Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López

Slides:



Advertisements
Presentaciones similares
Seguridad Informática
Advertisements

Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
DS11 ADMINISTRAR LOS DATOS
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Auditoría Informática
EVALUACION DEL PERSONAL
Tema de Tesis: “Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para.
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
Charla: Más Allá del Cumplimiento
Normas de Control Interno para Tecnología de la Información Res
Curso de Actualización Conceptos Básicos de Seguridad
GUÍA PARA LA AUDITORÍA INFORMÁTICA
COBIT César Pallavicini Z.
Ing. Geovanni Aucancela Soliz
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Enfoque de Control Interno..COBIT
GOBERNABILIDAD DE PROYECTOS
COBIT: Marco de Referencia
Metodologías de control interno, seguridad y auditoría informática
ESCUELA POLITÉCNICA DEL EJÉRCITO
Introducción a la gestión
COBIT César Pallavicini Z.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
PORTAFOLIO DE SERVICIOS
RIF. J – INFORME TÉCNICO SOBRE DEPARTAMENTO DE INFORMÁTICA REALIZADO A LA EMPRESA ACIPROSALUD.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Acreditación de Soluciones Propias
Metodología de Control Interno, Seguridad y Auditoría Informática
Arquitectura de la Empresa
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
ADQUISICIONES Y ABASTECIMIENTOS
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Agenda: II.3.- Operación y evaluación
Identificación y Adquisición de Soluciones Automatizadas Informática II Período 2010-II.
UNIDAD 2 Sistemas de Telecomunicación e Informáticos: Conceptos principales.
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Organización del Departamento de Auditoria Informática
PROGRAMA DE APOYO AL PROCESO DE PARTICIPACIÓN PRIVADA Y CONCESIONES EN INFRAESTRUCTURA, SEGUNDA ETAPA PPCI-2 CAPTACIÓN DE NUEVOS RECURSOS PARA LA INFRAESTRUCTURA.
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
Tópicos selectos de sistemas de información
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
TALLER: P01 Y P02 TALLER: P01 Y P02 PAMELA PACHECO.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
AUDITORIA INFORMATICA
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López Antonio Martín Menor de Santos Francisco José Oteo Fernández.
COBIT KARYL LARA N. INSTALAR Y ACREDITAR SISTEMAS Se deben suministrar recursos, incluyendo personas, hardware, software y servicios. Esto garantiza que.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
MATERIA: Fundamentos de TI ALUMNOS: Manuel de Jesús Palacio Hernández.
(Control Objectives for Information and related Technology)
INTRODUCCIÓN.
Auditoria Computacional
TECNOLOGIA INFORMATICA Y COMUNICACIONES
Auditoría de Sistemas.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
COBIT KARYL LARA N..
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
VI. EVALUACIÓN DE LOS RECURSOS
Administración de la función informática. IFB-0402
E STUDIOS DE USO E IMPLANTACIÓN SOBRE MODELOS DE CALIDAD DE SOFTWARE NORMA ISO/IEC 9126 Juan Andrada Romero José Domingo López López Antonio Martín Menor.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
ESTUDIO DE FACTIBILIDAD
IMPLANTACIÓN DE UN CRM. Rodrigo Arce Vicente Adrián Calva Diego Álvaro Díaz Quintanilla Enrique Durán de la Rosa.
Transcripción de la presentación:

Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López Antonio Martín Menor de Santos Francisco José Oteo Fernández

Contenidos Definición de la empresa Alcance de la auditoría Procesos ….. …. Conclusiones

Contenidos Definición de la empresa Alcance de la auditoría Procesos ….. …. Conclusiones

Definición de la empresa DIGSOL es una cadena española dedicada a la venta de diversos productos informáticos. En sus inicios, sólo contaban con una tienda que vendía diferentes componentes informáticos. En el año 2004 se crea DIGSOL LOW, una línea de productos de bajo precio.

Definición de la empresa En 2006 se funda DIGSOL LOW06, especializada en telefonía móvil. Se inaguran tiendas en nuevas ciudades españolas y en alguna ciudad portuguesa. En el 2008, se implanta un sistema de venta a través de la Web.

Definición de la empresa En la actualidad cuenta con un total de 60 tiendas, repartidas entre España y Portugal, además de diferentes sedes en distintas ciudades españolas. Su objetivo de negocio es colocarse y mantenerse entre las 10 empresas más competitivas en este sector.

Definición de la empresa Organigrama

Contenidos Definición de la empresa Alcance de la auditoría Procesos ….. …. Conclusiones

Alcance de la auditoría La auditoría se ha realizado en la sede que la empresa tiene en Toledo, afectando a todos sus departamentos. Se han inspeccionado los siguientes aspectos: Infraestructura hardware y software (riesgos, adquisición, seguridad, planes, etc.) Integridad y confidencialidad de los datos

Alcance de la auditoría Para ello, se han seleccionado los siguientes puntos del COBIT: PO1: Definir un plan estratégico de TI PO2: Definir la arquitectura de la información PO9: Evaluar y administrar los riesgos de TI AI3: Adquirir y mantener infraestructura tecnológica AI5: Adquirir recursos de TI AI6: Administrar cambios DS3: Administrar el desempeño y la capacidad DS4: Garantizar la continuidad del servicio DS5: Garantizar la seguridad de los sistemas

Alcance de la auditoría DS9: Administrar la configuración DS11: Administrar los datos DS12: Administrar el ambiente físico Dichos puntos se han agrupado en las siguientes categorías: Ausencia de un plan estratégico de Tecnologías de la Información PO1 (Problemas de alineamiento de TI con el negocio, organigrama y portfolio) AI3 y AI5 (Falta de un plan de inversión y un responsable para la adquisición de hardware)

Alcance de la auditoría Gestión de la configuración y control de cambios AI6 y DS9 (Problemas con el control y gestión de cambios) Integridad, disponibilidad y confidencialidad de los datos PO2 (Falta de diccionario de empresa y reglas de sintaxis, y problemas con la integridad de la información) DS3 (No hay seguimiento de la carga de trabajo) DS11 (Problemas con la administración de datos a nivel físico/lógico y ausencia de procedimiento de deshecho de la información)

Alcance de la auditoría Deficiencia en la seguridad de la información y en las instalaciones AI3 (Problemas con las instalaciones hardware) PO2, DS5, DS11, DS12 (Problemas con la seguridad en la red y seguridad física) Evaluación de riesgos, plan de contingencia y plan de continuidad PO9 y DS4

Contenidos Definición de la empresa Alcance de la auditoría Procesos ….. …. Conclusiones

Contenidos Definición de la empresa Alcance de la auditoría Procesos ….. …. Conclusiones

Conclusiones Al no tener integradas las TI en la empresa, aparecen problemas como: Priorización incorrecta del desarrollo de proyectos Inversiones innecesarias en adquisiciones de TI Falta de investigación y actualización de las TI actuales Falta de aprovechamiento de las TI actuales

Conclusiones Dado que la gestión de la configuración y el control de cambios no se mantiene adecuadamente: Existen aplicaciones obsoletas y software personal no alineado con el negocio que comprometen la seguridad informática de la empresa. Se utilizan licencias caducadas aún disponiendo de licencias válidas. ……………………