BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf ·...

48
BIBLIOGRAFÍA. LIBROS DE TEXTO. 1. BATEMAN, THOMAS S.; SNELL, SCOTT A; Administración: una ventaja competitiva, 4ª edición, Editorial Mc Graw Hill, 2004, México, páginas 741. ISBN 970-10-4378-2. 2. Comunicación, tecnologías y nuevos modos de adquisición, producción y difusión de conocimiento, Cátedra UNESCO de Comunicación Social Pontifica Universidad Javeriana, 1995. 3. DANNENBRING, DAVID G; STARR, MARTIN K; Management science: an introduction, 1ª edición, Editorial McGraw-Hill, 1981, México, páginas 763. ISBN0-07-015352-3 4. ECHENIQUE GARCÍA, JOSÉ ANTONIO; Auditoría en informática, 2ª edición, Editorial Mc Graw Hill, 2001, México, páginas 300. ISBN 970-10-3356-6 5. PIATTINI VELTHUIS, MARIO GERARDO; DEL PESO NAVARRO, EMILIO; Auditoría informática: un enfoque práctico, 2ª edición, Editorial Alfa Omega, 2001, México, páginas 660. ISBN 958-682-455-1 6. Enciclopedia de la auditoría, 1ª edición, Editorial Océano, 1999, España, páginas 1315. ISBN 84-494-0693-5 7. Enciclopedia del Management, 1ª edición, Editorial Océano, 1997, España, pág.1307. ISBN84-494-0474-6

Transcript of BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf ·...

Page 1: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

BIBLIOGRAFÍA. LIBROS DE TEXTO.

1. BATEMAN, THOMAS S.; SNELL, SCOTT A; Administración: una

ventaja competitiva, 4ª edición, Editorial Mc Graw Hill, 2004,

México, páginas 741. ISBN 970-10-4378-2.

2. Comunicación, tecnologías y nuevos modos de adquisición,

producción y difusión de conocimiento, Cátedra UNESCO de

Comunicación Social Pontifica Universidad Javeriana, 1995.

3. DANNENBRING, DAVID G; STARR, MARTIN K; Management

science: an introduction, 1ª edición, Editorial McGraw-Hill, 1981,

México, páginas 763. ISBN0-07-015352-3

4. ECHENIQUE GARCÍA, JOSÉ ANTONIO; Auditoría en

informática, 2ª edición, Editorial Mc Graw Hill, 2001, México,

páginas 300. ISBN 970-10-3356-6

5. PIATTINI VELTHUIS, MARIO GERARDO; DEL PESO

NAVARRO, EMILIO; Auditoría informática: un enfoque práctico,

2ª edición, Editorial Alfa Omega, 2001, México, páginas 660.

ISBN 958-682-455-1

6. Enciclopedia de la auditoría, 1ª edición, Editorial Océano, 1999,

España, páginas 1315. ISBN 84-494-0693-5

7. Enciclopedia del Management, 1ª edición, Editorial Océano, 1997,

España, pág.1307. ISBN84-494-0474-6

Page 2: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

8. KETELHOHN, WERNER, MARÍN, J. NICOLÁS, MONTIEL,

EDUARDO LUÍS, Inversiones: Análisis de Inversiones

Estratégica, Editorial Norma, Colombia, Pág. 360, ISBN 958-04-

7972-0.

9. LUCAS, HENRY C; La tecnología de la información y la paradoja

de la productividad: cómo evaluar el valor de las inversiones en

tecnología de la información, 1ª edición, Editorial Castillo

Hermanos, 2000, México, pág. 261. ISBN 970-613-513-8.

10. MUÑOZ RAZO, CARLOS; Auditoría en sistemas

computacionales, 1ª edición, Editorial Pearson Educación, 2002,

México, páginas 796. ISBN 970-17-0405-3

11. PICARDO, OSCAR; La Reforma de la Historia y la Historia de la

Reforma, Editorial MINED, 1999 (en edición), San Salvador.

12. PINEDA DE ALCÁZAR, MIGDALIA. Sociedad de la Información:

nuevas tecnologías y medios masivos, Editorial de la Universidad

del Zulia. Venezuela. 1996, páginas. 189, ISBN 980-232-520-1.

13. RIVETT, PATRICK; Construcción de modelos para análisis de

decisiones, 1ª edición, Editorial Limusa, 1983, México, páginas

217. ISBN 968-18-1677-3.

14. ROBBINS, STEPHEN P; COULTER, MARY; Administración, 5ª

edición, Editorial Prentice-Hall, 1996, México, páginas 814. ISBN

968-880-705-2.

Page 3: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

15. THIERAUF, ROBERT J; Fundamentos de procesamiento de

datos para empresas, 1ª edición, Editorial Limusa, 1986, México,

páginas 489. ISBN 968-18-1777-X

16. VÁSQUEZ LÓPEZ, LUIS; Recopilación de leyes tributarias, 8ª

edición, Editorial Lis, 2004, El Salvador, páginas 569.

17. VIDAL ARIZABALETA, ELIZABETH; Diagnóstico organizacional:

evaluación sistemática del desempeño empresarial en la era

digital, 2ª edición, Editorial

Ecoe Ediciones, 2004, Colombia, páginas 310. ISBN 958-64-

8371-1

INTERNET.

18. Auditoría de seguridad de sistemas de información; [en línea];

[Consulta: 28 de febrero de 2008].

Disponible:http://es.wikipedia.org/wiki/Auditor%C3%ADa_de_segurid

ad_de_sistemas_de_informaci%C3%B3n#Tipos_de_auditor.C3.ADa

19. Fases de la Auditoria; [en línea]; [Consulta: 17 Abril 2008]. Disponible:http://www.monografias.com/trabajos60/auditoria-financiera/auditoria-financiera2.shtml;

20. Auditoría Informática; [en línea]; [Consulta: 17 Abril 2008].

Disponible:http://www.monografias.com/trabajos/auditoinfo/auditoinfo.

shtml;

21. Auditoría y Control de Sistemas e Informática; [en línea];

[Consulta: 17Abril 2008].

Page 4: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Disponible:http://perso.wanadoo.es/idmb/a_ing/temas/auditoria_infor

matica.htm;

22. BELLO-SUAZO, GREGORIO; “Materiales para la Historia de la

Universidad de El Salvador, Instituto de Estudios Históricos,

Antropológicos”, Universidad de El Salvador, El Salvador, 2003,

[en línea]; [Consulta:15 Abril 2008 ].

Disponible: http://www.ues.edu.sv/historia.html;

23. Biblioteca de Consulta Microsoft Encarta, 2005, “Educación”,

Microsoft Corporation. Reservados todos los derechos. [en línea].

[Consulta: 16 Abril 2008]. Disponible: www.encarta.com

24. Biblioteca de Consulta Microsoft Encarta, 2005, “Historia de la

Educación”, Microsoft Corporation. Reservados todos los

derechos. [en línea]. [Consulta: 15 Abril 2008]. Disponible:

www.encarta.com

25. Consultoría » Estrategia y planificación TIC » Diagnóstico de la

función informática; [en línea]; [Consulta: 02 Marzo 2008].

Disponible:http://www.ibermatica.com/ibermatica/consultoria2/est

rategiaplanificaciontic/ticdiagnostico;

26. Definición de Diagnóstico; [en línea]; [Consulta: 28 Febrero 2008].

Disponible: http://www.definicion.org/diagnostico;

27. Diagnósticos Informáticos; [en línea]; [Consulta: 09 de Abril de

2008]. Disponible:

http://www.sistemas.unam.mx/diagnosticos.html;

Page 5: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

28. HERNÁNDEZ, MARIO FREDDY; “Conferencia Mundial sobre la

Educación Superior, La Educación Superior en el Siglo XXI,

Visión y Acción. UNESCO, Paris, 1998”, [en línea]; [Consulta: 15

Abril 2008]. Disponible:

http://www.unesdoc.unesco.org/imagenes/0011/001172/117246so

.pdf

29. Historia de la auditoria; [en línea]; [Consulta: 17 Abril 2008].

Disponible:http://www.monografias.com/trabajos12/condeau/cond

eau.shtml;

30. La Auditoria informática dentro de las etapas de Análisis de

Sistemas Administrativos; [en línea]; [Consulta: 17 Abril 2008].

Disponible:http://www.monografias.com/trabajos5/audi/audi.shtml

;

DICCIONARIO.

31. GARCÍA PELAYO, RAMÓN; Larrousse: Diccionario básico

escolar, 1ª edición, Editorial Larousse, 1987, México, páginas

444.

32. W. M. JACKSON, Diccionario Léxico Hispano. Enciclopedia

ilustrada en lengua española. 2ª ed., México, DF, 2 tomos,

primero: A-F, segundo: G-Z, 1976, 1463p (de los dos).

Page 6: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

GLOSARIO

A AMENAZA Cualquier cosa que pueda interferir con el funcionamiento adecuado de una

computadora personal, o causar la difusión no autorizada de información confiada

a una computadora.

ATAQUE Término general usado para cualquier acción o evento que intente interferir con el

funcionamiento adecuado de un sistema informático, o intento de obtener de modo

no autorizado la información confiada a una computadora.

B BASE DE DATOS Una base de datos es un conjunto de datos organizados, entre los cuales existe

una correlación y que además, están almacenados con criterios independientes de

los programas que los utilizan.

C CD-ROM

Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para

almacenar datos digitales y puede contener 700 Mb.

CLAVE DE ACCESO

Es un sistema criptográfico asimétrico, clave criptográfica de un usuario, asignada

por el administrador.

CONTRASEÑA Información confidencial, frecuentemente constituida por una cadena de

caracteres, que puede ser usada en la autenticación de un usuario.

Page 7: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

COPIA DEL RESPALDO

Copia de los datos de un fichero automatizado en un soporte que posibilite su

recuperación.

COPIA DE SEGURIDAD Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup

en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en

lugar seguro) la información sensible referida a un sistema.

CORTAFUEGOS Sistema de seguridad, encargado de proteger una red de área local de accesos no

autorizados desde una red de área amplia a la que esté conectada, en inglés

Firewall.

D

DATOS Los datos son hechos y cifras que al ser procesados constituyen una información,

sin embargo, muchas veces datos e información se utilizan como sinónimos. En su

forma más amplia los datos pueden ser cualquier forma de información: campos

de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas

de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de

bits), vídeo (secuencia de tramas), etc.

DETECCIÓN DE INTRUSO Los sistemas deben contener mecanismos de entrampamiento para atraer al

intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas

tienen trampas inadecuadas.

Page 8: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

DISCOS DUROS

Se utilizan un sistema de grabación magnética analógica. En este tipo de disco

encontramos dentro de la carcasa una serie de platos metálicos apilados girando a

gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o

escribir los impulsos magnéticos.

E EXTINTOR

Es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente

metálico (bombona o cilindro de acero) que contiene un agente extintor a presión,

de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir

a la base del fuego.

H

HARDWARE Todos los componentes físicos de la computadora y sus periféricos.

I IDENTIFICACIÓN

Procedimiento de reconocimiento de la identidad de un usuario.

INTERNET

Red de ordenadores a nivel mundial. Ofrece distintos servicios, como el envío y

recepción de correo electrónico (e-mail), la posibilidad de ver información en las

páginas Web, de participar en foros de discusión (News), de enviar y recibir

ficheros mediante FTP, de charlar en tiempo real mediante IRC.

Page 9: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

L LOCAL ÁREA NETWORK (En inglés «Red de Área Local»), más por lo general referida por su acrónimo

LAN, se refiere a las redes locales de ordenadores.

M

MALWARE La palabra malware proviene de una agrupación de las palabras malicious

software. Este programa o archivo, que es dañino para el ordenador, está

diseñado para insertar virus, gusanos, troyanos, spyware o incluso los boots,

intentando conseguir algún objetivo, como podría ser el de recoger información

sobre el usuario o sobre el ordenador en sí.

MEMORIA RAM RAM es el acrónimo inglés de Random Access Memory (memoria de acceso

aleatorio). Se trata de una memoria de semiconductor en la que se puede tanto

leer como escribir información. Es una memoria volátil, es decir, pierde su

contenido al desconectar la energía eléctrica. Se utiliza normalmente como

memoria temporal para almacenar resultados intermedios y datos similares no

permanentes.

MICROPROCESADOR

Es un conjunto de circuitos electrónicos altamente integrado para cálculo y control

computacional. El microprocesador es utilizado como Unidad Central de Proceso

en un sistema microordenador y en otros dispositivos electrónicos complejos como

cámaras fotográficas e impresoras, y como añadido en pequeños aparatos

extraíbles de otros aparatos más complejos como por ejemplo equipos musicales

de automóviles o televisores.

Page 10: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

MULTIMEDIA

Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen

en movimiento y sonido.

P PERIFÉRICOS Cualquier dispositivo de hardware conectado a una computadora.

PLAN DE CONTINGENCIA

Definición de acciones a realizar, recursos a utilizar y personal a emplear en caso

de producirse un acontecimiento intencionado o accidental que inutilice o degrade

los recursos informáticos o de transmisión de datos de una organización.

PRIVACIDAD Se define como el derecho que tienen los individuos y organizaciones para

determinar, ellos mismos, a quién, cuándo y qué información referente a ellos

serán difundidos o transmitidos a otros. Restricción de acceso al abonado o a la

información confiada a otra parte de acuerdo con la legislación. Derecho de los

individuos a controlar e influir en la recogida y almacenamiento de datos relativos

a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos

datos.

POLÍTICA DE SEGURIDAD

Conjunto de reglas para el establecimiento de servicios de seguridad. Conjunto de

reglas establecidas por la Autoridad de seguridad que gobiernan el uso y

suministro de servicios de seguridad y las instalaciones seguras.

PROCEDIMIENTO

Forma especificada para llevar a cabo una actividad o un conjunto de actividades

mutuamente relacionadas, que utilizan recursos para transformar entradas en

salidas.

Page 11: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

PROTOCOLO

Normas a seguir en una cierta comunicación: formato de los datos que debe

enviar el emisor, cómo debe ser cada una de las respuestas del receptor.

R

RECURSO

Cualquier parte componente de un sistema de información.

RED LOCAL

Decimos que existe una red local cuando hay varios equipos conectados entre sí.

Estos equipos se conectan por medio de cables y otros dispositivos, y son

capaces de compartir recursos, como archivos o periféricos.

RESPONSABLE DE INFORMÁTICA

Persona responsable de la unidad de informática dentro de cada instituto nacional

de educación media.

ROUTER Un router es una pieza de hardware o software que conecta dos o más redes. Es

una pasarela entre dos redes. Asegura el encaminamiento de una comunicación a

través de una red.

S SEGURIDAD Se refiere a las medidas tomadas con la finalidad de preservar los datos o

información que en forma no autorizada, sea accidental o intencionalmente,

puedan ser modificados, destruidos o simplemente divulgados.

Page 12: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

SEGURIDAD DE LA INFORMACIÓN Combinación de confidencialidad. Integridad y disponibilidad. Disciplina cuyo

objetivo es el estudio de los métodos y medios de protección frente a revelaciones,

modificaciones o destrucciones de la información, o ante fallos de proceso,

almacenamiento o transmisión de dicha información.

SEGURIDAD FÍSICA

Conjunto de medidas usadas para proporcionar protección física a los recursos de

información contra amenazas intencionadas o accidentales. Conjunto de controles

externos a los medios, instalaciones, equipos o sistemas de tratamiento de la

información que tratan de protegerlos a ellos y a su entorno de las amenazas de

naturaleza física como es el caso de incendios, inundaciones y atentados.

SERVIDOR

En informática o computación es: Una computadora que realiza algunas tareas en

beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son

los servicios de archivos, que permiten a los usuarios almacenar y acceder a los

archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en

beneficio directo del usuario final.

SISTEMA DE DETECCIÓN DE INTRUSOS Un sistema de detección de intrusos (IDS) es un programa usado para detectar

accesos desautorizados a un computador o a una red. Estos accesos pueden ser

ataques de habilidosos hackers, o de Script Kiddies que usan herramientas

automáticas.

SISTEMAS DE INFORMACIÓN

Conjunto de ficheros automatizados, programas, soportes y equipos empleados

para el almacenamiento y tratamiento de datos de carácter personal.

Page 13: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

SISTEMA OPERATIVO Programa que controla un ordenador y que hace posible ejecutar otros programas

o aplicaciones. También administra las funciones internas del ordenador y que

reconozca las instrucciones que el usuario introduce a través del teclado o del

ratón.

SOFTWARE

Conjunto de programas, documentos, procesamientos y rutinas asociadas con la

operación de un sistema de computadoras, es decir, la parte intangible de

computador.

SOPORTE

Objeto físico susceptible de ser tratado en un sistema de información y sobre el

cual se pueden grabar o recuperar datos.

SPAM

Correo no deseado. El spam es el hecho de enviar mensajes electrónicos

(habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque

se puede hacer por distintas vías, la más utilizada entre el público en general es la

basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto

del spam incluyen mensajes, grupos de noticias, motores de búsqueda y blogs.

SPYWARE

Los programas espía o Spyware son aplicaciones que recopilan información sobre

una persona u organización sin su conocimiento. La función más común que

tienen estos programas es la de recopilar información sobre el usuario y distribuirlo

a empresas publicitarias u otras organizaciones interesadas, pero también se han

empleado en círculos legales para recopilar información contra sospechosos de

delitos. Software instalado en un ordenador que recoge información sobre el

usuario que lo utiliza sin su conocimiento, para enviarlo vía Internet a quien luego

vende la información.

Page 14: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

U

USUARIO

Sujeto o proceso automatizado para acceder a datos o recursos.

V

VIRUS

Programa que “infecta” un ordenador, capaz de propagarse de un fichero a otro

del ordenador, y que causa efectos indeseables y daños irreparables.

VULNERABILIDAD

Ocurrencia real de materialización de una amenaza sobre un activo.

U

UPS Un SAI ("Sistema de Alimentación Ininterrumpida") es un dispositivo que, gracias a

su batería de gran tamaño y capacidad, puede proporcionar energía eléctrica tras

un apagón a todos los dispositivos eléctricos conectados a él. Otra función que

cumple es la de regular el flujo de electricidad, controlando las subidas y bajadas

de tensión y corriente existentes en la red eléctrica. También son conocidos con

su acrónimo inglés, UPS ("Uninterrupted Power Supply").

Page 15: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

ANEXO. Cuerpo del Cuestionario. ANEXO 1.

Page 16: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

ANEXO No. 2 PLAN DE AUDITORIA

METAS DE LA AUDITORIA 1. Formular un plan de auditoría informática en el Área Metropolitana de

San Salvador.

2. Conocer en el Área Metropolitana de San Salvador el estado de los

centros de cómputo en cuanto a equipamiento de las aulas

informáticas de los Institutos Nacionales de Educación

Media.

3. Determinar si los recursos informáticos (computadoras, programas,

redes, seguridad, Soporte Educativo) están actualizados con los

requerimientos que los programas educativos necesitan para los

procesos enseñanza aprendizaje.

4. Clasificar a nivel informático los Institutos de Educación Media,

según los recursos y/o verificación del auditor.

OBJETIVOS Y ALCANCE DE LA AUDITORIA

1. Conocer el estado en que se encuentran los Institutos de Educación

Media en cuanto al apoyo tecnológico informático.

2. Establecer propuestas de planes de acción sugeridas por el equipo

auditor para el Ministerio de Educación hacia los Centros

Educativos auditados.

Page 17: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

ANEXO No. 2 PLAN DE AUDITORIA

RECURSOS A UTILIZAR PARA REALIZAR LA AUDITORIA.

1. Formatos establecidos como propuesta de solución.

2. Formatos electrónicos como propuesta de solución.

3. Computadora para registrar los datos

4. Entrevistas.

5. Informe final.

Page 18: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

ANEXO No. 3 GUIA DE USO DE FORMATOS

ENTREVISTA INICIAL 1. Presentar credencial que identifique al personal auditor como miembro

del Staff del Ministerio de Educación.

2. El auditor deberá de poseer una carta autorizada por el Ministerio de

Educación donde lo autorice a realizar la auditoria y bajo que programa se

ampara dicha actividad.

3. El auditor deben solicitar entrevista con el Director para exponer la razón

de su visita. Y luego entrevistarse con el personal de informática.

4. Se debe exponer los objetivos de la auditoria a las partes convocadas a

la entrevista con el auditor.

• Conocer la situación actual de los Centros de Cómputo y Aulas

informáticas en cuanto a equipo y programas computacionales.

• Proponer el uso de nuevas tecnologías para los Institutos de

Educación Media.

5. Explicar la metodología a utilizar.

• Entrevista con el personal

• Visitas a las áreas de trabajo como los centros de cómputo y/o aulas

informáticas.

• Llenado de papeles de trabajo (formatos).

• Elaboración del informe de hallazgos

• Presentación de los hallazgos a la autoridades de la Institución

• Aceptación del Informe de Auditoría.

6. Cierre

Page 19: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de Procedimientos

CÓDIG

O

Asignado

por la

empresa

ANEXO No. 3 GUIA DE USO DE FORMATOS

TENICA F.O.D.A

FORTALEZAS

OPORTUNIDADES

DEBILIDADES

AMENAZAS

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

Page 20: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

Page 21: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

Page 22: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO : CUESTIONARIO DE EVALUACIÓN DE HARDWARE

No. Actualizaciones SI NO Cant. 1 ¿Se cuenta con requisitos mínimos que debe de cumplir N/A

el equipo informático que se adquiere en la institución? N/A 2 ¿Se cuenta con impresora? 3 ¿Se cuenta con Escáner? 4 ¿Se cuenta con dispositivos de almacenamiento externos? 5 ¿Se realizan con frecuencia actualizaciones al Hardware? N/A 6 ¿Recibe capacitación en el uso del hardware nuevo que se adquiere? N/A

No. Mantenimiento SI NO Cant. 7 ¿Se realiza mantenimiento preventivo y correctivo del Hardware? N/A 8 ¿El mantenimiento del Hardware se realiza con frecuencia? N/A 9 ¿El mantenimiento del Hardware es realizado por estudiantes? N/A

10 ¿Se realizan limpiezas periódicas a los discos duros con el fin de desechar información que no se utiliza? N/A

11 ¿Se capacita a los estudiantes en mantenimiento del Hardware? N/A No. Inventario SI NO Cant.

12 ¿Se lleva un registro de la distribución de los equipo y de sus usuarios? N/A

13 ¿Se lleva un control del equipo que ya no se utiliza? N/A 14 ¿Se verifica periódicamente el inventario del equipo informático? N/A 15 ¿Se cuenta con un proceso de compra de hardware? N/A

Page 23: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO : CUESTIONARIO DE EVALUACIÓN DE SOFTWARE

No. CONTROL DEL SOFTWARE SI NO Cant. 1 ¿Se cuenta con las respectivas licencias del Software? 2 ¿Se realiza periódicamente actualizaciones al software? N/A

3 ¿Previene que los estudiantes instalen Software sin licencia en el equipo? N/A

4 ¿Se realiza un control periódico del Software instalado? N/A 5 ¿Se han presentado fallas en el Software? N/A 6 ¿Estas fallas han ocurrido con frecuencia? N/A

7 ¿Se monitorean las descargas de software que se realizan por Internet? N/A

No. USO DEL SOFTWARE SI NO Cant.

8 ¿Se cuenta con un encargado del uso y protección del software? N/A

9 ¿Posee los conocimientos en el manejo de todo el software que se tiene instalado en los equipos? N/A

10 ¿Considera usted que el software es fácil de utilizar? N/A

11 ¿Recibe capacitación en la instalación del software nuevo que se adquiere en la institución? N/A

12

¿Considera que el software con que cuenta la institución es el adecuado para el desarrollo de las actividades de los estudiantes? N/A

13 ¿Se cuenta con un inventario del software? N/A

Page 24: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO :

CUESTIONARIO DE EVALUACIÓN DE COMUNICACIONES No. Servicio de Internet SI NO Cant.

1 ¿Existe Internet en la Institución? N/A 2 ¿Todas las computadoras poseen acceso a Internet? 3 ¿Cuentan con Internet inalámbrico? 4 ¿Es confiable su proveedor de Internet? N/A 5 ¿Se restringe el uso de Internet? N/A 6 ¿Se han dado fallos constantes en el servicio de Internet? N/A 7 ¿Las fallas han sido resueltas brevemente? N/A

No. Servidor SI NO Cant. 8 ¿Se cuenta con Servidor? 9 ¿Se hacen copias de respaldo al Servidor? 10 ¿Se verifican las copias de respaldo realizadas al Servidor? N/A 11 ¿Existe una persona encargada del Servidor? N/A No. Uso de la Red Interna SI NO Cant. 12 ¿La estructura de la red es confiable? N/A 13 ¿Se han dado fallas en la red interna de la institución? N/A 14 ¿Se han hecho cambios en la estructura de la red? N/A 15 ¿Cuenta con un control de usuarios de la red? N/A

Page 25: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO :

CUESTIONARIO DE EVALUACIÓN DE SEGURIDAD No. Seguridad Contingencial SI NO Cant.

1 ¿Poseen un plan de contingencia Informática? N/A 2 ¿Cuentan con políticas de seguridad informática? N/A 3 ¿El acceso a la red y/o Internet tiene clave? N/A

4 ¿Existen niveles de acceso de ingreso a las computadoras? N/A

5 ¿La transmisión de la información en la red es segura? N/A No. Seguridad Física SI NO Cant.

6 ¿Cuentan con la instalación eléctrica adecuada? N/A 7 ¿Se cuentan con extintores? 8 ¿Se ha adiestrado al personal en el uso de los extintores? N/A

9 ¿Se cuenta con equipo de protección como UPS, regulador de voltaje entre otros, para el equipo?

No. Seguridad Lógica SI NO Cant. 10 ¿Utiliza firewall en su red? 11 ¿Utiliza Software de detección de intrusos? 12 ¿Utiliza Software anti spam? 13 ¿Las computadoras cuentan con Antivirus?

Page 26: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO : EVALUACIÓN DE SOFTWARE DIDACTICO

Pregunta Respuesta De las siguientes materias en cuales se utiliza la computadora

para realizar prácticas o recibir clase: SI NO N/AMatemática Lenguaje y Literatura Ciencias Naturales Ciencias Sociales Orientación para la vida Idioma Ingles Contabilidad Informática Administración Electrónica Otras:

Page 27: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL

NOMBRE DEL INSTITUTO: NOMBRE ENCARGADO:

CODIGO INSTITUTO: CODIGO ENCARGADO DE

INFORMÁTICA :

DEPARTAMENTO : MUNICIPIO : EVALUACIÓN DE SOFWARE DIDACTICO

Pregunta Respuesta Mencione el software que se utiliza en cada materia para realizar prácticas o recibir clase: Software Matemática Lenguaje y Literatura Ciencias Naturales Ciencias Sociales Orientación para la vida Idioma Ingles Contabilidad Informática Administración Electrónica Otras:

Page 28: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL(RECURSOS PARA EL DESARROLLO)

PROPOSICIÓN DE RECURSOS PARA EL DESARROLLO DE LA APLICACIÓN WEB. A continuación se proponen los recursos a utilizar para el desarrollo de la

aplicación Web, dentro de ellos tenemos: el software pertinente para el

desarrollo, personal que realizara la aplicación, hardware, etc.

SELECCIÓN DE HERRAMIENTAS Para establecer las herramientas que se necesitan para el desarrollo de la

aplicación Web se consideraron los siguientes aspectos:

Compatibilidad. Que las herramientas de desarrollo y diseño sean

compatibles con le sistema operativo y la base de datos.

Disponibilidad. Que estén disponibles en el mercado.

Interfaz gráfica. Que posean una interfaz gráfica de usuario.

Soporte técnico. La posibilidad de encontrar personas o empresas que

brinden soporte.

HERRAMIENTA RECOMENDACIÓN

Herramientas de desarrollo y diseño.

PHP 5 XHTML 1.0

Sistema Operativo Microsoft Windows XP Professional

Base de Datos MySQL 4.1 Fuente: Grupo de tesis

Page 29: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL(RECURSOS PARA EL DESARROLLO)

REQUERIMIENTOS DE HARDWAREA continuación se detalla el hardware que es necesario para el desarrollo Web:

Cantidad Descripción Costo

Unitario Costo Total

1 Servidor

$

1,250.00 $ 1,250.00

3 Computador portátil $ 850.00 $ 2,500.00

1 Impresora de inyección de tinta

$

50.00 $ 50.00

1 Switch de 8 puertos 10/100 $ 45.00 $ 45.00

TOTAL

HARDWARE $ 3,845.00

Especificaciones técnicas mínimas que debe de poseer el hardware. Para la computadora portátil:

Requerimiento Mínimo Recomendado

Procesador 1.8 GHz Dual Core 2.2 GHz en adelante

Memoria RAM 512 MB 1 GB

Motherboard Que soporte al procesador Que soporte al procesador

Disco duro 80 GB 160 GB

Monitor SVGA LCD

Dispositivo Óptico CD-ROM 32X DVD RW DE 20X

Tarjeta de Sonido integrada Integrada

Parlantes No Si

Mouse Si Si

Teclado Si Si Fuente: Grupo de tesis

Page 30: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL(RECURSOS PARA EL DESARROLLO)

Para la el servidor:

Requerimiento Mínimo Recomendado

Procesador 1.8 GHz 2.2 GHz Core 2 Duo

Memoria RAM 512 MB 2 GB

Motherboard Que soporte al procesador Que soporte al procesador

Disco duro 80 GB 160 GB

Monitor SVGA LCD

Dispositivo Óptico - DVD RW

Tarjeta de Sonido integrada Integrada

Parlantes No Si

Mouse Si Si

Teclado Si Si Fuente: Grupo de tesis

Para el desarrollo de la aplicación Web es necesario el siguiente recurso

Humano:

antidad Función Tiempo a Cubrir

(horas) Salario por

Hora Salario

Recibido

1 Analista y Diseñador 50 $ 6.00 $ 300.00

1 Programador Web 200 * $ 5.00 $ 1,000.00

1 Programador de base

de datos

100 $ 5.00 $ 500.00

$ 1,800.00 Fuente: Grupo de tesis

Page 31: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO

FUNCIONAL(RECURSOS PARA EL DESARROLLO)

c) Recursos Materiales

Page 32: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

ANEXO No. 4 PRESENTACION DEL PROTOTIPO NO FUNCIONAL(DIAGRAMA

ENTIDAD RELACION LOGICO)

 

Instituto

Id_instituto Nombre_instituto Id_Departamento Id_Encargado

Municipio

Id_municipio Nombre_municipio 

Departamento

Id_departamento Nombre_departam 

Id_Municipio 

Eva_Seguridad 

Id_Seguridad resp _seguridad 

Eva_Software

Id_Software resp_software 

Encargado 

Id_Encargado Nombre_Encargado 

Id_Instituto 

Eva_Comunica 

Id_comunica resp _comunica 

Eva_Hardware

Id_Hardware resp_hardware 

Eva_Soft_dida 

Id_Soft_dida resp_softdida 

Usuario

Usuario Clave_Acceso Id Instituto

Auditoría

No_Auditoría Id_Pregunta Id_instituto Id_Software Id_Hardware Id_Comunica Id_Seguridad Id_soft_didac 

Preguntas 

Id_Pregunta Número Pregunta 

Descripción_Pregunta Clasificación_Pregunta 

Auditor 

Id_auditor Nombre_auditor

Page 33: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

PRESENTADO POR Glenda Chávez Roxana Zavaleta Raúl Cordero

Cargo : Auditores Juniors Fecha : Marzo 31 2009

APROBADO POR MINISTERIO DE EDUCACIÓN

Cargo : Auditores del Mined Fecha : Marzo 31 2009

Contenido. 33. Objetivo

34. Alcance

35. Personal involucrado

36. Recursos

37. Disposiciones Legales o Reglamentarias

38. Flujo grama del proceso

39. Descripción del proceso

40. Anexos

Manual de

Procedimientos

CÓDIGO

Asignado

por la

empresa

REVISION Revisión 0.0

FECHA

Octubre 15

2008

Anexo No. 5 MANUAL DE AUDITORIA INFORMATICA PARA LOS INSTITUTOS NACIONALES DE EDUCACION MEDIA.

Page 34: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

EXPLICACIÓN DEL CONTENIDO DE MANUAL

Objetivo. Expresar de una manera ordenada todos los pasos que el auditor debe de ejecutar

para poder realizar la auditoría a los Institutos, así como también el referenciar

todos los insumos necesarios para esta actividad.

Alcance. Este procedimiento se utilizará en los Institutos de Educación Media del Área

Metropolitana de San Salvador, abarcando los Centros de Cómputo y los Centros

de Recursos Audiovisuales.

+ Personal involucrado.

+ Ministerio de Educación.

+ Auditores

+ Responsables de los Centros de Cómputo y Centros de Recursos

Audiovisuales.

Recursos. + Formatos, Entrevistas, Prototipo.

Disposiciones legales o reglamentarias. + Las normativas establecidas por el Ministerio de Educación y el

Departamento de Auditoría Interna.

Page 35: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Flujograma de proceso. Ministerio de Educación

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Auditor Informático ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Instituto de Educación Media

Si

No

Si

Si No

Inicio

1.- Ministerio de Educación envía las notificaciones a los Institutos y auditores.

2.-Recibe notificación auditoría programada

3.Notificación vía E-mail

5. Solicite usuario en sitio web del Mined 4. Espere visita del

auditor del Mined

6. Completar los cuestionarios en la web

7. Mined notifica a auditor la programación de visita

9. Cuestionarios electrónicos

8. Estudio del proyecto de auditoría. 10 . Imprime

papeles de trabajo.

12 . Desarrolla la Auditoría

11 . Imprime informe automático y papeles de trabajo.

13 . Elaborar informe preliminar.

14. Expone el informe a los Institutos.

17. Imprime informe para sus propósitos.

Fin

15. Hay modificacione

No

16. Envía reporte al Mined.

A

A

Manual de Procedimientos

CÓDIGO

Asignado

por la empresa

Anexo No. 5 FLUJOGRAMA DEL PROCESO

Page 36: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

DESCRIPCION DEL PROCESO No. Actividad

Responsable Especificaciones

Inicio ---

1. Ministerio de Educación envía las

notificaciones a los Institutos y

auditores.

Ministerio de

Educación

El Mined puede notificar por medio

de llamadas telefónicas,

telegramas, o correos electrónicos

a los Institutos Nacionales.

2. Recibe notificación auditoría

programada

Ministerio de

Educación

Esta notificación será por los

medios establecidos por el Mined,

donde expone a la institución sobre

el proceso de auditoría

programada.

3. ¿La notificación la recibe el Instituto Nacional vía E-mail?

a) Si la respuesta es sí, entonces solicite el usuario en el sitio Web del Mined. Siga con la paso número 5

b) Si la respuesta es no, siga con el paso 4

Ministerio de

Educación.

Institutos

Nacionales

Refiérase a la guía de uso para

conocer la información a

completar. Anexo XXXX

4.- Espere visita del auditor del Mined.

Siga con el paso 7.

Instituto Nacional Fin del proceso.

5. Solicite usuario en sitio web del Mined

Instituto Nacional Refiérase a la guía de uso para

conocer la información a

completar. Anexo XXXX

6. Completar los cuestionarios en la web

Instituto Nacional Refiérase a la guía de uso para

conocer la información a

completar. Anexo XXXX

Page 37: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

DESCRIPCION DEL PROCESO No. Actividad

Responsable Especificaciones

7. Mined notifica a auditor la programación de visita

Ministerio de

Educación

Esta notificación será por los

medios establecidos por el Mined,

donde expone al auditor sobre el

Instituto a Auditar.

8. Estudio del proyecto de auditoría. Auditor

Informático

El auditor debe de conocer metas,

objetivos, formatos, e informes

que utilizará para realizar dichas

tareas. Referirse al manual de

auditoría y a la guía de uso para

conocer la información. Anexo XXXX

9. ¿Los cuestionarios completados son electrónicos?

a) Si la respuesta es si. Siga el paso siguiente.

b) Si al respuesta es no. Siga el paso 11

Auditor

Informático.

Referirse al sitio web del Mined y

la guía de uso. Anexo XXXX

10. Entonces imprimir el informe

automático más los papeles de

trabajo. Siga con el paso 12.

Auditor

Informático.

Referirse al sitio web del Mined y

la guía de uso. Anexo XXXX

11. Entonces imprimir el todos los

papeles de trabajo. Siga con el paso

12.

Auditor

Informático.

Solicitar al Mined los papeles de

trabajo. Referirse la guía de uso.

Anexo XXXX

Page 38: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

DESCRIPCION DEL PROCESO No. Actividad

Responsable Especificaciones

12.

Desarrollo de la auditoría

Auditor

Informático

Utilizar todos los insumos para la

recopilación de la información,

tales como:

• Entrevista Inicial

• FODA

• Cuestionarios

• Control de hallazgos

• Hoja de Evaluación y

clasificación.

• Informe final.

13. Elaboración del informe final. Auditor

Informático

Referirse al sitio web del Mined y

la guía de uso. Anexo XXX.

Si se cuenta con el acceso al sitio

web, completar el informe final.

Caso contrario utilizar los formatos

establecidos en el procesador de

texto.

14. Expone el informe final Auditor

Informático

Institutos

Nacionales

Page 39: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Manual de

Procedimientos

CÓDIGO

Asignado

por la empresa

DESCRIPCION DEL PROCESO No. Actividad

Responsable Especificaciones

15. ¿Hay modificaciones al informe

solicitadas por los Institutos

Nacionales?

a) Si la respuesta es si. Solicite

las explicaciones del caso de

la solicitud. Siga con el paso

13.

b) Si la respuesta es no.

Solicitar la firma del informe

final al responsable del

Instituto Nacional. Siga con

el paso 16.

Auditor

Informático

Institutos

Nacionales

Las modificaciones solicitadas por

los Institutos Nacionales, deben

de ser discutidas entre ambas

partes en base a la experiencia

del Auditor y las evidencias

obtenidas de las visitas de campo.

16. Envía el reporte al Ministerio de

Educación.

Auditor

Informático

Enviar en el informe físicamente al

Mined.

17. Imprime informe para sus propósitos.

Ministerio de

Educación

Obtiene del informe la

clasificación y proposición de

nuevas inversiones en

tecnología.

18. Fin

Page 40: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

CASO PRÁCTICO ANEXO 6

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador

MUNICIPIO : San Salvador

ALCANCE DE LA AUDITORIA: Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware, Software, Comunicaciones. REPRESENTANTE DE LA INSTITUCION EDUCATIVA: Licenciada Maravilla

FECHA : Septiembre 24 2008

NOMBRES DE LOS AUDITORES: Licda. Chávez, Licda. Zavaleta, Lic. Cordero RESUMEN DE LA AUDITORIA

Se ha realizado la auditoría para darle seguimiento al plan 2021 en lo referente al equipo informático que poseen los Institutos de Educación Media, en la cual hemos observado una alineación hacia el uso de la tecnología informática en las actividades curriculares de la Institución. Es preciso recordar que el avance de la tecnología nos obliga a estar actualizado, es por ello que también hemos podido constatar algunos detalles en los Centros de Cómputo y en los Centro de Recursos Audiovisuales, los cuales detallaremos a continuación: Como puntos fuertes podemos destacar:

• Un gran Centro de Cómputo para albergar alumnos de todas las secciones. • Una seguridad eléctrica y un sistema de extinción de fuego.

Como puntos de mejora podemos destacar: • No existe un control de los inventarios informáticos. • No hay políticas de ingreso a los Centros de Cómputo y/o a los CRA. • No hay control sobre los dispositivos de almacenamiento que utilizan los estudiantes.

RESUMEN DEL INFORME NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

RESUMEN DE LA AUDITORIA

Page 41: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

RESUMEN DEL INFORME NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial

DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

ELEMENTO AUDITADO

HARDWARE SI NO

Se ha realizado la auditoría para darle seguimiento al plan 2021 en lo referente al equipo informático que poseen los Institutos de Educación Media, en la cual hemos observado una alineación hacia el uso de la tecnología informática en las actividades curriculares de la Institución. Es preciso recordar que el avance de la tecnología nos obliga a estar actualizado, es por ello que también hemos podido constatar algunos detalles en los Centros de Cómputo y en los Centro de Recursos Audiovisuales, los cuales detallaremos a continuación: Como puntos fuertes podemos destacar:

• Un gran Centro de Cómputo para albergar alumnos de todas las secciones. • Una seguridad eléctrica y un sistema de extinción de fuego.

Como puntos de mejora podemos destacar: • No existe un control de los inventarios informáticos. • No hay políticas de ingreso a los Centros de Cómputo y/o a los CRA. • No hay control sobre los dispositivos de almacenamiento que utilizan los estudiantes.

Page 42: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

H1 Actualizaciones 60% 40%

H2 Mantenimiento

H3 Inventarios 75% 25%

SOFTWARE S1 Seguridad en Internet

COMUNICACIONES C1 Configuraciones

C2 Internet

C3 Políticas de Seguridad

SEGURIDAD S1 Políticas de Seguridad

S2 Seguridad Física

PROMEDIO 68%

32%

A DE 75% A 100%

B DE 50% A 75%

C DE 40% A 50%

Para conocer el detalle de los porcentajes obtenidos, favor de referirse a los papeles de trabajo.

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial

DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

Page 43: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware

PAPELES DE TRABAJO DE HARDWARE

No. PREGUNTAS SI NO N/A

1¿Se cuenta con requisitos minimos que debe de cumplir el equipo informáticoque se adquiere en la Institución? X

2 ¿Se cuenta con impresoras? X3 ¿Se cuenta con Escáner? X4 ¿Se cuenta con dispositivos de almacenamiento externos? X5 ¿Se realizan con frecuencia actualizaciones al Hardware? X6 ¿Recibe capacitación en el uso del hardware nuevo que se adquiere? X

Conteo 5 1Porcentaje 83% 17%

1 ¿Se realiza mantenimiento preventivo y correctivo del Hardware ? X2 ¿El mantenimiento del Hardware se realiza con frecuencia? X3 ¿El mantenimiento del Hardware es realizado por estudiantes? X

4¿Se realizan limpiezas periódicas a los discos duros con el fin de desecharinformación que no se utiliza? X

5 ¿Se capacita a los estudiantes en mantenimiento de Hardware? XConteo 3 2

Porcentaje 60% 40%

1 ¿Se lleva un registro de la distribución de los equipo y de sus usuarios? X2 ¿Se lleva un control del equipo que ya no se utiliza? X3 ¿Se verifica periodicamente el inventario del equipo informatico? X4 ¿Se cuenta con un proceso de compra de harware? X

Conteo 3 1Porcentaje 75% 25%

H3 INVENTARIOS

H1 ACTUALIZACIONES

H2 MANTENIMIENTO

DESCRIPCION DE LAS NO CONFORMIDADES/DISCREPANCIAS/HALLAZGOS Ítem H.1.3

Análisis de la Causa Raíz No se ha obtenido el conteo de documentos que requieren scaneo para ser enviados a los diferentes departamentos que lo requieren Acción inmediata Diferenciar cuales documentos si requieren escaneo y cuáles no, para poder presentar el costo beneficio de la necesidad del scanner mas el programa y la capacitación del personal.

Page 44: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Acción a Implementar Mediciones y presupuesto más justificación de la compra del equipo.

Ítem

Análisis de la Causa Raíz Acción inmediata Acción a Implementar

Ítem

Análisis de la Causa Raíz Acción inmediata Acción a Implementar

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial

DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware

PAPELES DE TRABAJO DE SOFTWARE

No. PREGUNTAS SI NO N/A1 ¿Se cuenta con las respectivas licencias del Software?2 ¿Se realiza periódicamente actualizaciones al software?

3¿Previene que los estudiantes instalen Software sin licencia en el equipo?

4 ¿Se realiza un control periódico del Software instalado?5 ¿Se han presentado fallas en el Software?6 ¿Han ocurrido con frecuencia ?7 ¿Se monitorean las descargas de software que se

realizan por Internet? DESCRIPCION DE LAS NO CONFORMIDADES/DISCREPANCIAS/HALLAZGOS

Page 45: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

Ítem H.1.3

Análisis de la Causa Raíz

Acción inmediata

Acción a Implementar

Ítem

Análisis de la Causa Raíz

Acción inmediata

Acción a Implementar

Ítem

Análisis de la Causa Raíz

Acción inmediata

Acción a Implementar

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial

DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

ALCANCE DE LA AUDITORIA : Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware

COMUNICACIONES

Page 46: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

No. PREGUNTAS SI NO N/A1 ¿Se verifican las copias de respaldo realizadas al Servidor?2 ¿La estructura de la red es confiable?3 ¿Se cuenta con Servidor?4 ¿Se han dado fallas en la red interna de la institucion?5 ¿Se han hecho cambios en la estructura de la red ?6 ¿Cuentan con Internet inalambrico?7 ¿Existe Internet en la Institución?8 ¿Todas las computadoras poseen acceso a Internet?9 ¿Existe una persona encargada del servidor?

10 ¿Se restringe el uso de Internet?11 ¿Cuenta con un control de usuarios de la red?12 ¿Es confiable su proveedor de Internet?13 ¿Las fallas han sido resueltas brevemente?14 ¿Se hacen copias de respaldo al Servidor?15 ¿Se han dado fallos constantes en el servicio de Internet?

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : Instituto Técnico Industrial DEPARTAMENTO : San Salvador MUNICIPIO : San Salvador

ALCANCE DE LA AUDITORIA: Capacidad instalada de los Centros de Cómputo y los Centros de Recursos Audiovisuales, en los referente a Hardware.

SEGURIDAD

Page 47: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

No. PREGUNTAS SI NO N/A1 ¿Poseen un plan de contingencia Informática?2 ¿Cuentan con políticas de seguridad informática?3 ¿El acceso a la red y/o Internet tiene clave?4 ¿Existen niveles de acceso de ingreso a las computadoras?5 ¿La transmisión de la información en la red es segura?6 ¿Está el servidor protegido en una sala especial o gabinete?7 ¿Cuentan con la instalación eléctrica adecuada?8 ¿Se cuentan con extintores?9 ¿Se ha adiestrado al personal en el uso de los extintores?

10 ¿Se cuenta con equipo de protección como UPS, regulador de voltaje entre otros para el equipo?11 ¿Utiliza firewall en su red?12 ¿Utiliza Software de detección de intrusos?13 ¿Utiliza Software anti spam?14 ¿Las computadoras cuentan con Antivirus?

LOGO DEL MINISTERIO O DE LA EMPRESA AUDITORA

NOMBRE DE LA INSTITUCION AUDITADA : (1) DEPARTAMENTO : (2)

MUNICIPIO : (3)

REPRESENTANTE DE LA INSTITUCION EDUCATIVA (4)

FECHA : (5)

Page 48: BIBLIOGRAFÍA, GLOSARIO Y ANEXOSri.ufg.edu.sv/jspui/bitstream/11592/7321/6/657.453-C784d-Bga.pdf · Auditoría de seguridad de sistemas de información; [en línea]; [Consulta: ...

NOMBRES DE LOS AUDITORES: (6)

DISPOSICIONES FINALES (7)

1. La institución se quedará con una copia del informe.

2. Las no conformidades han sido explicadas y entendidas por los responsables de los

Centros de Cómputo y/o Centros de Recursos Audiovisuales.

3. Teniendo en cuenta los hallazgos y las actividades curriculares que necesitan la tecnología informática, se recomienda:

1. En el campo de Hardware. (8)

2. En el campo de Software(9)

3. En el campo de Seguridad(10)

4. En el campo de Comunicaciones(11)

5. En el campo de Soporte Educativo(12)

REPRESENTANTE DE LA INSTITUCION (13) AUDITORES (14)