Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo de Grupo - Auditoria de Sistemas
Trabajo de Grupo - Auditoria de Sistemas
EL PROCESO DE AUDITORÍA
Integrantes:
1
INTRODUCCIÓN
De esta manera se garantiza que los activos informáticos y todos los materiales de
un centro de cómputo que nos permita realizar observaciones de ubicaciones y que
estén registradas en el inventario, de esta manera se garantiza un control optimo del
inventario y seguridad del equipo.
2
INDICE
Contenido Pá gina
SEGURIDAD DE LA INFORMACIÓN 4
Seguridad Lógica 4
Seguridad en el comercio electrónico 5
Seguridad en el correo electrónico 5
La Seguridad Física 5
Plan de Contingencia 6
AUDITORÍA DE SISTEMAS 7
Objetivos de la auditoría de sistemas 7
La necesidad de una auditoría de sistemas 7
AUDITORÍA FÍSICA 8
Objetivos de la auditoría física 8
Técnicas y herramientas del auditor 8
Responsabilidades de los auditores 9
Fases de la auditoría física 10
Ventajas de realizar una auditoría informática 10
Fases para realizar una auditoría informática 10
EJEMPLO DE UNA AUDITORÍA DE SISTEMAS 12
CONCLUSIONES 16
BIBLIOGRAFÍA 17
3
SEGURIDAD DE LA INFORMACIÓN
Seguridad Lógica
⮚ Administración de usuarios
● Todo usuario que acceda a los sistemas de información debe tener asignado
un identificador único (user ID), que permita establecer responsabilidades
individuales en el uso de los sistemas de información.
● Los permisos asignados a los usuarios deben estar adecuadamente registrados
y protegidos.
● Cualquier cambio de posición o función de un rol, amerita evaluación de los
permisos asignados, con el fin de realizar las modificaciones que correspondan
en forma oportuna.
● La creación, modificación y eliminación de claves debe ser controlada a través
de un procedimiento formal
Control de red: La empresa debe contar con controles que protejan la información
dispuesta en las redes de información y los servicios interconectados, evitando así
accesos no autorizados, también debe contar con controles que protejan la
información dispuesta en las redes de información y los servicios interconectados,
evitando así accesos no autorizado.
Claves seguras
● La clave contiene o es mayor de ocho caracteres.
● La clave contiene caracteres en minúscula y mayúscula.
● La clave tiene dígitos de puntuación, letras y números intercalados.
● La clave no obedece a una palabra o lenguaje, dialecto o jerga
● Fácil de recordar.
La Seguridad Física
Plan de Contingencia
AUDITORÍA DE SISTEMAS
6
La auditoría de sistemas se refiere a la revisión y evaluación de los controles y
sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa,
la cual procesa la información. La auditoría de sistemas como alternativa de control,
seguimiento y revisión, el proceso informático y las tecnologías se emplean de manera
más eficiente y segura, garantizando una adecuada toma de decisiones.
1. Crecimiento de la organización
La empresa evoluciona en el tiempo y se encuentra en constante crecimiento con
respecto a: volumen de facturación, cantidad de empleados, procesos nuevos y de
mayor complejidad y nuevas áreas de negocio
2. Sistemas obsoletos
La empresa requiere actualizar parte de sus sistemas o aplicaciones de gestión.
Cuenta con sistemas obsoletos e ineficientes que generan retraso y retrabajo.
3. Falta de controles
La empresa no cuenta con los controles ni con la visibilidad adecuada que le permita
proteger su información clave y valiosa. Asimismo, tiene problemas con la
7
disponibilidad oportuna de dicha información.
AUDITORÍA FÍSICA
La auditoría física, interna o externa, no es sino una auditoria parcial, por lo que no
difiere de la auditoría general más que en el alcance de la misma.
En el área de la seguridad física, los datos son el primer objetivo de toda seguridad.
La seguridad física es más amplia y alcanza otros conceptos entre los que puede
haber alguno que supere en importancia a los propios datos. Los objetivos de la
auditoría física son los siguientes:
• Edificio.
• Instalaciones.
• Equipamiento y telecomunicaciones.
• Datos.
• Personas
Técnicas:
Su uso debe ser discreto y siempre con el consentimiento del personal si ésta va a
quedar identificado en cualquiera de las máquinas.
El auditor debe esforzarse en brindar una imagen de colaborador que intenta. Para
ello es necesario que en las Normas y Procedimientos emitidos por la Dirección
figuren las funciones y responsabilidades de los auditores y que ambas sean
distribuidas y conocidas por toda la plantilla de la empresa.
1. Alcance de la Auditoría
9
2. Adquisición de Información General
3. Administración y Planificación
4. Plan de Auditoría
5. Resultados de las Pruebas
6. Conclusiones y Comentarios
7. Borrador del Informe
8. Discusión con los Responsables de Área
9. Informe Final
● Informe
● Anexo al Informe
● Carpeta de Evidencias
10. Seguimiento de las modificaciones acordadas
Los principales beneficios que se obtienen al realizar una auditoría informática son:
1. Planificación inicial
Con esta información se pueden establecer los objetivos necesarios para planificar el
proceso de la auditoría y su tiempo de ejecución (conocer los recursos técnicos y
humanos necesarios para realizarla).
Los principales puntos que deben analizarse durante esta fase de la auditoría son.
En esta fase se definen las distintas medidas a tomar, el tiempo necesario para
hacerlo, su coste, etc. También se deben establecer o actualizar los protocolos a
seguir frente a los riesgos detectados para poder controlarlos, eliminarlos, asumirlos, o
incluso compartirlos con expertos externos ante la imposibilidad de afrontarlos.
Una vez definidas las actuaciones a realizar para optimizar los sistemas informáticos
de la empresa para incrementar su nivel de seguridad, se deben implementar según el
calendario previamente definido.
En esta fase también se debe establecer un sistema de control que permita detectar
fallos y garantizar que se siguen todos los protocolos y procedimientos de seguridad.
Alcance
11
La auditoría se realizará sobre los sistemas informáticos en computadoras
personales que estén conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la
seguridad física, las políticas de utilización, transferencia de datos y seguridad de
los activos.
Recursos
El número de personas que integraran el equipo de auditoria será de tres, con un
tiempo máximo de ejecución de 3 a 4 semanas.
Etapas de trabajo
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los
objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
7. Conclusiones y Comentarios
● Marca
● Modelo
● Número de Serie
● Problema encontrado
● Solución recomendada
15
CONCLUSIONES
También se puede concluir en que sí una empresa tiene información muy valiosa, es
necesario protegerla adecuadamente para así minimizar los riesgos tecnológicos
asociados a dicha información.
Por último podemos deducir que dentro de una auditoría de sistemas está relacionada
no solamente a la interna (Hardware) sino también a la parte física o lógica de cada
equipo o bien en el lugar donde se encuentran almacenados dichos equipos de
trabajo.
16
BIBLIOGRAFÍA
https://www.audiconsulti.com/importancia-de-la-auditoria-de-sistemas/
https://www.ilimit.com/blog/hacer-auditoria-informatica/
https://www.studocu.com/es-mx/document/universidad-tecnologica-americana/
informatica/ejemplo-auditoria-sistemas/32335046
17