Está en la página 1de 20

TALLER DE AUDITORIA

COMPUTACIONAL

Nombre San Felipe – Negocios – Contador Auditor

Noviembre 2020
INFORMACIÓN DEL DOCENTE

Guillermo Espinoza Vega

Contador Auditor gmoprof@gmail.com


Contador General
Programador de Aplicaciones
INFORMACIÓN DEL MÓDULO

NOMBRE DEL MÓDULO: TALLER DE AUDITORIA COMPUTACIONAL

UNIDAD DE COMPETENCIA: al finalizar el módulo los participantes serán capaces de:


Evaluar los sistemas de información digital empleados por la organización, evacuando
informes y entregando recomendaciones para su mejoramiento.

1.- Diseñan procedimientos de control interno, en un ambiente informático, siguiendo


especificaciones y requerimientos. ok
2.- Realizan evaluación de control interno en un ambiente informático, entregando los informes y
documentación correspondiente.
3.- Realizan evaluación en casos dados, de la función y contratos, de acuerdo a pauta de
especificaciones.
4.- Realizan diversas auditorías al plan informático, aplicando metodología y documentación
pertinente a cada modalidad.
CONDICIONES FAVORABLES PARA LA CLASE

Mantén todos tus


sentidos activos

Práctica la puntualidad

Mantén tus dispositivos


electrónicos en silencio

Respeta el turno de
participación
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

SEGURIDAD

• Física: Infraestructura, aspectos de energía, tierra física, seguridad del


personal, dispositivos físicos y acceso a espacios restringidos.
• Lógica: Seguridad de la información, backups, proxys, firewall, contraseñas y
acceso a cuentas.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

SOFTWARE

• Inventario.
• Políticas de uso
• Licencias de uso.
• Personal capacitado para la instalación, actualización y desinstalación de
Software.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

HARDWARE

• Inventario de equipos los informáticos.


• Políticas de uso
• Área de mantenimiento
• Personal Capacitado de mantención.
• Bitácoras de mantenimiento.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

REDES
• Tipos de redes (alámbrica e inalámbrica).
• Cableado estructurado (recorridos, protección, etiquetación).
• SITE (espacios, seguridad, climatización, etc).
• Políticas y restricciones.
• Tipo de seguridad (web, wpa2, wpsk2).
• Topología (tipo, diagramas, etc)
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

SISTEMAS

• Área de desarrollo de Software.


• Personal del área.
• Administración de proyectos.
• Establecimiento de roles.
• Metodología de desarrollo (fases)
• Lenguaje de programación.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

PROVEEDORES

• Cartera de proveedores.
• Selección de proveedores (Método o proceso),
• Controles internos (políticas, normas, reglamentos, manuales, etc) para la
selección de proveedores.
• Evaluación de proveedores.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• Ejemplos de normas seguridad física:


• ISO 27002 Buenas prácticas para gestión de la seguridad de la
información

• 11. Seguridad Física y Ambiental.


• 11.1 Áreas de seguras. Evitar el acceso físico no autorizado, daño e
interferencia con la información y los locales de la organización.
• 11.2 Controles físicos de entrada. Las áreas seguras deberían estar
protegidas mediante controles de entrada adecuados para garantizar que
solo el personal autorizado dispone de permiso de acceso.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• 11.1.3 Seguridad de oficinas, despachos y recursos. Se deberían diseñar y


aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de
la organización.
• 11.1.4 Protección contra amenazas externas y ambientales. Se debería
diseñar y aplicar una protección física contra desastres naturales, ataques
maliciosos o accidentales.
• 11.2 Seguridad de los equipos. Deberían protegerse los equipos contra
amenazas físicas y ambientales. La protección de equipos es necesaria para
reducir el riesgo de acceso no autorizado a la información y su protección
contra perdida o robo.
• 11.1.2 Instalaciones de suministros. Los equipos deberían estar protegidos
contra cortes de luz y otras interrupciones provocadas por fallas en los
suministros básicos de apoyo.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• 11.2.3 Seguridad del cableado. Los cables eléctricos y de telecomunicaciones


que transportan datos o apoyan a los servicios de información se deberían
proteger contra intercepción, interferencia o posibles daños.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• La Norma NCH 2777 es la norma de Tecnología de la información – código


de práctica para la gestión de Seguridad de la Información.

• La seguridad de la información se logra mediante la implementación de un


adecuado conjunto de controles, los que podrían ser políticas, prácticas,
procedimientos, estructuras organizacionales y funciones de software. Se
necesita establecer estos controles para asegurar que se cumplan los
objetivos específicos de seguridad de la organización.
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• Punto 3 Política de seguridad


• 3.1 Política de seguridad de la información
• “La dirección debería fijar una política de orientación clara y demostrar el
apoyo y el compromiso con la seguridad de la información mediante la
publicación y mantenimiento de una política de seguridad de la información
en toda la organización. “
• Punto 4 Seguridad organizacional
• 4.1 Infraestructura de la seguridad de la información
• 4.2 Seguridad del acceso
• Punto 5 Clasificación y control de bienes
• 5.1 Responsabilidad de los bienes
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• Punto 6 Seguridad del personal


• Punto 7 Seguridad física y del ambiente

• 7.1.1 Perímetro de seguridad físico


• 7.1.2 Controles físicos de entrada
• 7.2 Seguridad de los equipos
• 7.2.1 Ubicación y protección de los equipos
• 7.2.3 Seguridad del cableado
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• 8 Gestión de las operaciones y de las comunicaciones


• 8.1.4 Separación de responsabilidades
• 8.1.5 Separación de las instalaciones de desarrollo y operaciones
• 8.3 Protección contra el software malicioso
• 8.5 Gestión de red
• 8.6 Seguridad y manipulación de dispositivos
• 9 Control de acceso
• 9.1.1 Política de control de acceso
• 9.2 Gestión de acceso de usuario
• 9.8 Computadores móviles y teletrabajo
AUDITORIA COMPUTACIONAL
DESARROLLO DE UNA AUDITORIA INFORMÁTICA

• 10 Desarrollo y mantenimiento de sistemas


• 10.1 Requisitos de seguridad de los sistemas
• 10.2 Seguridad de las aplicaciones de los sistemas
• 10.5 Seguridad en los procesos de desarrollo y apoyo
• 11 Gestión de la continuidad del negocio
• 12 Cumplimiento
• 12.1 Cumplimiento con los requisitos legales
MUCHAS GRACIAS

También podría gustarte