Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 4
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas
establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de
la organización.
No se puede considerar que una política de seguridad informática es una descripción técnica de mecanismos,
ni una expresión legal que involucre sanciones a conductas de los empleados, es más bien una descripción de
los que deseamos proteger y él por qué de ello, pues cada política de seguridad es una invitación a cada uno
de sus miembros a reconocer la información como uno de sus principales activos, así como, un motor de
intercambio y desarrollo en el ámbito de sus negocios. Por
tal razón, las políticas de seguridad deben concluir en una posición consciente y vigilante del personal por el
uso y limitaciones de los recursos y servicios informáticos
Como una política de seguridad debe orientar las decisiones que se toman en relación con la seguridad, se
requiere la disposición de todos los miembros de la empresa para lograr una visión conjunta de lo que se
considera importante.
Políticas de monitoreo de Esta parte es para verificar si Crear una política para el
cuentas con alto existen o no políticas sobre manejo de las cuentas no
Identificación del número de
privilegios el manejo de la información ayudara para evitar posibles
de los trabajadores. cambios o que personal no
personas y la distribución
autorizado ingrese o vea
por área: documentos confidenciales
que no corresponde a sus
funciones, por lo que tener
denominación de puestos
un profesional podría
salarios, nivel educacional.
ahorrarnos un costo alto
sobre posible venta de
información a la
competencia por parte de
algún trabajador interno.
Procedimiento de bloqueo o Revisar el grado de En esta pane se verifica si Bloquear a un usuario que ya
desbloqueo de cuentas cumplimiento de los existen documentación clara no está vinculado a la
documentos para el cumplimiento de empresa es fundamental para
administrativos procesos necesarios y evitar posibles hackeos o que
administrativos. ingresen robar información
para vender a la
competencia, solo es
necesario contratar a un
profesional para hacer este
trabajo y ahorrarnos posibles
gastos o perdidas de clientes.
3.- Los métodos que hay que utilizar para las auditoria son:
1. Observar a los trabajadores en el desempeño de sus Labores y Funciones, en los cuales hay que tener en
cuenta los siguientes puntos:
- Cuantificar las funciones reales: analizar las funciones que realizan los trabajadores y como realizan las
funciones, lo cual después se evaluara para mejorar o implementar mejoras.
- Cuantificar la racionalización colectiva sobre la seguridad: es servirá para verificar cuanta seguridad manejan
las personas para que no sean víctimas fraudes, y así después implementar políticas y a qué nivel capacitar a las
personas.
-Generar reportes: verificar las líneas de reporte para asegurarse que se practican, Según las responsabilidades
asignadas y verificar que sus funciones son adecuadas al cargo.
-Inconvenientes de la observación: observar a la gente realizando sus funciones puede llevar a que la gente
cambie sus Habitos, por lo que se debe realizar entrevistas para verificar o tener certeza sobre si cuentan o no
con las destrezas técnicas para sus labores. Los controles que se deben verificar en una auditoria son:
A- Logs de las bases de datos: que nos explican el comportamiento de nuestros sistemas o programas, suelen
escribirse en ficheros. Aunque más adelante pueden ser examinados, estos archivos por sí solos no nos
permitirán detectar si se ha producido un error. verificar cuando y quien realizo alguna modificación, esto con el
fin de asegurarse si las acciones son necesarias o autorizadas.
El muestreo en auditoría se define en la NIA-ES 530 como la “aplicación de los procedimientos de auditoría a
un porcentaje inferior al 100 % de los elementos de una población relevante para la auditoría, de forma que
todas las unidades de muestreo tengan posibilidad de ser seleccionadas con el fin de proporcionar al auditor una
base razonable a partir de la cual alcanzar conclusiones sobre la población”. El muestro no se debe confundir
con la selección de elementos específicos de la población pues los resultados de las pruebas en base a elementos
específicos no proporcionan evidencia en relación al resto de la población no seleccionada, mientras que la
finalidad del muestreo es, la de alcanzar conclusiones respecto del total de una población a partir de la
realización de pruebas sobre una muestra de la población
Utilizaría el muestreo variable cuando el auditor pretender alcanzar conclusiones sobre una población en
términos de importe monetario. El muestreo por unidad monetaria (MUM) y el muestreo de variables clásicas
son métodos de muestreo estadístico de variables. El MUM es el tipo de muestreo más utilizado en pruebas
sustantivas de detalle. Cuando realizamos este tipo de pruebas el objetivo del auditor es verificar si los saldos de
una cuenta o de una transacción están contabilizados adecuadamente. El MUM permite determinar el impacto
monetario de los errores encontrados. Al realizarse en este caso la selección de la muestra en función de los
importes monetarios, la probabilidad de que un ítem sea seleccionado depende de su valor monetario. Este
método permite extraer conclusiones sobre la muestra analizada que son extrapolables al total de la población.
REFERENCIAS BIBLIOGRÁFICAS
(Echenique, Auditoria en Informática, 2013).
(Hernández E. , 1997).