You are on page 1of 3

AUDITORIA DE SISTEMAS

CASO 1

1. Indicar los posibles problemas jurdicos inmersos, puede considerar los siguientes
temas o incluir otros (1.5 p). Usuarios perjudiciales, acceso inadecuado a la
informacin, almacenamiento inadecuado de la informacin, inadecuado o no
existencia de copias de seguridad. Virus informticos. Del software utilizado. Sabotaje
de los medios informticos, incendios, inundaciones, terremotos. Otros penales.
Sabemos que en auditoria informtica la informacin generada por una
empresa u organizacin es confidencial, es propiedad de la misma, por lo que
respecto al caso supuesto anteriormente mencionado se debi prever la
perdida de la informacin al considerar una clausula especifica de
confidencialidad y resguardo de la informacin mediante una copia de
seguridad, eso como medida extrema para prevenir cualquier robo de
informacin importante la misma que le obligara a guardar la informacin en
total discrecin solamente en el ordenador, no aceptndose y limitar de esa
forma el acceso de algn dispositivo USB u otro medio informtico al equipo.
Ya que todos los archivos y ficheros que estaban almacenados en su ordenador
son propiedad de la empresa.
Pero eso no justifica el hecho de eliminar la informacin confidencial y de suma
importancia para la empresa, a lo que el juzgado correspondiente impondr una
sentencia o sancin justa y acorde a las leyes y normativas informticas.

2. Qu medidas de seguridad lgica debe de implementar la organizacin respecto a su


proteccin al recurso informacin respecto a los operadores? Consideracin: se sabe
que el operador requiere la informacin para manipularla.
Guardar o almacenar regularmente los archivos y ficheros en la nube, eso s
garantizando la seguridad de conexin a internet.
Almacenar toda la informacin en el servidor principal mediante una red de rea
local.
Hacer copias de seguridad automticas de todos los datos empresariales
importantes, ya que en cualquier momento el disco duro podra fallar, o los
empleados podran cometer errores.
Controlar y limitar el acceso de los empleados al equipo y restringir de este
modo a informacin y datos que no necesiten para realizar su labor.
Y por supuesto instalar, utilizar y mantener actualizados los antivirus en cada
equipo de los empleados.
3. Preparar un plan de auditoria para detectar lo que realmente sucedi, indicando los
puntos a revisar y algunos detalles y requisitos sin mucho palabreo, solo
especificaciones (2p). indique tambin los recursos adicionales para su trabajo
Revisar los sistemas, equipos de cmputo, su utilizacin, su eficacia y su
deficiencia en el estado en que se encuentran.
Involucrar la participacin activa del personal asignado por la organizacin, para
ello programar reuniones (cuestionarios, entrevistas y encuestas).
Elaborar el cronograma de actividades
Entrevistar a los jefes y lderes ms relevantes de la direccin.
Realizar pruebas de los sistemas informticos a evaluar.
Evaluar la infraestructura, el entorno, los equipos, los recursos humanos,
software, hardware y la seguridad
AUDITORIA DE SISTEMAS

Elaborar y llenar los formatos y reportes producto de los resultados obtenidos.


Elaborar y presentar el informe de auditoria
Optimizar el tiempo y recurso ya despus de los defectos encontrados
4. Formule un plan para recuperar la informacin perdida si en caso existi esto como
parte conexa a la auditoria (1p).
Adquirir un nuevo equipo con rendimiento confiable y caractersticas segura de
administracin y seguridad.
Volver a instalar el software de gestin empresarial.
Contratar especialista en la recuperacin de informacin perdida.
Rastreo de informacin en la memoria y archivos de las computadoras.
Recuperar los archivos y la informacin eliminada tras el formateo, para ello
existen varios mtodos y programas que sern seleccionados a criterio del
especialista.
Una vez recuperada la informacin en el mejor de los casos, implementar
medidas de seguridad para la proteccin y control de la informacin.

CASO 2

a) Proponer un esquema para el desarrollo de la verificacin (1p), este debe indicar los
recursos.
Restringir el acceso al ambiente donde se suscit el robo, esto como medida de
proteccin de las evidencias y tener certeza ms verdica del suceso.
Realizar pruebas periciales como: huellas dactilares, cmaras de grabacin,
nmero de equipos robados, etc.
Recopilar y evaluar todas las evidencias recolectadas.
Cuantificar el costo de los equipos sustrados segn inventario.
Buscar indicios y evidencias de los posibles culpables del robo.
b) Que informacin requerir de los dueos y/o administradores (1p) y necesidades
varias para la verificacin que desarrollar.
Si el laboratorio de computo cuenta con un sistema de videograbacin con
cmaras ocultas.
Si cuenta con un sistema de seguridad y alarma frente emergencias y robos.
Si existe personal de vigilancia las 24 horas en la institucin y en el laboratorio.
Si existe uno o varios responsables que cuenten con acceso al laboratorio.
Si se controla el trabajo fuera de horario al vigilante
Si existe un registro o sistema de control de ingreso y salida de los empleados
de la organizacin.
Si se registra el acceso al laboratorio de personas ajenas que no sean parte de
la organizacin.
Sobre la formacin de los empleados en cuanto a los principios bsicos de
seguridad, sus valores, tica y antecedentes.
La informacin sobre el costo de los equipos utilizados en el laboratorio.
c) Proponer cuadros para la verificacin de los daos por computadora.
Verificacin de daos
PC 01 100% 80% 60% 40% 20% (Sin
(totalmente daos)
daado)
Monitor X
AUDITORIA DE SISTEMAS

Teclado X
Mouse X
CPU X
Disco X
Duro
Memoria X
RAM
Tarjeta X
Madre

d) Proponer esquema de entrevistas para los vigilantes.


Dnde se encontraba en el momento en el que se suscit el robo?
Es usted el responsable del registro de personas que ingresan al laboratorio?
Existe otra persona responsable con acceso al laboratorio?
Antes de suscitarse el robo, detecto alguna actitud sospechosa por parte de
algn personal de la empresa?
Cules considera que son los aspectos que no se tomaron en cuenta para
prever el robo?

You might also like