You are on page 1of 22

Universidad Laica Eloy Alfaro de Manab Facultad de Ciencias Informticas Escuela de Ingeniera de Sistemas Organizacin de Centro de Cmputo y Auditoria

Informtica
Palma Lpez Roddy Isaas

Quinto A Ing. Marco Ayovi 2013-2014

CONTENIDO
INTRODUCCION ........................................................................................................................ 3 OBJETIVOS ................................................................................................................................. 4 DESARROLLO GENERAL ......................................................................................................... 5 SEGURIDAD DE LA INFORMACIN .................................................................................. 5 Seguridad Lgica................................................................................................................... 5 La Seguridad Fsica ............................................................................................................... 9 Organigrama de la empresa ................................................................................................. 12 Auditoria interna ................................................................................................................. 13 Administracin de la seguridad ........................................................................................... 13 Definicin de auditora fsica .................................................................................................. 15 Fuentes de la auditora fsica ............................................................................................... 15 Objetivos de la auditora fsica ............................................................................................ 16 Tcnicas y herramientas del auditor ........................................................................................ 17 Responsabilidades de los auditores ......................................................................................... 17 Fases de la auditora fsica ...................................................................................................... 18 Desarrollo de las fases de la auditora fsica ....................................................................... 19 CONCLUSIONES ...................................................................................................................... 20 RECOMENDACIONES ............................................................................................................. 21 BIBLIOGRAFA......................................................................................................................... 22

INTRODUCCION

La auditoria debe ampliar su enfoque no solo a la evaluacin de controles, sino tambin a la evaluacin de riesgos de esta manera avanzar hacia una auditoria preventiva.

Para contribuir en la prevencin de riesgos, es recomendable que las polticas en materia de administracin de reservas sean conocidas en forma oportuna por la auditoria interna y que se garanticen los mecanismos institucionales necesarios para que ello ocurra, como podra ser el comit de inversiones.

El personal de auditoria interna debera estar capacitado a un nivel que le permita cumplir eficientemente sus tareas y contar con apoyo tecnolgico en formacin actualizada.

Se deben fijar pautas que permitan la revisin de los instrumentos legales utilizados en las operaciones de inversin asi como para la evaluacin de los contratos de delegacin de mandato en el manejo de reservas.

OBJETIVOS

Objetivo General Investigar la Auditoria Fsica, como aplicarla y la seguridad dada en una empresa o lugar donde se la pueda aplicar.

Objetivos Especficos Comprender los fines de la auditoria fsica informtica. Conocer las fases que contiene la Auditoria Fsica Enriquecer mi conocimiento y adquirir sobre destrezas de seguridad y auditoria fsica para su aplicacin en negocios futuros.

DESARROLLO GENERAL

SEGURIDAD DE LA INFORMACIN Hay dos tipos de seguridad: la seguridad fsica y la lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. El propsito de la Seguridad Fsica es prevenir el acceso fsico no autorizado, daos a las instalaciones e interrupciones al procesamiento de informacin. La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin. Seguridad Lgica Control de Acceso: su propsito es evitar el acceso no autorizado a la informacin digital e instalaciones de procesamiento de datos. Administracin de usuarios; El nivel de acceso asignado debe ser consistente con el propsito del negocio. Todo usuario que acceda a los sistemas de informacin de la empresa, debe tener asignado un identificador nico (user ID), que permita establecer responsabilidades individuales en el uso de los sistemas de informacin. Los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. Cualquier cambio de posicin o funcin de un rol, amerita evaluacin de los permisos asignados, con el fin de realizar las modificaciones que correspondan en forma oportuna. Los sistemas de informacin de la organizacin, deben contar con mecanismos robustos de autenticacin de usuarios, sobre todo de aquellos usuarios conectados desde redes externas. La creacin, modificacin y eliminacin de claves debe ser controlada a travs de un procedimiento formal.

Control de red La empresa debe contar con controles que protejan la informacin dispuesta en las redes de informacin y los servicios interconectados, evitando as accesos no autorizados (ejemplo; firewalls). Debe existir un adecuado nivel de segregacin funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. Deben existir Logs de eventos que permita el monitoreo de incidentes de seguridad en redes. Control de datos La empresa debe contar con controles que protejan la informacin dispuesta en las bases de datos de las aplicaciones, evitando as accesos no autorizados. Debe existir un adecuado nivel de segregacin de funciones que regule las actividades ejecutadas por los administradores de datos. Se debe mantener un Log de actividades que registre las actividades de los administradores de datos. Los usuarios deben acceder a la informacin contenida en las bases de datos, nicamente a travs de aplicaciones que cuentan con mecanismos de control que aseguren el acceso a la informacin autorizada (clave de acceso a la aplicacin)

Encriptacin El nivel de proteccin de informacin debe estar basado en un anlisis de riesgo. Este anlisis debe permitir identificar cuando es necesario encriptar la informacin, el tipo, calidad del algoritmo de encriptacin y el largo de las claves criptogrficas a ser usadas.

Toda informacin clasificada como restringida y confidencial debe ser almacenada, procesada y transmitida en forma encriptada.

Todas las claves criptogrficas deben estar protegidas contra modificacin, prdida y destruccin.

Administracin de claves Las claves deben estar protegidas contra accesos y modificacin no autorizada, perdida y destruccin. El equipamiento utilizado para generar y almacenar las claves debe estar fsicamente protegido. La proteccin de las claves debe impedir su visualizacin, aun si se vulnera el acceso al medio que la contiene. Uso de Passwords Las passwords o claves de usuario son un elemento importante de seguridad, por lo tanto, todo empleado o tercera parte, debe utilizar una clave segura para el acceso a los sistemas de la organizacin. Esta clave segura tiene la condicin de personal e intransferible. Se considera una clave dbil o no segura cuando: La clave contiene menos de ocho caracteres. La clave es encontrada en un diccionario. La clave es una palabra de uso comn tal como: nombre de un familiar, mascota, amigo, colega, etc. La clave es fecha de cumpleaos u otra informacin personal como direcciones y nmeros telefnicos. Se considera una clave segura cuando; La clave contiene o es mayor de ocho caracteres. La clave contiene caracteres en minscula y mayscula.

La clave tiene dgitos de puntuacin, letras y nmeros intercalados.

La clave no obedece a una palabra o lenguaje, dialecto o jerga Fcil de recordar.

Intercambio de Informacin; prevenir la prdida, modificacin o acceso no autorizado y el mal uso de la informacin que la empresa intercambia como parte de sus procesos de negocio. Acuerdos de intercambio; en todos los casos de intercambio de informacin sensible, se deben tomar todos los resguardos que eviten su revelacin no autorizada. Todo intercambio de informacin debe estar autorizado expresamente por el dueo de esta. Seguridad de los medios removibles; El dueo de la informacin es quien autoriza a travs de algn medio removible desde la organizacin. Los dispositivos que permiten a los computadores manejar medios removibles, deben ser habilitados cuando haya una razn de negocio para hacerlo y previa autorizacin del dueo de la informacin. Seguridad en el comercio electrnico. La informacin involucrada en comercio electrnico y que pasa por redes pblicas, debe estar protegida de actividades fraudulentas, disputas contractuales y revelaciones o modificaciones no autorizadas. Seguridad en el correo electrnico. El correo electrnico es provisto por la empresa a los empleados y terceras partes, para facilitar el desempeo de sus funciones. La asignacin de esta herramienta de trabajo debe hacerse considerando una evaluacin de riesgo. El correo es personalizado, es decir no es aceptable la utilizacin del correo de otra persona, por tanto se asume responsable del envo al remitente (DE:) y no quien lo firma.

La Seguridad Fsica No estn muy claras las fronteras que delimitan, si es lo hacen, los dominios y responsabilidades de los tres tipos de seguridad que a los usuarios de la informtica deben interesar; seguridad lgica, seguridad fsica y seguridad de la comunicaciones. Quizs fuera ms prctico asociarlas y obtener una seguridad integral, aunque hay que reconocer las diferencias que, evidentemente, existen entre soft, hard, hard-soft que soporta al soft y soft que mueve al hard. La seguridad fsica garantiza la integridad de los activos humanos, lgicos y materiales de un CPD. Si se entiende la continencia o proximidad de un dao como la definicin de Riesgo de Fallo, local o general, tres seran las medidas a proponer para ser utilizadas en relacin con la cronologa del fallo: Antes Obtener y mantener un Nivel adecuado de Seguridad Fsica sobre los activos. El nivel adecuado de Seguridad Fsica, o grado de seguridad, es un conjunto de acciones utilizadas para evitar el Fallo o, en su caso, aminorar las consecuencias que de l se puedan derivar. Es un concepto general aplicable a cualquier actividad, no slo informtica, en la que las personas hagan uso particular o profesional de entornos fsicos. Ubicacin del edificio. Ubicacin del CPD dentro del edificio. Compartimentacin. Elementos de construccin. Potencia elctrica. Sistemas contra incendios. Control de accesos. Seleccin de personal. Seguridad de los medios. Medidas de proteccin. Duplicacin de medios.

Durante Ejecutar un Plan de Contingencia adecuado. En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. La probabilidad de que ocurra un desastre es muy baja, aunque, si se diera, el impacto podra ser tan grande que resultara fatal para la organizacin. Como, por otra parte, no es corriente que un negocio responda por s mismo ante un acontecimiento como el que se comenta, se deduce la necesidad de contar con los medios necesarios para afrontarlo. Estos medios quedan definidos en el Plan de Recuperacin de Desastres que, junto con el Centro Alternativo de Proceso de Datos, constituye el Plan de Contingencia que coordina las necesidades del negocio y las operaciones de recuperacin del mismo. El Plan de Contingencia inexcusablemente debe: Realizar un Anlisis de Riesgos de Sistemas Crticos que determine la Tolerancia de los Sistemas. Establecer un Perodo Crtico de Recuperacin en el cual los procesos deben ser reanudados antes de sufrir prdidas significativas o irrecuperables. Realizar un Anlisis de Aplicaciones Crticas por el que se estableceran las Prioridades de Proceso. Determinar las Prioridades de Proceso, por das del ao, que indiquen cules son las Aplicaciones y Sistemas Crticos en el momento de ocurrir el desastre y el orden de proceso correcto. Establecer Objetivos de Recuperacin que determinen el perodo de tiempo (horas, das, semanas) entre la declaracin de Desastre y el momento en que el Centro Alternativo puede procesar las Aplicaciones Crticas. Designar, entre los distintos tipos existentes, un Centro Alternativo de Proceso de Datos. Asegurar la Capacidad de las Comunicaciones. Asegurar la Capacidad de los Servicios de Back-up.

Despus Los Contratos de Seguro vienen a compensar en mayor o menor medida las prdidas, gastos o responsabilidades que se pueden derivar para el CPD una vez detectado y corregido el Fallo. De entre la gama de seguros existentes se pueden sealar. Centros de procesos y equipamiento: Se contrata cobertura sobre dao fsico en el CPD y el equipo contenido en l. Reconstruccin de medios software: Cubre el dao producido sobre medios software tanto los que son propiedad del tomador del seguro como aquellos que constituyen su responsabilidad Gastos extra: Cubre los gastos extra que se derivan de la continuidad de las operaciones tras un desastre o dao en el CPD. Es suficiente para compensar los costos de ejecucin del Plan de Contingencia. Interrupcin del negocio: Cubre las prdidas de beneficios netos causadas por las cadas de los medios informticos o por la suspensin de las operaciones. Documentos y registros valiosos: Se contrata para obtener una

compensacin en valor metlico real por la prdida o dao fsico sobre documentos y registros valiosos no amparados por el seguro de Reconstruccin de Medios Software. Errores y omisiones Proporciona proteccin legal ante la responsabilidad en que pudiera incurrir un profesional que cometiera un acto error u omisin que ocasione una prdida financiera a un cierre. Cobertura de fidelidad: Cubre las prdidas derivadas de actos deshonestos o fraudulentos cometidos por empleados. Transportador de medios: Proporciona cobertura ante prdidas o daos a los medios transportados. Contratos con proveedores y de mantenimiento: Proveedores o fabricantes que aseguren la existencia de repuestos y consumible, as como garantas de fabricacin.

Contratos de mantenimiento que garanticen la asistencia tcnica a los equipo instalaciones una vea extinguidas las garantas de fabricacin. No son realmente Seguros, ya que: Los primero se ubicaran en Nivel adecuado de Seguridad Fsica (el antes).

Los segundos pueden localizarse tanto en el Nivel adecuado (el antes) como en el Plan (el durante). No obstante, dada su forma y su control administrativo considerar corno Segur" reas de la seguridad fsica Se ha expuesto hasta el momento, un estudio de las tres medidas a preparar para ser utilizadas segn el momento del Fallo: riesgo de que se produzca si se est reproduciendo y cuando ha pasado. Todo ello partiendo como primer paso, de la ubicacin del edificio y las circunstancias externas e internas que le afectan. Nada se ha dicho del edificio en s mismo: sera capaz el Auditor Informtico de revisar la construccin y el estado actual de su infraestructura con sus defectos, vicios y posibles enfermedades? Ms an: es capaz de diagnosticar en este tema? Evidentemente, como tal auditor carece de la capacidad y preparacin necesarias para ello. Por tanto debe considerarse al edificio como la minera de las reas a tener en cuenta en una Auditora Fsica y prever para ella el auxilio de Peritos independientes que den respuestas a las preguntas a plantear durante la Fase 2 del Procedimiento de Auditoria Adquisicin de Informacin General y certificaciones, que puedan ser incluidas como pruebas, en uno o en otro sentido, en la Fase 9 informe Final tras la Discusin con los Responsables si hubiera lugar. Las reas en las que el Auditor ha de interesarse personalmente una vez que la parte del edificio ha sido encargada al juicio del Perito, tendrn relacin directa con el hecho informtico, siempre considerando el aspecto fsico de la seguridad, y que sern tales como: Organigrama de la empresa Por l se conocern las dependencias orgnicas funcionales y jerrquicas de los departamentos de los distintos cargos y empleos del personal pudiendo analizar, con se les puede

ayuda de documentacin histrica, las apropiadas separaciones de funciones y rotacin del trabajo. Da la primera y ms amplia visin de conjunto del Centro de Proceso. Auditoria interna Departamento independiente o subordinado al de Auditoria Financiera, si existe y colaborador de este en cualquier caso, debe guardar las auditorias pasadas, la Normas. Procedimientos y Planes que sobre la Segundad Fsica y su Auditoria haya emitido y distribuido la Autoridad competente dentro de la Empresa.

Administracin de la seguridad Vista desde uno perspectiva general que ampare las funciones, dependencias, cargos y responsabilidades de los distintos componentes: Director o Responsable de la Seguridad Integral. Responsable de la Seguridad Informtica. Administradores de Redes. Administradores de Bases de Datos. Responsables de la Seguridad activa y pasiva del Entorno fsico. Normas. Procedimientos y Planes que, desde su propia responsabilidad haya emitido, distribuido y controlado el departamento. Centro de proceso de datos e Instalaciones Entorno en el que se encuentra incluso el CPD como elemento fsico y en el que debe realizar su funcin informtica. Las instalaciones son elementos accesorios que deben ayudar a la realizacin de la mencionada funcin informtica y, a la vez proporcionar seguridad a las personas al software y a los materiales. Sala del Host. Sala de Operadores. Sala de Impresoras.

Cmara Acorazada. Oficinas. Almacenes. Sala de aparamenta elctrica. Sala de Aire Acondicionado. rea de descanso y servicios.

Equipos y comunicaciones Son los elementos principales de CPD: Host, terminales, computadores, personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. El auditor debe inspeccionar su ubicacin del CPD as como el Control de Acceso a los mismos como elementos restringidos. Computadores personales Especialmente cuando estn en res, son elementos muy potentes e indiscretos que pueden acceder a prcticamente cualquier lugar donde se encuentre los Datos (Primer Objetivo de toda seguridad), por lo que merecern especial atencin tanto desde el punto de vista de acceso a los mismos como a la adquisicin de copias (Hardware y Software) no autorizadas. Es especialmente delicada su conexin a los medios de telecomunicaciones. Seguridad fsica del personal Accesos y salidas seguras as como medios y rutas de evacuacin, extincin de incendios y medios utilizados para ello (agua en lugares de conduccin y aparatos elctricos, gases asfixiantes. etc.), sistemas de bloqueo de puertas y ventanas, zonas de descanso y de servicio. Normas y Polticas emitidas y distribuidas por la Direccin referentes al uso de las instalaciones por el personal.

Definicin de auditora fsica La auditora fsica, interna o externa, no es sino una auditoria parcial, por lo que no difiere de la auditora general ms que en el alcance de la misma.

Riesgo

Control

Pruebas

Fuentes de la auditora fsica Ya se ha comentado, brevemente en los prrafos anteriores, cules pueden ser algunas de las Fuentes donde la Auditoria va a encontrar la informacin necesaria para organizar y desarrollar la fase 4 del procedimiento o ciclo de vida de la auditoria Plan de Auditora que le llevara a realizar las pertinentes pruebas de cumplimientos y sustantivas. Un CPD, en esencia, sigue siendo un modelo organizativo ms o menos estndar, aunque debido a diferentes causas, como puede ser el tipo de empresa a la que pertenece, situacin econmica, disponibilidades de espacio, actitud de direccin, etc. Hacen que en realidad los CPDs difieran bastante los unos de los otros. Se seala a continuacin algunas fuentes que deben estar accesibles en todo Centro de Procesos de Datos. Polticas, Normas y Planes sobre seguridad emitidos y distribuidos tanto por la direccin de la empresa en trminos generales como por el departamento de seguridad siguiendo un enfoque ms detallado. Auditoras anteriores, generales y parciales, referentes a las seguridad fsica o a cualquier otro tipo de auditoria que, de una u otra manera, este relacionada con la seguridad fsica. Contratos de Seguros, de Proveedores y de Mantenimiento. Entrevistas con el personal de seguridad, personal informtico y de otras actividades, responsables de seguridad de otras empresas dentro del edificio y de la seguridad general del mismo, personal contratado para la limpieza y mantenimiento de locales, etc.

Actas e informes de tcnicos y consultores, peritos que diagnostiquen el estado fsico del edificio, electricistas, fontaneros, tcnicos del aires acondicionado, especialistas en electrnica que informen sobre la calidad y estado de operatividad de los sistemas de seguridad y alarmas, agencias de seguridad que proporcionan a los vigilantes jurados, bomberos, etc.

Plan de Contingencia y valoracin de las Pruebas. Informes sobre accesos y visitas. Existencias de un sistema de control de entradas y salidas diferenciando entre reas perimetral, interna y restringida. Informe sobre pruebas de evacuacin ante diferentes tipos de amenazas: incendios, catstrofes naturales, terrorismo, etc. Informes sobre evacuaciones reales.

Polticas de Personal. Revisin de antecedentes personales y laborales, procedimientos de cancelacin de contratos y despidos, rotacin en el trabajo, planificacin y distribucin de tareas, contratos fijos y temporales.

Inventarios de Soporte (papel y magnticos): cintoteca, back-up, procedimientos de archivos, controles de salida y recuperacin de soportes, control de copias, etc.

Objetivos de la auditora fsica En el rea de la seguridad fsica, sobre los computadores personales, se deca que los datos son el primer objetivo de toda seguridad. Bien entendido que haca referencia a toda seguridad informtica, la seguridad fsica es ms amplia y alcanza otros conceptos entre los que puede haber alguno que supere en importancia a los propios datos. Sin otro animo ms que el mero orden basado en una lgica de fuera adentro, quedan indicados estos Objetivos como sigue: Edificio. Instalaciones. Equipamiento y telecomunicaciones. Datos. Personas.

Tcnicas y herramientas del auditor Como se ver, no se diferencian de las tcnicas y herramientas bsicas de toda auditoria y, como en ellas, su fin es obtener evidencia fsica. Tcnicas: Observacin de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos, etc. No slo como espectador sino tambin como actor, comprobando por s mismo el perfecto funcionamiento y utilizacin de los conceptos anteriores. Revisin analtica de: o Documentacin sobre construccin y preinstalaciones. o Documentacin sobre seguridad fsica. o Polticas y Normas de Actividad de Sala. o Normas y Procedimientos sobre seguridad fsica de los datos. o Contratos de Seguros y de Mantenimiento. Entrevistas con directivos y personal, fijo o temporal, que no de la sensacin de interrogatorio para vencer el natural recelo que el auditor suele despertar en los empleados. Consultas a tcnicos y peritos que forme parte de la plantilla o independientes contratados.

Herramientas: Cuaderno de campo / grabadora de audio. Mquina fotogrfica / cmara de video.

Su uso debe ser discreto y siempre con el consentimiento del personal si sta va a quedar identificado en cualquiera de las mquinas.

Responsabilidades de los auditores El Auditor Informtico, en especial el Interno, no debe desarrollar su actividad como una mera funcin policial dando la impresiona a los usuarios informticos y al resto de empleados de que se encuentran permanentemente vigilados. Esto crea un ambiente

tenso y desagradable que en nada favorece ni a las relaciones personales ni al buen desarrollo del trabajo. El auditor debe esforzarse ms en dar una imagen de colaborado que intenta ayudar que en la de fiscalizador o caza-infractores. Para ello es necesario que en las Normas y Procedimientos emitidos por la Direccin figuren las funciones y responsabilidades de los auditores y que ambas sean distribuidas y conocidas por toda la plantilla de la empresa. Dentro del campo de responsabilidades de los auditores, las referentes a Seguridad Fsica, quedan establecidas las siguientes para cada tipo de auditor. Auditor informtico interno. Revisar los controles relativos a Seguridad Fsica. Revisar el cumplimiento de los Procedimientos. Evaluar Riesgos. Participar sin perder independencia en: o Seleccin, adquisicin e implantacin de equipos y materiales. o Planes de Seguridad y de Contingencia, seguimiento, actualizacin, mantenimiento y pruebas de los mismos. o Revisin del cumplimiento de las Polticas y Normas sobre Seguridad Fsica, as como de las funciones de los distintos Responsables y Administradores de Seguridad. o Efectuar Auditoras programadas e imprevistas. o Emitir informes y efectuar el seguimiento de las recomendaciones. Auditor informtico externo Revisar las funciones de los auditores internos. Mismas responsabilidades que los auditores internos. Revisar los Planes de Seguridad y Contingencia. Efectuar Pruebas. Emitir informes y recomendaciones.

Fases de la auditora fsica Siguiendo la Metodologa EDPAA y sin perjuicio de alguna pequea diferencia, ms que nada en el orden o el mbito de las fases, el Ciclo de Vida quedara:

Fase 1: Alcance de la Auditora Fase 2: Adquisicin de Informacin General Fase 3: Administracin y Planificacin Fase 4: Plan de Auditora Fase 5: Resultados de las Pruebas Fase 6: Conclusiones y Comentarios Fase 7: Borrador del Informe Fase 8: Discusin con los Responsables de rea Fase 9: Informe Final Informe Anexo al Informe Carpeta de Evidencias Fase 10: Seguimiento de las modificaciones acordadas

Desarrollo de las fases de la auditora fsica Resulta clara la prctica identidad entre el Ciclo de Vida de la Auditora Fsica con cualquier otro de una auditora diferente. Con la intencin de ofrecer algo prctica dentro de tanta teora, se expone a continuacin el desarrollo de la Fase 2: Adquisicin de Informacin referente a un Plan de Contingencia, siguiendo la tcnica del check-list para un mejor entendimiento de los conceptos. La lista es, naturalmente, orientativa y en ningn caso se puede considerar completa.

CONCLUSIONES
La auditoria fsica garantiza el correcto manejo y la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan.

El propsito de la Seguridad Fsica es prevenir el acceso fsico no autorizado, daos a las instalaciones e interrupciones al procesamiento de informacin.

En caso de que ocurriese un desastre: situaciones de incendios, sabotajes, robos, catstrofes naturales o cualquier tipo de detrimento toda organizacin debe poseer estrategias, elaborar plan de contingencia que permita coordinar las necesidades del negocio y las operaciones de recuperacin; la auditoria fsica es la encargar de aseverar que estas estrategias sean las mas optimas posibles.

RECOMENDACIONES
Verificar la elaboracin y actualizacin constante de normas, polticas y procedimientos de las reas vitales de la organizacin.

Determinar de manera clara, sencilla y objetiva: visin, misin, valores y objetivos de la empresa; la organizacin obtiene resultados cuando centra la accin de mejora en una filosofa que rige su diario desarrollo.

Establecer una definicin clara del rol de las reas corporativas de las organizaciones (asesora, servicio, direccin), definindose claramente la relacin cliente- proveedor, generando hasta -donde sea posible las reas corporativas su propia informacin, para evitar entorpecer las operaciones delas entidades a las que se da servicio y asesora.

Mantener como parte de la cultura de la empresa, estar a la vanguardia y atento a los ltimos adelantos en tecnologa y equipos, no slo en reas tcnicas sino en las administrativas.

BIBLIOGRAFA
http://audisistemasremington.blogspot.com/2010/05/auditoria-fisica-i.html http://eduardo-auditoria.blogspot.com/2010/05/fases-de-la-auditoriafisica.html http://auditoriasv.galeon.com/LA%20AUDITORIA%20FISICA.htm http://elsitio10.awardspace.com/wpcontent/uploads/2007/10/auditoria_fisica.pdf http://es.scribd.com/doc/64896786/Auditoria-Fisica http://www.slideshare.net/jusinche/auditoria-fisica-presentation

You might also like