Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria Informatica
Auditoria Informatica
de los
SISTEMAS DE INFORMACIÓN
Bolilla IV
TEMARIO
INTRODUCCIÓN
* Vulnerabilidad acarreada por los computadores
* Impacto de los computadores en auditoría
* Adecuación de las normas de auditoría a un entorno electrónico
* Concepto de auditoría en informática y su planificación
CONTROL INTENO ELECTRÓNICO
* El control interno electrónico
* Enfoque metodológico para el relevamiento y evaluación de los SCIE
* Relevamiento y evaluación del SCIE
EMPLEO DEL COMPUTADOR PARA LAS VERIFICACIONES O PRUEBAS DE
PROCEDIMIENTOS
* La confiabilidad del software
* Los errores del software. Causas
* La prueba del software
AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA
* Obtención de elementos de prueba válidos y suficientes
* Programas especiales de auditoría
* Paquetes de auditoría
SEGURIDAD DE LOS SISTEMAS DE COMPUTACIÓN
* El problema general de la seguridad en computación
* Funciones o finalidades de la seguridad
* Análisis de riesgos
* Seguridad de riesgos
* Seguridad lógica y confidencial
* Seguridad en el personal
* Seguridad física
EL DELITO INFORMÁTICO
* Los nuevos activos informáticos
* Tipificación del delito informático
* El computador como instrumento del delito
* Perfil de un delincuente informático
* Conclusiones
LA PERICIA TÉCNICA DEL AUDITOR. PAPELES DE TRABAJO
* La pericia técnica del auditor
* La formación de un auditor de computación
* Conclusiones finales
ADVENIMIENTO DEL PROCESAMIENTO ELECTRÓNICO
Manual
Mecánico
Electromecánico
Electrónico
Sistema de Información
INFORMAción automáTICA
Consecuencias de la Informatización Empresarial
1. Concentración de la información
2. Falta de registros visibles
3. Posibilidad de alterar los programas y/o la información sin dejar huellas o
rastros visibles.
4. Factibilidad de hacer desaparecer la información con extremada rapidez.
5. Los sistemas “En Línea – Tiempo Real” presentan a menudo el problema
de armonizar la eficiencia operativa con los aspectos de control.
6. Complejidad de la operatoria.
7. Dificultades de la seguridad física de los archivos, especialmente los
archivos maestros (o la Base de Datos)
8. Concentración de funciones.
9. Falta de un enfoque u óptica orientados especialmente hacia el control en
la etapa de diseño del sistema.
10. Necesidad de emplear personal altamente calificado por su formación y
conocimientos técnicos
Bit de Paridad
Representación de la información Así se transmitiría:
Sistema Decimal 0-1-2-3-4-5-6-7-8-9 DIGITO DE CONTROL + INF. EN BINARIO
Sistema Binario 0-1 (Señal – No Señal) 1 0111
Equivalencias entre Sistemas Si en la recepción se detectaría
0000 = 0 1 0101
0001 = 1 El sistema debería solicitar
retransmisión ya que no corresponde
0010 = 2 el dígito de control.
0011 = 3 Este es un método básico que no
0100 = 4 detecta la transposición de valores
del tipo:
0101 = 5
1 1011
0110 = 6
0 0101
0111 = 7
con los mismos valores de
1000 = 8 transmisión.
1001 = 9 Existen métodos para controlar la
transposición en el bit de paridad
Si se transmite información, por
ejemplo el número 7, el binario
correspondiente sería 0111. A esta
expresión se le agrega un 0 si tiene
par cantidad de 1, 1 si tiene impar
cantidad de 1.
Dígito de Control
Suma Simple y 2-1-2
Automatismo
Determinismo
Enfoque Metodológico para el Relevamiento y Evaluación
Pautas Básicas
- Controles internos del equipo
- Controles de procedimientos
- Controles programados
Entrevistas
- Entrevistas iniciales – Gerencia de Sistemas
- Planeación de temas a tratar
- Tipo: escrita / oral
- Duración
CONTROL INTERNO ELECTRÓNICO
- Control interno del equipo (bit par)
- Controles de firmware
- Procedimientos de revisión
- Controles de procedimientos
- Organigramas
- Análisis y Programación
- Analista de Software
- Biblioteca de archivos magnéticos
- Operación
- Control
- Controles Programados
- Validación de información de entrada, fechas, códigos existentes, fórmulas de
dígitos de control 1-2-1, 1-3-1, etc.
- Procesamiento
Macromodelo del Desarrollo del Software
Organigrama “ideal” de una Gerencia de Sistemas
SOFTWARE
Confiabilidad y Error
A) ACCIONES PREVENTIVAS
1 – Minimización de la complejidad.
2 – Mayor precisión.
3 – Mejorar la transmisión de información.
4 – Detección y corrección de errores en cada etapa del diseño.
B) DETECCIÓN DE ERRORES
C) CORRECCIÓN DE ERRORES
D) TOLERANCIA DE ERRORES
El Problema del Triángulo
Definición:
Consiste en un programa o una serie de programas de
computación, desarrollados para llevar a cabo ciertas funciones
de procesamiento electrónico con finalidades de auditoría.
Dichas funciones incluyen, normalmente, la lectura de la
información contenida en medios magnéticos, selección de
datos, realización de cálculos, e impresión de listados de
acuerdo con las especificaciones del auditor.
PAQUETES DE AUDITORÍA
Limitaciones de un G.A.S.
Sencillez
Diseño de archivos realizado por el Centro de
Cómputos
Análisis del contenido del archivo
No es necesario utilizar el mismo lenguaje que el
programa auditado.
SEGURIDAD
SEGURIDADDE DELOS
LOSSISTEMAS
SISTEMASDE
DE
INFORMACIÓN
INFORMACIÓN
•Desastres naturales
•Errores u omisiones humanos
•Actos intencionales
FINALIDADES
FINALIDADESDE
DELA
LASEGURIDAD
SEGURIDAD
Riesgo de Incendio
* Ubicación física
* Disposición física
* Protección contra incendios
* Biblioteca
Interferencias de Señales de Radar
* En el procesamiento electrónico
* En los circuitos lógicos
Boletín Oficial Nº
27.825 (1º Sección)
PROPIEDAD INTELECTUAL.
DECRETO 165/94
Boletín Oficial Nº
27.825 (1º Sección)
PROPIEDAD INTELECTUAL.
DECRETO 165/94
Delito Informático
Perfil del Delincuente Informático