dedicación exclusiva a mesa de ayuda 3. Establecer niveles de mesa de ayuda
| - Acciones inadecuadas e inoportunas posteriores para resolver problemas
| - Registrar el problema en la base de conocimientos
- Dar seguimiento y verificar la solución
| - Incapacidad para resolver problemas
| - Realizar capacitación a personal de la empresa para que resuelvan los problemas de forma ágil y rápida
|
|
CONCLUSIONES
- Multiplicidad de sistemas para cada procesos
- No Existe segregación de funciones
- Administración inadecuada recursos informáticos
- Contratos de servicios sin clausulas claras
- Falta coordinación con otros departamentos
- Falta políticas administrativas y de operación de TI para desarrollo, soporte, servicio y escalabilidad
|
RECOMENDACIONES
- Estructurar el Departamento de Ti dividiendo la Gestión de TI de las Operaciones
- Actualizar la infraestructura tecnológica
- Crear área de Seguridad Informática
- Creación de un servicio de mesa de ayuda
- Crear un sistema para gestión de inventario
|
Disponible sólo en Clubensayos.com