Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidades de aprendizajes 1
Instrucciones:
1. Revisar la bibliografía disponible en el aula virtual sobre el área auditar, componentes, tipo de activo, riesgos, controles
2. Asumir una postura técnica sobre el tema seleccionado en cuanto al área auditar, sus componentes, procesos de control asociados algún
marco de referencia.
3. Establecer un diagnóstico inicial sobre los elementos de inseguridad al componente o activo seleccionado para el estudio
4. Seleccionar los controles desde un marco de referencia
5. Revisar los trabajos previos
6. Subir el trabajo aula virtual en la plantilla adjunta.
Mecanismo de valoración:
- Se valoran las iniciativas, la formalidad y el respeto a la estructura
- La actividad es calificada sobre 10 puntos con una ponderación del 30% al promedio que equivale a 3.0 puntos.
- Se adjunta criterios de evaluación.
Bibliografía
- Descargar las fuentes bibliográficas del aula virtual.
1
FACULTAD DE CIENCIAS INFORMÁTICAS
AUDITORÍA DE SISTEMAS
CARATULA
<Autores>
• Anchundia Anchundia Katiuska Ximena.
• Medranda Toala Jose Enrique.
• Reyes Acosta Anthony Javier.
• Rivas López Pedro Axel.
Memoria de Proyecto
2
FACULTAD DE CIENCIAS INFORMÁTICAS
Registro
Información General
Institución EPAM
Proyecto Auditoría de aplicaciones
Autores
No. Apellidos y Nombres No. Cédula
1 Anchundia Anchundia Katiuska Ximena 131419095-8
2 Medranda Toala José Enrique 131485866-1
3 Reyes Acosta Anthony Javier 131609813-4
4 Rivas López Pedro Axel 131359412-7
3
FACULTAD DE CIENCIAS INFORMÁTICAS
1. Introducción
Los sistemas informáticos que se encuentran expuestos a riesgos por mal manejo de las
aplicaciones y faltas de políticas de usos, toda esta mala práctica puede cambiar si se
interviene para realizar un control de entrada de datos ya que regulan el tipo de información
que puede entrar y que permisos tiene para la utilización de la misma, todo esto es para la
seguridad de la integridad y confidencialidad de los datos.
4
FACULTAD DE CIENCIAS INFORMÁTICAS
5
FACULTAD DE CIENCIAS INFORMÁTICAS
exacto de los datos. Esta auditoría de aplicaciones consta de tres apartados: control de
entrada de datos, controles de tratamientos de datos y los controles de salida de datos. Se
enfoca en el control de entrada de datos en la Gerencia de Gestión de Tecnologías de
Información y Comunicación, con respecto al procedimiento de conversión de entrada,
validación y corrección de datos.
6
FACULTAD DE CIENCIAS INFORMÁTICAS
En el mundo de las aplicaciones informáticas, el control interno se lo realiza mediante tres tipos
de revisiones o controles.
➢ Controles manuales
Se lo realizar normalmente por parte de personal del área usuaria: actuaciones previstas para
asegurar que, en su caso se preparan, autorizan y procesan todas las operaciones.
➢ Controles automáticos
Incorporados a los programas de la aplicación que sirvan de ayuda para tratar de asegurar que
la información se registre y mantenga completa y exacta, los procesos de todo tipo sobre la
misma sean correctos y su utilización por parte de los usuarios respete los ámbitos de
confidencialidad establecidos.
➢ Controles preventivos
Tratan de ayudar a evitar la producción de errores a base de exigir el ajuste de los datos
cualquier criterio que ayude a asegurar la corrección formal y verosimilitud de los datos (la
exactitud solo la garantiza el usuario).
➢ Controles detectivos
➢ Controles correctivos
Tratan de asegurar que se subsanen todos los errores identificados mediante controles
detectivos. Se pasará a definir las amenazas, vulnerabilidades y riesgos según (Tejada, 2014)
en su libro de auditoría y seguridad informática con respecto al control de entrada de datos en
las aplicaciones.
7
FACULTAD DE CIENCIAS INFORMÁTICAS
Amenaza
Una amenaza es cualquier evento que puede afectar al activo de un sistema de información,
provocando un incidente de seguridad y produciendo efectos adversos (materiales o
inmateriales) o pérdidas de información.
Las amenazas pueden ser de origen externo o interno: mientras que las de origen interno
provienen de procesos internos, del propio personal o de las condiciones técnicas del sistema
de información, las de origen externo provienen de agresiones humanas, técnicas o de agentes
de carácter natural.
Vulnerabilidades
Para identificar y estimar una vulnerabilidad, debe participar un profesional que conozca
profundamente los distintos activos del sistema de información y las amenazas y riesgos que
pueden sufrir.
8
FACULTAD DE CIENCIAS INFORMÁTICAS
- Incendios.
Riesgos
Es estimación de las probabilidades de que una amenaza se materialice sobre los activos de la
organización, causando efectos negativos o pérdidas.
Análisis de riesgos: proceso y metodología utilizados para estimar la magnitud de los riesgos
a los que se expone una organización.
Tratamiento del riesgo: procesos realizados para modificar los riesgos de una organización.
9
FACULTAD DE CIENCIAS INFORMÁTICAS
10
FACULTAD DE CIENCIAS INFORMÁTICAS
Calidad de Datos Dependiente del Sistema: Se refiere al grado con el que la Calidad
de Datos es alcanzada y preservada a través de un sistema informático cuando los datos
son utilizados bajo condiciones específicas.
Desde el punto de vista dependiente del sistema, la Calidad de Datos depende del
dominio tecnológico en el que los datos se utilizan, y se alcanza mediante las
capacidades de los componentes del sistema informático tales como: dispositivos
hardware (e.g., Respaldo Software para alcanzar la Recuperabilidad), y otro software.
11
FACULTAD DE CIENCIAS INFORMÁTICAS
12
FACULTAD DE CIENCIAS INFORMÁTICAS
5. COMPONENTES PROPUESTA
7 OBJETIVOS (APROXIMACIÓN)
Objetivo General
• Determinar los controles básicos para optimizar la gestión entrada de datos en el
departamento de Gerencia de Gestión de TIC en la empresa pública EPAM.
Objetivos Específicos
• Identificar las amenazas que se presentan en la entrada de datos en
aplicaciones.
• Determinar las vulnerabilidades que se presenta en la entrada de datos
• Seleccionar los controles para que sean implementados en una
aplicación de entradas de datos.
13
FACULTAD DE CIENCIAS INFORMÁTICAS
8 Bibliografía
14
FACULTAD DE CIENCIAS INFORMÁTICAS
9 Anexos
- NORMA DE CONTROL INTERNO 410-12
15
FACULTAD DE CIENCIAS INFORMÁTICAS
ISO/IEC 25012
16
FACULTAD DE CIENCIAS INFORMÁTICAS
ISO27001:
17
FACULTAD DE CIENCIAS INFORMÁTICAS
Criterios de Evaluación
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
2 Diagnóstico (riesgos) Describe un diagnóstico Describe parcialmente un
situacional – inicial, sobre los diagnóstico situacional – inicial, El diagnóstico presentado es 2.0
amenazas, vulnerabilidades y sobre los amenazas, incompleto y no tiene revela
riesgos, resaltando señales o vulnerabilidades y riesgos, identificación de riesgos.
síntomas de Inseguridad (Eje. resaltando señales o
Evaluación del nivel de riesgos, síntomas de Inseguridad (Eje.
seguridad lógica, seguridad Evaluación del nivel de riesgos,
física, confidencialidad, seguridad lógica, seguridad
integridad, disponibilidad física, confidencialidad,
entre otros). integridad, disponibilidad entre
otros).
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
3 Componentes (área auditar) y Los componentes Los componentes seleccionados 2.0
controles (implementar) seleccionados corresponden al corresponden al área auditar y Los componentes seleccionados
área auditar y se relaciona se relaciona parcialmente con no guardan mayor
correctamente con los los controles especificados correspondencia con los
controles especificados (preferencia de un marco de controles.
(preferencia de un marco de referencia).
referencia).
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
18
FACULTAD DE CIENCIAS INFORMÁTICAS
4 Objetivos 2.0
Se plantean objetivos Se plantean objetivos Los objetivos planteados no se
orientados a identificar los parcialmente orientados a conciben adecuadamente, no
activos sujetos auditoría, a la identificar los activos sujetos tienen una secuencia para la
identificación de los riesgos, y auditoría, a la identificación de selección de controles para
la selección de controles. los riesgos, y la selección de gestionar los riesgos.
controles.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 - 0.1 puntos.
5 Bibliografía y Anexos Se asienta la bibliografía Se específica algunas La bibliografía es incompleta y no 2.0
pertinente y se adjunta bibliografías y se adjuntan, se guarda relación con el trabajo.
documentos de soporte a la adjunta parcialmente
presente documento. documentos tipo anexos.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 - 0.1 puntos.
10
19