jueves, 2 de junio de 2016

1 - Caso/Diagrama

Tipo de caso: 

Proceso de redes de comunicaciones propio con partes

2 - Riesgos

Riesgos del sistema de información



R1: Afectación del servicio
R2: Sobrecostos
R3: Reproceso
R4: Pérdida o robo de Hardware

R5: Pérdida de imagen

miércoles, 1 de junio de 2016

3 - Controles

Controles del sistema de información

Listado de los controles para controlar o minimizar los riesgos

Control para: Identificación del problema (R1, R2)
       C1: Se debe contar con personal capacitado para la recepción de los problemas.
Control para: Análisis del problema (R1, R2, R3)
       C2: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso.
Control para: Compilar más información (R3)
       C3: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso.
Control para: Buscar soluciones potenciales (R1, R2)
       C4: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso.
Control para: Generar una solución alternativa (R2, R3)
       C5: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso.
Control para: Planificar la solución ()
     C6: Se debe tener claramente establecido el presupuesto, tiempo, costo y alcance.
Control para: Búsqueda en bodega (R4)
       C7: Se debe de contar con un registro actualizado de todos los ítems existentes
Control para: Proceso de compra de Hardware (R2)

       C8: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso, dejando constancia por escrito de la aprobación de compra.
Control para: Implementar solución (R3, R5)

     C9: Se debe de contar con personal capacitado

4 - Martriz


Matriz de riesgo  del sistema de información






Podemos Identificar qué :
  • todos los riesgos tienen controles
  • El riesgo más controlado es el R2: Sobrecostos
  • El control más relevante dentro del proceso es C2: Se debe de contar con las personas idóneas en el tema, así como los involucrados en el proceso. 


5 - Priorización



Priorización de riesgos del sistema de información



Se realizará la priorización de los riesgos utilizando la opinión de expertos, así:

Rangos de la frecuencia
B: Bajo
M: Medio
A: Alto


Dejando el siguiente resultado:

Dejando el siguiente resultado:

6 - PA (I)

Programa de Auditoria


PROCESO

Proceso de redes de comunicaciones propio con partes

EMPRESA

Empresas SAS

AUDITOR: 

Oscar E. Bustamante R.

FECHA DE INICIO

01 de abril de 2016

FECHA DE FINALIZACION

15 de julio de 2016
Fernando Díaz
Docente – Herramientas técnicas para auditorias de sistemas 
2016A


OBJETIVO


Realizar una auditoría para verificar el correcto cumplimiento de los procesos establecidos por la organización.

Verificar el cumplimiento de los objetivos y programas establecidos por la empresa en referencia a los sistemas de información. Identificar las mejoras que puedan  ayudar a la automatización o mejoras del proceso.

Verificar el cumplimiento de las normas definidas por la organización y proponer acciones de mejora que aporten a los procesos y toma de decisiones



ALCANCE


Entregar un informe en el cual se puedan evidenciar los hallazgos y deficiencias que se encuentren en el proceso, y dado el caso realizar observaciones  para sugerir mejoras del funcionamiento de los procesos.