Professional Documents
Culture Documents
Y
Telecomunicaciones
Avis Budget
1.1 Misión:
clientes... además de que siempre aplicaremos nuestro lema “Nos esforzamos más®” con
1.2 Visión:
Dirigiremos nuestra industria al defender la excelencia del servicio y forjando una lealtad
1.3 Objetivos:
Continuamente mejorar los servicios ofrecidos, con la intención de seguir siendo uno de las
1.4 Organigrama:
(Por Definir)
(Por Definir)
Avis Budget Sucursal La Serena, Av Aguirre. Posee 4 equipos con las siguientes funciones
Equipo 2: secretaria
Equipo 3: Taller
Secretaria: -
o Etapas de Análisis
Satisfacción de Usuarios
o Facetas
Sistemas Operativos
Software básico
Software de Teleproceso
o Tunning
(Bossa, 2017)
2.6 Interna:
empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La
auditoría interna existe por expresa decisión de la empresa, o sea, que puede optar por su
2.7 Externa:
remunerada. Se presupone una mayor objetividad que en la auditoría interna, debido al mayor
En la auditoría externa, el auditor no tiene relación con la empresa, ya que la relación con la
empresa puede influir en la emisión del juicio sobre la evaluación de las áreas de la empresa.
(N.N)
2.8 Principales diferencias:
En la Auditoría Interna existe un vínculo laboral entre el auditor y la empresa, mientras que
En la Auditoría Interna el diagnóstico del auditor, está destinado para la empresa; en el caso de la
Auditoría Externa este dictamen se destina generalmente para terceras personas o sea ajena a la
empresa.
La Auditoría Interna está inhabilitada para dar Fe Pública, debido a su vinculación contractual
(Jose, 2013)
3 Auditorías informáticas y características principales
Objetivo:
Comprobar que existan los contratos de seguro necesarios para el hardware y software de
inventario.
Objetivos:
contratado.
● Cumplir con la normativa legal de uso instando a los responsables de firma de contratos a
Software.
Componentes:
● Todos los equipos físicos y virtuales. Servidores, puestos de trabajo y dispositivos móviles.
(EmprendePyme)
anticiparse a un posible fallo o bien asegurarse que puede soportar una determinada aplicación de
comunicaciones.
Objetivos: Una empresa necesita saber en qué situación está la red para tomar decisiones
(Soditel)
(SI) es el estudio que comprende el análisis y gestión de sistemas llevados a cabo por
que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de
comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes
deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso
secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de
empresa, y crear recomendación que den paso a un plan de acción para cubrir el sector afectado.
(Wikipedia)
Consiste en una revisión técnica, específica y especializada que se realiza para evaluar la
calidad y eficiencia del entorno, hombre, máquina y medio ambiente para mejorar las condiciones
El principal objetivo de este ámbito son los consumidores y usuarios. El cual busca crear o
adaptar productos y elementos de uso cotidiano para el manejo del personal, con el fin de
(Carlos, 2013)
3.6 Auditoría de CPD
empresa es garantizar que los sistemas de ordenador salvaguarden los “bienes” de la organización,
mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y
efectivo.
En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se
concentran datos y aplicaciones informáticas en espacios muy reducidos, lo que los hace
excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden
Se utilizarán los controles de las auditorías con el formato de checklist, el principal motivo de
esto es por la rapidez con la que podremos trabajar, con la intención de hacer las visitas breves y
Se verificará el licenciamiento del sistema operativo, así como del software que opera en los
equipos, esto se realizará con software de verificación o revisión de las claves de activación de
cada software.
que tienen, puedan ser cumplidas con el software instalado. También se verificarán las
El objetivo de este control es verificar los medios actuales de la empresa ante amenazas de
distinto tipo, ya sean desastres naturales como inoportunos con los equipos.
Se hará una evaluación la parte física de la red: condiciones del cableado estructurado,
orden, limpieza.
El objetivo de este control es verificar que el cableado de la empresa cumpla con normas
Se revisará las condiciones en las que se encuentran trabajando los empleados, chequeando
El objetivo de este control es verificar que las condiciones de trabajo de los trabajadores de
la empresa sean buenas, y en caso de que estos presenten algún descontento, o incomodidad, se
Se verificará que los ductos del aire acondicionado estén limpios, los estados de los servidores
de datos, medidas antiincendios (extintores, detectores de humo, etc) y que estos se encuentren en
controladas.
5 Códigos deontológicos para auditorias informáticas
cumplimiento de su labor.
la auditoría encomendada.
en el trato personal.
encomendadas.
técnicos.
actuar con criterio propio y no permitir que esté subordinado al de otros profesionales.
competencia.
compañeros.
11. Principio de la Independencia: Este principio obliga al auditor a exigir una total autonomía
cualquier tipo de condicionantes personalizados y actuar en todos los casos son similar
diligencia.
14. Principio de No Injerencia: El auditor deberá evitar injerencia en los trabajos de los otros
como despreciativos.
15. Principio de Precisión: Este principio exige al auditor la no conclusión de su trabajo hasta
diga o aconseje.
17. Principio de Secreto Profesional: Este principio obliga primero a no difundir a terceras
personas ningún dato que haya visto, oído, o deducido durante el desarrollo de su trabajo
18. Principio de Veracidad: El auditor en sus comunicaciones con el auditado deberá tener
(Sites google)
6 Conceptos básicos
○ Auditoría de Hardware
○ Auditoría de Software
○ Auditoría de Seguridad
○ Auditoría de Ergonomía
○ Auditoría de CPD
6.4 Interlocutores
Desde la parte auditora: Luis Ocayo Mansur. (En caso de no poder presentarse, será John Herrera
quien lo represente.)
6.5 Empresa
Avis Car Rental opera una de las marcas de alquiler de vehículos más famosas del mundo
con aproximadamente 5,500 oficinas en más de 165 países. Avis posee una larga trayectoria de
innovación en la industria de alquiler de vehículos y es una de las principales marcas del mundo
en lealtad por parte de sus clientes. Avis es propiedad de Avis Budget Group, Inc. (NASDAQ:
Avis Budget cuenta con un sistema de seguimiento de vehículos, es cual fue diseñado a medida
para la función de la empresa. Además del sistema de escritorio donde se monitorean los
vehículos, existe un sistema móvil en el cual se verifica el estado del vehículo al llegar al taller.
6.9 Consecuencias:
6.10 Conclusión:
Entrega de los datos obtenidos, desde factores analizados, hasta problemas encontrados y sus
consecuencias.
6.11 Recomendación
7.1.1 Hardware
Revisar los controles sobre la transmisión de los datos entre los periféricos del ordenador
de desastre
7.1.2 Software
Verificar si hay algún mapa de red para posibles modificaciones al momento de agregar un
sistema adicional.
7.1.4 Seguridad
El control implementado para la realización de la auditoria de seguridad busca cubrir los siguientes
puntos:
La infraestructura informática:
Es una parte fundamental para el almacenamiento y gestión de la información, así como para el
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios,
boicot, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente
Los usuarios:
Son los que hacen uso de la infraestructura informática, comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda
almacenan sea vulnerable. La formación y correcta educación de estos es pieza fundamental para
La información:
Mobiliario seguro.
Accesorios preventivos.
7.1.6 CPD
Seguridad Lógica
Seguridad Física
Al tratar de una empresa multinacional, con su central de datos nacional ubicada en Santiago, el
ubicados en el hall principal, tienen daño en la mayoría de los puertos frontales (usb, audio y
botón de encendido).
Los equipos 3 y 4 no presentaron daños en su estructura, esto se debe principalmente a que están
Los periféricos tenían desgaste por uso, pero funcionan de forma correcta.
Las características de los equipos 1 y 3 es el único que cumple con las recomendaciones mínimas
de los softwares instalados, de igual manera, al ejecutar múltiples programas simultáneamente los
Los equipos 2 y 4 no cumplen con las recomendaciones mínimas de los softwares que se utilizan,
por este motivo el rendimiento al trabajar en estos equipos es bajos, y al trabajar con múltiples
Sin embargo, las características de hardware no son suficientes para ningún perfil de usuario de la
empresa, al tratar con multitareas, los usuarios necesitan más recursos de los que tienen sus
B (bueno)
S (suficiente)
I (insuficiente)
Estado físico I I B S
Periféricos B B B I
Requisitos mínimos S S S S
Sin embargo, notamos que los cables no estaban organizados o no eran conducidos por una
canaleta para mantener el orden de ellos, más bien se veían claramente por donde pasaban, el cual
al momento de intentar hacer una reorganización de ellos o una mantención podría impedir que
No había un mapa general de la red, todos los cables pasaban por un mismo sitio, en donde luego
Todo era monitoreado y administrado por sus proveedores de internet al momento de haber fallos
B (bueno)
S (suficiente)
I (insuficiente)
Puntos a evaluar
Estado físico S
Monitoreo de red B
8.5 Software general
La empresa cuenta en su mayoría con software licenciado, lo cual tiene consecuencias positivas
desde el punto de vista legal, lo que los deja fuera de posibles multa e incautaciones de los equipos
Los equipos 1, 2 y 4 cuenta con Windows 10 licenciado con licencia empresarial, así como
Desde una vista técnica, los equipos cumplen con los requisitos mínimos para la ejecución del
software utilizados en la empresa, sin embargo, no se acoplan a los perfiles de usuario existentes,
que al tener que trabajar con múltiples programas, los recursos de los equipos no cumplen con los
requisitos mínimos en multitarea, ya que los recursos se ven obligados a repartirse y esto tiene
como consecuencia que los programas funciones de una forma no óptima o lenta.
Licenciamiento Microsoft I B I S
Antivirus B B B B
S B S
I
8.7 Seguridad General
A partir de los datos respecto a la seguridad de la empresa, se puede concluir que estos no cuentan
con un plan de mantenimiento de los equipos, por lo que la seguridad de la información se puede
Por otro lado, la empresa no cuenta con políticas de seguridad de información, así como tampoco
contempla riesgos que puedan surgir a causa de terceros, ya sea en controles de entradas, o
En el punto de vista de control de equipos, estos cuentan únicamente con las instrucciones dadas
por la central ubicada en Santiago, en caso de no recibir instrucciones, estos proceden de la forma
Controles de entrada I
Manejo de programas S
Permisos de usuarios S
Redes I
8.9 Ergonomía general
Para el siguiente análisis se presentaron dificultades para evaluar los puestos de trabajo 1 y 4, por el
alta, por esto, solo se nos dio acceso a los puestos 2 y 3, donde se pudieron realizar correctamente
las actividades.
A partir del análisis de los puestos de trabajo 2 y 3, se pudo determinar que el espacio de trabajo
asignado al puesto 2, no cumple con todos los puntos señalados por la ACHS, el principal problema
de este puesto es el tamaño y forma del escritorio, el cual se veía limitado por su superficie de trabajo
pequeña, dando complicaciones al funcionario a ubicar los elementos de forma correcta. Además
lo que a espacio de trabajo se refiere, por otro lado, la silla tampoco cumplía con lo recomendado
por la ACHS
Sillas I I
Postura de trabajo S S
9.1 Equipo 1
Daño en puertos frontales
Antivirus licenciado
Windows 10 licenciado
Positivo Negativo
Windows 10 licenciado
Daño físico
Los componentes del sistema para el perfil de usuario no son los recomendados
Positivo Negativo
actualizada y estable
9.3 Equipo 3
No hay daños físicos
Antivirus licenciado
Positivo Negativo
Equipo en buen
estado físico
9.4 Equipo 4
Periféricos en mal estado y poco accesibles.
Antivirus licenciado.
Positivo Negativo
licenciado.
9.5 Cableado estructurado
No hay problemas de red
Positivo Negativo
Antivirus instalado
Asignación de privilegios
confidencialidad de la información
privilegios
9.8 CPD
9.8.1 Clasificación hechos encontrados
10 Recomendaciones
de mantener en buen estado físico a los equipos. Además, evitar posibles daños por polvo.
Se recomienda aumentar la cantidad de memoria RAM total a los equipos, dejándolos con un total
mínimo de 6Gb de memoria RAM u óptimo de 8Gb, lo que permitirá una ejecución más estable
según la demanda del perfil de usuario correspondiente, permitiendo la ejecución de múltiples tareas
Se recomienda tener una bitácora de fallas en los equipos para tener una respuesta más rápida en
El motivo de esto es que además de evitar multa y posibles incautaciones de equipo por parte de
Microsoft, la empresa contará con asistencia oficial de la empresa dueña del software ante
inconvenientes.
Se recomienda mantener el sistema operativo actualizado a una versión estable, evitar la instalación
Se recomienda evitar la instalación de programas que no sean importantes para el trabajo, como por
ejemplo Spotify, que al tener programado un inicio automático, hace que el equipo inicie con
lentitud, además de consumir recursos una vez ya iniciado. Como consecuencia se obtiene un
Se recomienda tener un etiquetado del cableado, para tener control sobre futuras modificaciones
Se recomienda hacer el cableado mediante canales con distribución de datos y corriente por
Se recomienda crear políticas de manejo de terceros, para mantener a línea a personas ajenas a la
empresa. Para prevenir cualquier tipo de robo de información o infección de los equipos.
Se recomienda crear planes de contingencia y mitigación ante desastres naturales, con la intención
de que los equipos de la empresa no sufran daños mayores y así evitar comprometer la
información.
Se recomienda crear restricciones de red, para mantener la red segura ante terceros, que pueden
comprometer la información.
10.5 Auditoría de Ergonomía
Se recomienda adquirir sillas de mejor calidad para los trabajadores de la empresa, con la
intención de que estos trabajen en una postura optima y así evitar problemas de salud.
Se recomienda adquirir cojines lumbares para cada puesto de trabajo, con esto se pretende evitar
males musculares.
Se recomienda realizar una nueva distribución del lugar de trabajo, con la intención de cumplir
11 Conclusión
vital, ya que, si no se tiene una correcta apreciación de las tareas por ejecutar para llevar a cabo la
absoluto.
Según los datos obtenidos en las auditorías de hardware, software y cableado estructurado,
podemos establecer que la empresa posee licencias en casi la totalidad de los software y equipos,
lo que permite regir bajo las condiciones y termino de uso que establecen las empresas
El hardware de la empresa presenta daño físico en los equipos de la oficina central, lo que
podría llegar a tener consecuencias negativas, como corto circuitos o perdida de datos en casos
extremos.
La empresa cuenta con cableado en buen estado, sin embargo, estos no están ordenar en una
forma óptima, que permita que funcionen a un 100%, si bien esto no se percibe, en caso de querer
ataque, no hay planes de contingencia y mitigación ante desastres naturales, lo cual podría ser una
gran pérdida de datos en caso de una, por lo cual se recomienda una lo más antes posible.
Finalmente, lo que es ergonomía sus trabajadores están en buenas condiciones sobre su lugar
de trabajo, pero aún puede ser mejorada con tal de mantener en mejores condiciones a sus
OS Service Pack -
12.10.1.1.2 Particiones:
C: (NTFS) 148.5 GB (87.4 GB free)
MHz)
RPM, SATA-II)
12.10.1.2 Software
12.10.1.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro
OS Version 10.0.17134.285
OS Service Pack -
OS Root C:\WINDOWS
Registered Organization -
Product ID 00331-20000-00000-AA883
SecurityHealth Registry\Common\Run
Spotify Registry\User\Run
SunJavaUpdateSched Registry\Common\Run
12.10.1.3
12.10.2Equipo 2:
12.10.2.1 Hardware
12.10.2.1.1 Computador:
Computer Type Equipo basado en x64 ACPI
OS Service Pack -
12.10.2.1.2 Particiones:
C: (NTFS) 74869 MB (32340 MB free)
12.10.2.1.3 Componentes:
CPU Type DualCore Intel Pentium E5500, 2800 MHz (14 x 200)
Disk Drive MAXTOR STM380215AS ATA Device (80 GB, 7200 RPM,
SATA-II)
Monitor AOC 1619w [16" LCD] (200116843009)
12.10.2.2 Software
12.10.2.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro
OS Version 10.0.17134.286
OS Service Pack -
OS Root C:\WINDOWS
Registered Organization -
Product ID 00331-20000-00000-AA925
SecurityHealth Registry\Common\Run
Snagit 11 StartMenu\Common
12.10.3.1.2 Particiones:
C: (NTFS) 465.8 GB (345.4 GB
free)
free)
12.10.3.1.3 Componentes:
CPU Type
Motherboard Name ECS H61H2-MV (1 PCI-E x1, 1 PCI-E x16, 2 DDR3 DIMM,
Chipset
DIMM3: Kingston 4 GB
MHz)
Disk Drive ST500DM002-1BD142 ATA Device (500 GB, 7200 RPM, SATA-
III)
OS Root C:\WINDOWS
Registered Organization -
Product ID 55041-033-1382194-86249
IgfxTray Registry\Common\Run
Java Registry\Common\Run
KiesTrayAgent Registry\Common\Run
Persistence Registry\Common\Run
RTHDVCPL Registry\Common\Run
HotKeysCmds Registry\Common\Run
Cableado estructurado
Tipos de cableado
OS Service Pack -
12.10.4.1.2 Particiones:
C: (NTFS) 297.1 GB (147.2 GB
free)
free)
12.10.4.1.3 Componentes:
CPU Type DualCore Intel Core i3-540, 3066 MHz (23 x 133)
Motherboard Name Intel Tom Cove DH55TC (1 PCI, 2 PCI-E x1, 1 PCI-E x16, 4 DDR3
Chipset
DIMM1: Kingston 2 GB
Disk Drive ST3320418AS ATA Device (320 GB, 7200 RPM, SATA-II)
Name
12.10.4.2 Software
12.10.4.2.1 Propiedades del sistema operativo
OS Name Microsoft Windows 10 Pro
OS Version 10.0.17134.286
OS Service Pack -
OS Root C:\WINDOWS
Registered -
Organization
Product ID 00331-20000-00000-AA819
(WPA)
ControlCenter4 Registry\Common\Run
HotKeysCmds Registry\Common\Run
HPUsageTracking Registry\Common\Run
HPUsageTrackingLEDM Registry\Common\Run
IgfxTray Registry\Common\Run
IndexSearch Registry\Common\Run
ISUSPM Registry\User\Run
PDFHook Registry\Common\Run
Persistence Registry\Common\Run
SecurityHealth Registry\Common\Run
Snagit 11 StartMenu\Common
SunJavaUpdateSched Registry\Common\Run
ToolBoxFX Registry\Common\Run
Al tratar de una empresa multinacional, con su central de datos nacional ubicada en Santiago, el
Como Avis es una de las empresas más preferidas en lo que consta de rent a car, se recomienda a la
empresa que esta analice cada una de las recomendaciones que fueron escritas en este informe, con
el fin de poder mejorar la situación actual de la empresa, quizás no se puedan tomar todas a la vez,
pero si clasificar aquellas que consideren más importantes o que se encuentren más a su alcance,
con el fin de seguir manteniéndose dentro de las empresas líder en el servicio que otorgan, además
Conclusión General
El presente informe logró lo esperado, lo cual consistía en realizar una auditoría a la empresa Avis
Budget La Serena, con el fin de recolectar la evidencia necesaria para determinar si el sistema de
información salvaguarda el activo de la empresa, mantiene la integridad de los datos, utiliza los
recursos que posee de la manera más eficientemente y si es que este cumple con las leyes y
regulaciones establecidas. Sin duda este trabajo no fue sencillo, ya que requiere de mucho análisis
recomendaciones más adecuadas en base a los hechos negativos encontrados que posee la
organización.