Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NCLEO DE ANZOTEGUI
ESCUELA DE INGENIERA Y CIENCIAS APLICADAS
DEPARTAMENTO DE COMPUTACIN Y SISTEMAS
ASIGNATURA: APLI Y AUDITORA DE SIST. DE INFORMACIN
SEGURIDAD INFORMTICA
PROFESORA: INTEGRANTES:
Yesenia Persad Faras, Oscarelys CI: 19.457.310
Aguiar, Fidel CI: 21.173.144
2
INTRODUCCIN
3
involucra en este proceso de proteccin y preservacin de la informacin y
de sus medios de proceso.
4
ESTUDIO COMPARATIVO: METODOLOGAS DE AUDITORIA, CONTROL
Y SEGURIDAD INFORMTICA
5
TIPOS DE METODOLOGIAS
6
En el siguiente cuadro se muestran las caractersticas principales de las
Metodologas Cuantitativas/Cualitativas
CARATERISTICAS
Cuantitativas Cualitativas:
7
En la siguiente tabla, se muestran las diferencias entre ambas
metodologas:
Cuantitativas Cualitativas
Basadas en modelos matemticos Basados en el razonamiento humano
Objetivas Subjetivas
Orientada a la verificacin y Orientada al descubrimiento y a la
explicacin descripcin
Se enfoca en el resultado Se enfoca en el proceso
8
METODOLOGIAS DE EVALUACION DE SISTEMAS
En tal sentido, para poder llevar a cabo este fin, se debe aplicar una
metodologa que permita la orientacin de la auditora a cumplir con su
objetivo fundamental que en este caso, sera evaluar el uso adecuado de los
sistemas.
9
Metodologas de Control General
Dan una opinin sobre la habilidad de los datos del computador para la
auditora financiera cuyo resultado externo es un escueto informe como
parte del informe de auditora, donde se destacan las vulnerabilidades
encontradas. Estn basados en pequeos cuestionarios estndares que dan
como resultado informes muy generalistas. Tienen apartados para definir
pruebas y anotar sus resultados.
Para analizar los aspectos que posee cada una de ellas, se deben
conocer las caractersticas que presentan.
Caractersticas
10
Tabla 3: Caractersticas principales de las Metodologas de Control General y
Auditores Internos
METODOLOGIAS CARACTERISTICAS PRINCIPALES
Genera como resultado un informe
generalista, donde se esbozan las
deficiencias encontradas, basadas en el
cumplimiento de estndares establecidos
o normas que tiene la empresa.
Usa como herramienta cuestionarios con
CONTROL GENERAL un formato estndar, ya elaborados.
Depende de la experiencia del
profesional.
Tiene un apartado para pruebas y sus
resultados.
No usa ayudas de contramedidas o
control (medidas de seguridad para
contrarrestar efectos negativos para la
empresa o que impliquen un riesgo).
Son desarrolladas por el propio auditor,
de acuerdo al rea que vaya a auditar.
El esquema de las metodologas a
aplicar, se basa en un plan auditor
(documento que describe las funciones
AUDITORES INTERNOS del auditor informtico y el papel que
desempea en la entidad, los tiempos de
trabajo y los que recursos que se
necesitan, entre otros aspectos).
Se basa en el grado de experiencia y
habilidad del auditor.
11
En base a las caractersticas anteriores, se pueden distinguir algunas
similitudes entre las metodologas de controles generales y de auditores
internos:
12
METODOLOGIAS DE ANALISIS DE RIESGOS Y PLAN DE
CONTIGENCIAS
Caractersticas
13
continuidad del negocio, estudiar todo lo que pueda paralizar de alguna
manera la actividad y por tanto producir alguna perdida, todo lo que no
involucre ese criterio no ser un plan de contingencias.
14
de la informacin) y perfiles, as como el control de soporte magntico, para
los cuales se aplica la metodologa de clasificacin de informacin.
15
Tabla 5. Caractersticas Metodologas clasificacin de la Informacin y Obtencin de
Procedimientos de Control
METODOLOGIAS CARACTERISTICAS PRINCIPALES
16
Entre las similitudes que existen entre las metodologas mencionadas,
estn:
17
Tabla 7. Cuadro Comparativo de Metodologas de Control Interno y Auditoria
Informtica
Diferencias
Se orientan al montaje del control y Se orienta a la vigilancia y evaluacin de
seguridad de informacin los grados de control
Contienen procedimientos de control Involucran procesos establecidos de
apegados a las normas de la entidad. acuerdo al plan auditor.
Son ejecutadas por personal interno Pueden ser ejecutadas por personal
interno y/o externo
18
PREGUNTAS
Diferencias
Similitudes
Ambas van encaminadas a establecer y mejorar un entramado de
contramedidas que garanticen que la probabilidad de que las
amenazas se materialicen, sea lo ms baja posible o al menos quede
reducida de una forma razonable en costo-beneficio, y tambin
dependen de un profesional.
19
Ventajas
Cuantitativas
Enfoca pensamientos mediante el uso de nmeros.
Facilita la comparacin de vulnerabilidades muy distintas.
Proporciona una cifra justificante para cada contramedida.
Cualitativas
Inconvenientes
Cuantitativas
Son dbiles en trminos de validez interna casi nunca sabemos si
miden lo que quieren medir, pero son fuertes en validez externa, lo
que encuentran es generalizable a la poblacin.
Son difciles de mantener o modificar.
Uso de metodologas estndares.
Dependencia de un profesional.
Cualitativas
Son fuertes en trminos de validez interna, pero son dbiles en
validez externa, lo que encuentran no es generalizable a la
poblacin.
Se limita a preguntar.
Puede excluir riesgos significantes desconocidos.
Dependencia de un profesional.
20
2. Cules son los componentes de una contramedida o control
(pirmide de la seguridad)? Qu papel desempean las
herramientas de control? Cules son las herramientas de
control ms frecuentes?
Normativa.
Organizacin.
Metodologas.
Objetivos de control.
Procedimientos de control.
Tecnologa de seguridad.
Herramientas de control.
21
Control de copias.
Gestin de soportes magnticos.
Gestin y control de impresin y envos de listados por red.
Control de proyectos.
Control de versiones.
Control y gestin de incidentes.
Control de cambios.
22
Diferencias: la corporativa cubre no sola la informtica sino todos los
departamentos de una entidad, y puede incluir tambin el informativo
como un departamento ms.
23
6. Qu diferencias existen entre las figuras de auditoria informtica
y control interno informtico? Cules son las funciones ms
importantes de este?
Auditoria informtica
24
Control interno informativo.
25
7. Cules son las metodologas ms importantes para el control
interno informtico? Para qu sirven cada una?
26
10. Qu es el single singon? Por qu es necesario un software
especial para el control de acceso en los entornos distribuidos?
27
CONCLUSION
28
BIBLIOGRAFIA
29