Está en la página 1de 38

PERFIL DEL

AUDITOR
INFORMATICO

Auditoria Informatica (Cap.02)-(01)


Ing. David Galvez C.
Universidad Inca Garcilaso de la Vega
Cap. No. 02-01 Ing. David Galvez C. FISCT-UIGV

PERFIL DEL
AUDITOR
INFORMATICO
Auditoria Informatica
El Auditor Informático
Es un profesional que debe tener un alto grado de calificación técnica y debe
manejar perfectamente cualquiera de las corrientes organizativas empresariales
actuales. Pleno conocimiento en las técnicas de auditoria y Acreditación en la
materia.
Auditoria Informatica

COMPETENCIAS
DEL
AUDITOR
INFORMATICO
Auditoria Informatica :Competencias del Auditor

SOCIAL

Trabajo en Equipo

Comunicar sus ideas

Resolver Problemas
Auditoria Informatica :Competencias del Auditor

ÉTICO imparcial, sincero, honesto y discreto;

dispuesto a considerar ideas o puntos de vista


DE ACTITUD ABIERTA
alternativos

DIPLOMÁTICO de mucho tacto en las relaciones con la gente

OBSERVADOR constante y activamente consciente de los


entornos físicos y las actividades

PERSPICAZ instintivamente consciente y capaz de entender


y adaptarse a las situaciones

VERSÁTIL capaz de adaptarse a diferentes situaciones

TENAZ persistente, orientado hacia el logro de los


objetivos

alcanza conclusiones oportunas basadas en el


DECIDIDO razonamiento lógico y el análisis

SEGURO DE SÍ MISMO actúa y funciona independientemente a la vez


que se relaciona eficazmente con otros
Auditoria Informatica :Competencias del Auditor
CONOCIMIENTOS Y HABILIDADES

Con una Excelente Auditoria se obtiene


Standares de certificación
Auditoria Informatica

CARACTERISTICAS
DEL
AUDITOR
INFORMATICO
Auditoria Informatica: Características del Auditor Informático
• Desarrollo, Adquisición, Implementación y Mantenimiento de Sistemas.

ADQUISICION

DESARROLLO

MANTENIMIENTO

IMPLEMENTACION
Auditoria Informatica: Características del Auditor Informático
• Administración, Planeación y Organización de las Técnicas de Informacion

La técnica es un conjunto de saberes prácticos o procedimientos para obtener el


resultado deseado.
Las técnicas de recolección de información que no son más que procedimientos
especiales utilizados por los auditores para obtener las evidencias necesarias y formarse
un juicio profesional y objetivo sobre la materia examinada.

OBSERVACION
ENTREVISTA

RECOPILACION DOCUMENTAL Y
BIBLIOGRÁFICA ENCUESTA
Auditoria Informatica: Características del Auditor Informático
Auditoria Informatica: Características del Auditor Informático
• Debe contar con todo tipo de conocimientos tecnológicos, de forma actualizada y
especializada respecto a las plataformas existentes en la organización.
¿Qué es una Plataforma?
Se refiere al sistema operativo o a los sistemas complejos que a su vez sirven para crear
programas, como por ejemplo las plataformas de desarrollo.

Existen básicamente dos tipos de plataformas:


Auditoria Informatica: Características del Auditor Informático

1. Framework de software (el sistema operativo, interfaces de usuario, lenguaje


de programación)

SISTEMAS OPERATIVOS: SOFTWARE:


Auditoria Informatica: Características del Auditor Informático

2. Arquitectura de hardware (la arquitectura de una computadora)


Arquitectura RISC ( Sun, DEC Alpha cluster, etc).

Macintosh x86 (las típicas PC).


X386........Intel Core2 Duo, Core i3, Core i5 y Core i7:

Arquitectura ARM Cualquier variedad de consola de videojuego. Por ejemplo, Xbox, Playstation, etc.
Auditoria Informatica: Características del Auditor Informático

• Manejo de Desarrollo informático, gestión de proyectos y del ciclo de vida de un


proyecto de desarrollo.
¿Qué es la Gestión del Ciclo de Vida de un Proyecto?
La Gestión del ciclo de proyecto es un conjunto de herramientas de diseño y gestión de proyectos
adoptada por la Comisión Europea en 1992 y basado en el Enfoque de marco lógico.

NTP-ISO/IEC 12207
Auditoria Informatica: Características del Auditor Informático
• Gestión del departamento de sistemas.
Auditoria Informatica: Características del Auditor Informático
• Gestión de Base de datos.
Auditoria Informatica: Características del Auditor Informático

Entidad Relación
Store Procedure
Auditoria Informatica: Características del Auditor Informático

Data Base Administrator(DBA) (DBMS)


Auditoria Informatica: Características del Auditor Informático

¿ Que es Data Warehouse ?

Es una colección de datos orientada a un determinado ámbito (empresa,


organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la
toma de decisiones en la entidad en la que se utiliza.

Los Data marts son subconjuntos de datos de un


data warehouse para áreas específicas.

Entre las características de un data mart destacan:


Usuarios limitados.
Área específica.
Tiene un propósito específico.
Tiene una función de apoyo.
Auditoria Informatica: Características del Auditor Informático

Cubos Informacion
(Tabla o Relación)
Dimensiones (Atributos)
Variables(Indicadores Gestión)
Auditoria Informatica: Características del Auditor Informático
Auditoria Informatica: Características del Auditor Informático
¿Ques es Data Mining?
Es la extracción de información oculta y Los sistemas Datamining se desarrollan bajo lenguajes de
predecible de grandes bases de datos, es una última generación basados en la inteligencia artificial y
poderosa tecnología nueva con gran utilizan modelos matemáticos tales como:
potencial que ayuda a las compañías a Redes neuronales artificiales: modelos predecible no-
concentrarse en la información más lineales que aprenden a través del entretenimiento y
importante de sus Bases de Información semejan la estructura de una red neuronal biológica.
(Data Warehouse).
Auditoria Informatica: Características del Auditor Informático
• Normativas y Estándares
9001 Sistema de Gestión de Calidad
140001 Sistema de Gestión Ambiental
27001 Sistema de Gestión de Seguridad
de Informacion
ISO/IEC JTC1
Joint Technical Committee
(comité técnico conjunto )
Este comité trata con todos los asuntos de tecnología de la información.

NTP-ISO/IEC 27002 (17799) "Código de buenas prácticas para la gestión de la


Buenas Practicas seguridad de la Información"

"Código de buenas prácticas para los procesos


NTP-ISO/IEC 12207 del Ciclo de Vida del Software"

COBIT sirve para planear, organizar, dirigir y ITIL actúa sobre los procesos y, a través del conjunto de buenas
controlar toda la función informática dentro de una empresa. prácticas que lo conforman, mejorar el servicio que ofrece la
Actúa sobre la dirigencia y ayuda a estandarizar la organización. empresa y medirlos (para una mejora continua).

“COBIT define qué debemos controlar e ITIL define cómo debemos hacerlo” .
Auditoria Informatica: Características del Auditor Informático
• Análisis de riesgo en un entorno informático, Seguridad física.
Políticas de Seguridad: La política de seguridad define una serie de reglas, procedimientos y prácticas
óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.

RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS.

La Seguridad Física: se refiere a todos los niveles de seguridad que garanticen desde el que no se
roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados
por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.
Desastres naturales, incendios accidentales y cualquier variación producida por las
condiciones ambientales.

- Amenazas ocasionadas por el hombre como robos o sabotajes.

- Disturbios internos y externos deliberados.


Auditoria Informatica: Características del Auditor Informático
• Gestión de Seguridad de Sistemas y Planes de Contingencia.
¿Qué es un SGSI?

SGSI son las siglas del Sistema de Gestión de Seguridad de la Información al que da lugar la norma ISO
27001. La misma que se basa por analogía en una norma tan conocida como ISO 9001, como el
sistema de calidad para la seguridad de la información.
Confidencialidad: La información no será revelada a individuos, entidades o procesos no autorizados.
Integridad: Mantenimiento de la información completa y exacta y sus métodos de proceso.
Disponibilidad: Acceso y uso de la información y sus sistemas de tratamiento por parte de individuos, entidades o
procesos autorizados cuando lo necesiten.

“Círculo de Deming”
PDCA
Plan, Do, Check, Act

NTP-ISO/IEC 27002 (17799)


Auditoria Informatica: Características del Auditor Informático
¿Qué es un Plan de Contingencia?

Un plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la


Informacion y las Comunicaciones en el dominio del soporte y el desempeño (ITIL).Dicho plan
contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del
negocio y las operaciones de una compañía.(PDF)
Auditoria Informatica: Características del Auditor Informático
• Sistemas operativos, Telecomunicaciones, Redes Locales.
Sistemas operativos REDES
NOS(NETWARE SYSTEM OPERATIVE) NETWORKING router

commutador

repetidor
Auditoria Informatica: Características del Auditor Informático
Auditoria Informatica: Características del Auditor Informático
Auditoria Informatica: Características del Auditor Informático
• Manejo de Operaciones y Planificación Informática.

Efectividad de las operaciones


y del rendimiento de los
sistemas

Diagrama de Gantt para las actividades de escala de un avión de pasajeros


:
 

Auditoria Informatica: Características del Auditor Informático


• Gestión de problemas y cambios en entornos informáticos.
Auditoria Informatica: Características del Auditor Informático
• Ofimática.
Auditoria Informatica: Características del Auditor Informático
• Comercio electrónico.
El comercio electrónico, también conocido como e-commerce, consiste en la compra y venta de
productos o de servicios a través de medios electrónicos, tales como internet.
Auditoria Informatica: Características del Auditor Informático
• Encriptación de datos.
El propósito de un cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión
encriptada de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques
Para cifrar: Sustituir la letra original por la posicionada 13 puestos por delante en el alfabeto.
Para descifrar: Sustituir la letra cifrada por la posicionada 13 puestos antes en el alfabeto.
Auditoria Informatica: Características del Auditor Informático

DECLARE @PASS char(5)


SET @PASS='DAVID'
Select CHAR(ASCII(SUBSTRING(@PASS,1,1))+ROUND(LEN(@PASS)/2,0))+
CHAR(ASCII(SUBSTRING(@PASS,2,1))+ROUND(LEN(@PASS)/2,0))+
CHAR(ASCII(SUBSTRING(@PASS,3,1))+ROUND(LEN(@PASS)/2,0))+
CHAR(ASCII(SUBSTRING(@PASS,4,1))+ROUND(LEN(@PASS)/2,0))+
CHAR(ASCII(SUBSTRING(@PASS,5,1))+ROUND(LEN(@PASS)/2,0))

DAVID FCXKF

CHAR(ASCII(SUBSTRING(@PASS,1,1))+ROUND(LEN(@PASS)/2,0))
( D )
( 68 )+ ( 5 )/2
+ ( 2 )
( 70 )
( F )

También podría gustarte