Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICOS
Ing. Mendoza Corpus Carlos
CONCEPTO DE AUDITORIA DE
SISTEMAS (1)
Auditorius : Auditora
Auditor : Tiene la virtud de oir y revisar cuentas.
Evaluar la eficiencia y eficacia con que se
est operando
Sealar alternativas de accin para corregir
errores mejorar la forma de actuacin.
Revisin, evaluacin y elaboracin de un
informe para el ejecutivo encaminado a un
objetivo especfico en el ambiente
computacional y los sistemas.
CONCEPTO DE AUDITORIA DE
SISTEMAS (2)
Verificar de qu manera se estn aplicando los
CONCEPTO DE AUDITORIA DE
SISTEMAS (3)
Proceso de recoleccin y evaluacin de evidencia
para:
CONCEPTO DE AUDITORIA DE
SISTEMAS (4)
Es el examen o revisin de carcter objetivo
(independiente), crtico(evidencia), sistemtico
(normas), selectivo (muestras) de las polticas,
normas, prcticas, funciones, procesos,
procedimientos e informes relacionados con los
sistemas de informacin computarizados, con el
fin de emitir una opinin profesional (imparcial)
con respecto a:
TIPOS DE AUDITORIA
Financiera.
Operacin.
Bases de datos.
Ofimtica.
Comunicaciones y Redes.
Seguridad fsica y lgica.
AUDITORIA DE LA OPERACION
INFORMATICA
La Operacin Informtica se ocupa de producir
resultados informticos de todo tipo: reportes,
bases de datos, procesamiento de documento,
etc.
Control de entrada de datos
Planificacin y Recepcin de Aplicaciones
Centro de Control y Seguimiento de Trabajos
Operadores de Centros de Cmputos
Diagnosis
AUDITORIA DE DESARROLLO DE
PROYECTOS
Ciclo de vida de los sistemas
Proyectos informticos.
Exigente control interno de todas las fases
antes nombradas.
Seguridad de los programas, Hacen la funcin
prevista
AUDITORIA INFORMATICA DE
SISTEMAS
Analiza la "Tcnica de Sistemas" en todas sus
facetas.
Sistemas Operativos.
Sistemas multimediales.
Software de Teleproceso.
Administracin de Base de Datos.
Investigacin y Desarrollo.
Algunas reas por su naturaleza
independizan.
se
AUDITORIA INFORMATICA DE
COMUNICACIONESY REDES
Redes LAN, MAN, WAN
AUDITORIA DE LA SEGURIDAD
INFORMATICA
Seguridad fsica y seguridad lgica.
La Seguridad fsica se refiere a la proteccin
OBJETIVOS DE LA AI (1)
1) Optimizar el costo-beneficio de los
sistemas.
2) Satisfaccin de los usuarios de los sistemas.
3) Asegurar integridad, confidencialidad y
confiabilidad de la informacin mediante la
recomendacin de seguridades y controles.
4) Conocer la situacin actual del rea
informtica y las actividades y esfuerzos
necesarios para lograr los objetivos
propuestos.
OBJETIVOS DE LA AI (2)
5) Seguridad de personal, datos, hardware,
software e instalaciones
6) Apoyo de funcin informtica a las metas y
objetivos de la organizacin
7) Seguridad, utilidad, confianza, privacidad y
disponibilidad en el ambiente informtico
8) Minimizar los riesgos en el uso de Tecnologa
de informacin
9) Decisiones
de
inversin
y
gastos
innecesarios
10) Capacitacin y educacin sobre controles en
los Sistemas de Informacin
CONTROLES
Conjunto de disposiciones metdicas,
diseadas con el fin de vigilar las funciones y
actitudes de las empresas para verificar si todo
se realiza conforme a los programas
adoptados, ordenes impartidas y principios
admitidos.
acceso
Verificacin de datos de entrada.
Conteo de registros.
Controles administrativos en
Informtica
Controles de Preinstalacin
Produccin
Controles de Procesamiento
Controles de Operacin
Controles de uso de Microcomputadores
Controles de preinstalacin(1)
Hacen referencia a procesos y actividades
previas a la adquisicin e instalacin de un
equipo de computacin y obviamente a la
automatizacin de los sistemas existentes.
Controles de preinstalacin(1)
Objetivos:
Garantizar que el hardware y software se
adquieran siempre y cuando tengan la
seguridad
de
que
los
sistemas
computarizados proporcionaran mayores
beneficios que cualquier otra alternativa.
Garantizar la seleccin adecuada de
equipos y sistemas de computacin.
Asegurar la elaboracin de un plan de
actividades previo a la instalacin.
Acciones a seguir
Elaboracin de un informe tcnico que se
Acciones a seguir
Elaborar un instructivo con procedimientos a
Controles de organizacin y
Planificacin(1)
Se refiere a la definicin clara de funciones,
Acciones a seguir
La unidad informtica debe estar al mas alto
Acciones a seguir
El manejo y custodia de dispositivos y
archivos
magnticos
deben
estar
expresamente definidos por escrito.
Debe formularse el "Plan Maestro de
Informtica (PESI)
Debe existir una participacin efectiva de
directivos, usuarios en la planificacin y
evaluacin del cumplimiento del plan.
Las instrucciones deben impartirse por
escrito.
Acciones a seguir
Equipo de trabajo: usuarios, personal de
Controles de Procesamiento(1)
Los controles de procesamiento se refieren al
ciclo que sigue la informacin desde la
entrada hasta la salida de la informacin, lo
que conlleva al establecimiento de una serie
de seguridades para:
Asegurar que todos los datos sean procesados
Garantizar la exactitud de los datos
procesados
Garantizar que se grabe un archivo para uso de
la gerencia y con fines de auditoria
Asegurar que los resultados sean entregados a
los usuarios en forma oportuna y en las
mejores condiciones.
Acciones a seguir
Preparacin y validacin de datos de entrada
Controles de Operacin
Abarcan el ambiente de la operacin del equipo y
Acciones a seguir(1)
El acceso al centro de computo solo personal
autorizado.
Ingreso a equipos con claves
Polticas de seguridad, privacidad y proteccin de
los recursos informticos frente a: incendio,
vandalismo, robo y uso indebido, intentos de
violacin y como responder ante esos eventos.
Llevar una bitcora de todos los procesos
realizados, dejando constancia de suspensiones o
cancelaciones. Procesos de recuperacin o
restauracin de informacin.
Todas las actividades del Centro de Computo deben
normarse mediante manuales, instructivos,
normas, reglamentos, etc.
Acciones a seguir(2)
El proveedor de hardware y software deber
proporcionar lo siguiente:
Acciones a seguir(2)
Instalar equipos que protejan la informacin y
los dispositivos en caso de variacin de voltaje
como: reguladores de voltaje, supresores pico,
UPS, generadores de energa.
Contratar plizas de seguros para proteger la
informacin, equipos, personal y todo riesgo
que se produzca por casos fortuitos o mala
operacin.
Acciones a seguir
Adquisicin
de equipos de proteccin:
supresores de pico, reguladores de voltaje y
UPS
Vencida la garanta de mantenimiento del
proveedor se debe contratar mantenimiento
preventivo y correctivo.
Establecer procedimientos para obtencin de
backups de paquetes y de archivos de datos.
Revisin peridica y sorpresiva del contenido
del disco para verificar la instalacin de
aplicaciones no relacionadas a la gestin de la
empresa.
Acciones a seguir
Mantener programas y procedimientos de
Qu es ITIL?
ITIL (Information Technology Infrastructure
Library) es el conjunto de buenas prcticas ms
aceptado y utilizado en el mundo, extrado de
organismos del sector pblico y privado que
estn a la vanguardia tecnolgica a nivel
internacional. ITIL es aplicable a cualquier tipo
de organizacin en todo el mundo debido a que
los negocios han experimentado una creciente
dependencia en los servicios informticos de
calidad.
ITIL versin 2
ITIL versin 3