SlideShare una empresa de Scribd logo
1 de 27
AUDITORIA   FÍSICA
      AUDITORIA   DE LA OFIMÁTICA
      AUDITORIA   DE LA DIRECCIÓN
      AUDITORIA   DE LA EXPLOTACIÓN
      AUDITORIA   DEL DESARROLLO


Carlos Ledesma
Garantiza la integridad de los activos humanos, lógicos y material de un
CPD.
No están claras los límites , dominios y responsabilidades de los tres tipos
de seguridad que a los usuarios les interesa: seguridad lógica, seguridad
física y seguridad de las comunicaciones
Se deben tener medidas para atender los riesgos de fallos, local o general.
Medidas…
Antes
   Obtener y mantener un nivel adecuado de seguridad física sobre los
   activos
Durante
   Ejecutar un plan de contingencia adecuado
Después
   Los contratos de seguros pueden compensar en mayor o menor medida
   las pérdidas, gastos o responsabilidades que se puedan derivar una vez
   detectado y corregido el Fallo.
Antes
El nivel adecuado de seguridad física , o grado de
seguridad, es un conjunto de acciones utilizadas para evitar
el fallo, o aminorar las consecuencias.
Es un concepto general , no solo informático, en las que las
personas hagan uso particular o profesional de los entornos
físicos.
  Ubicación del edificio
  Ubicación del CPD
  Compartimentación
  Elementos de construcción
  Potencia eléctrica
  Sistemas contra incendios
  Control de accesos
  Selección del personal
  Seguridad de los medios
  Medidas de protección
  Duplicación de los medios
Durante
Desastre: es cualquier evento , que cuando ocurre, tiene la capacidad
de interrumpir e normal proceso de una empresa.
Se debe contar con los medios para afrontarlo cuando éste ocurra.
Los medios quedan definidos en el Plan de recuperación de desastres,
junto con el centro alternativo de proceso de datos, constituyen el Plan
de Contingencia.
Plan de contingencia inexcusablemente debe:
   Realizar un análisis de riesgos de sistemas críticos
   Establecer un período crítico de recuperación
   Realizar un análisis de las aplicaciones críticas estableciendo
   prioridades de proceso.
   Establecer prioridades de procesos por días del año de las
   aplicaciones y orden de los procesos
   Establecer objetivos de recuperación que determinen el período de
   tiempo (horas, dias , semanas) entre la declaración del desastre y el
   momento en que el centro alternativo puede procesar las
   aplicaciones críticas.
Durante
  *Designar , entre los distintos tipos existentes, un centro
  alternativo de proceso de datos.
  *Asegurar la capacidad de las comunicaciones
  *Asegurar la capacidad de los servicios de Back-up

Después
*De la gama de seguros pueden darse:
  * Centro de proceso y equipamiento
  * Reconstrucción de medios de software
  * Gastos extra ( continuidad de las operaciones y permite
    compensar la ejecución del plan de contingencia)
  * Interrupción del negocio ( cubre pérdidas de beneficios
    netos causados por la caida de sistemas)
  * Documentos y registros valiosos
Después
*Errores y omisiones
*Cobertura de fidelidad
*Transporte de medios
*Contratos con proveedores y de mantenimiento
Edificio :
  Debe encargarse a peritos especializados
Las áreas en que el auditor chequea directamente :
  Organigrama de la empresa
    Dependencias orgánicas, funcionales y jeráraquicas.
    Separación de funciones y rotación del personal
    Da la primera y más amplia visión del Centro de Proceso
  Auditoría Interna
    Personal, planes de auditoria, historia de auditorias físicas
  Administración de la seguridad
    Director o responsable de la seguridad integral
    Responsable de la seguridad informática
    Administradores de redes
    Administradores de Base de datos
    Responsables de la seguridad activa y pasiva del entorno físico
    Normas, procedimientos y planes existentes
Centro de proceso de datos e instalaciones
   * Entorno en donde se encuentra el CPD
   * Sala de Host
   * Sala de operadores
   * Sala de impresoras
   * Cámara acorazada
   * Oficinas
   * Almacenes
   * Instalaciones eléctricas
   * Aire acondicionado

Equipos y comunicaciones
   * Host, terminales, computadores personales, equipos de almacenamiento masivo de
     datos, impresoras, medios y sistemas de telecomunicaciones.


Seguridad física del personal
   * Accesos seguros
   * Salidas seguras
   * Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de
     puertas y ventanas
   * Normas y políticas emitidas y distribuidas al personal referente al uso de las
     instalaciones por el personal
Debieran estar accesibles:
  * Políticas , normas y planes de seguridad
  * Auditorías anteriores, generales o parciales
  * Contratos de seguros, de proveedores y de
    mantenimiento
  * Actas e informes de técnicos y consultores
  * Informes de accesos y visitas
  * Informes sobre pruebas de evacuación
  * Políticas del personal
  * Inventarios de soportes ( cintoteca , back-up,
    procedimientos de archivos, controles de salida y
    recuperación de soporte, control de copias, etc.)
Técnicas:
   * Observación de las instalaciones, sistemas, cumplimiento de normas y
     procedimientos, etc. ( tanto de espectador como actor)
   * Revisión analítica de:
      * Documentación sobre construcción y preinstalaciones
      * Documentación sobre seguridad física
      * Políticas y normas de actividad de sala
      * Normas y procedimientos sobre seguridad física de los datos
      * Contratos de seguros y de mantenimiento
   * Entrevistas con directivos y personal fijo o temporal ( no es interrogatorio)
   * Consultas a técnicos y peritos que formen parte de la plantilla o independientes
Herramientas:
   * Cuaderno de campo/ grabadora de audio
   * Máquina fotográfica / cámara de video
      * Su uso debe ser discreto y con autorización
Considerando la metodología de ISACA (Information Systems
Audit and Control Association)
  * Fase 1 Alcance de la Auditoría
  * Fase 2 Adquisición de Información general
  * Fase 3 Administración y Planificación
  * Fase 4 Plan de auditoría
  * Fase 5 Resultados de las Pruebas
  * Fase 6 Conclusiones y Comentarios
  * Fase 7 Borrador del Informe
  * Fase 8 Discusión con los Responsables de Area
  * Fase 9 Informe Final
      * Informe – anexo al informe – carpeta de evidencias
  * Fase 10 Seguimiento de las modificaciones acordadas
Sistema informatizado que genera, procesa, almacena , recupera, comunica
y presenta datos relacionados con el funcionamiento de la oficina [Schill]
Ejemplos:
   aplicaciones específicas ara la gestión de tareas como Hojas de cálculo
   o Procesadores de texto,
   Herramientas para la gestión de documentos, como control de
   expedientes o sistemas de almacenamiento óptico de información,
   Agendas y bases de datos personales;
   Sistemas de trabajo en grupo como el correo electrónico o el control de
   flujo de trabajo;
La evolución ha sido tal que hoy en día , parece incuestionable que los
productos desarrollados en plataformas microinformaticas ofrecen
prestaciones y una relación costo/beneficio muy superiores a las
soluciones sobre computadores centralizados.
Este desarrollo de sistemas ofimáticos ha mantenido dos paradigmas
fundamentales:
   El escritorio virtual
   El trabajo cooperativo (CSCW, computed Supported Cooperative Work)
Escritorio Virtual:
    Un único panel representado por la pantalla del computador, que sustituya la mesa
    de trabajo tradicional, y donde se encuentren disponibles todas las herramientas
    necesarias para desarrollar las actividades del oficinista. La interfaz debe parecer
    natural al usuario y debe ser fácil de aprender y utilizar.
El Trabajo Cooperativo:
    Puede considerarse como una extensión del concepto de integración de
    aplicaciones. Según Kraemer es como una multiplicidad de actividades coordinadas,
    desarrolladas por un conjunto de participantes y soportadas por un sistema
    informático. Lo anterior implica permitir intercambiar la información necesaria en los
    diversos procesos de la organización y/o con otras organizaciones.
    Controles de auditoría
Existen dos características peculiares de los entornos ofimáticos:
    La distribución de las aplicaciones por los diferentes departamentos de la
    organización en lugar de encontrarse en una única ubicación centralizada; y
    El traslado de la responsabilidad sobre ciertos controles de los sistemas de
    información a usuarios finales no dedicados profesionalmente a la informática, que
    pueden no comprender de un modo adecuado la importancia de los mismos y la
    forma de realizarlos
* Adquisición poco planificada
* Desarrollos ineficaces e ineficientes
* Falta de conciencia de los usuarios acerca de la seguridad de la
  información
* Utilización de copias ilegales de aplicaciones
* Procedimientos de copias de seguridad deficientes
* Escasa formación del personal
* Ausencia de documentación suficiente
Los controles
Se presentan agrupados siguiendo criterios relacionados con aspectos de
  economía, eficacia y eficiencia; seguridad y condicionantes legales, son
  los suficientemente generales para servir de base en la elaboración del
  guion de trabajo de la labor del equipo auditor
Determinar si el inventario ofimático refleja con
exactitud los equipos y aplicaciones existentes en la
organización:
  Mecanismos para garantizar que los equipos adquiridos son
  inventariados.
  Realizar conciliación
  Identificación de diferencias
Determinar y evaluar el procedimiento de
adquisiciones de equipos y aplicaciones
  Políticas
  Revisión cumplimiento de políticas
  Consideración de otros mecanismos que optimicen el
  proceso actual de adquisición
Determinar y evaluar la política de mantenimiento definida en la
organización:
   Revisión de contratos y si incluyen a todo el inventario
   Garantías
   Registro de incidencias producidas
   Tiempo de atención de las incidencias y mecanismos
Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada
por personal de la propia organización:
   Responsables del desarrollo
   Metodologías y test de pruebas
   Ambiente de desarrollo vs ambiente explotación
   Reporte de incidencias y seguimiento
Evaluar la corrección del procedimiento existente para la realización de los
cambios de versiones y aplicaciones:
   Procedimientos y mecanismos formales para la autorización,
   aprobación, adquisición de nuevas aplicaciones y cambios de versiones
   Comprobación del cumplimiento sobre lo instalado en usuarios
Compatibilidad e integración en el entorno operativo
Determinar si los usuarios cuentan con suficiente formación y la documentación
de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente :
   Plan de formación y/o capacitación
   Utilización real de las últimas versiones en los usuarios
Determinar si el sistema existente se ajusta a las necesidades reales de la
organización:
   Obsolescencia de equipos
   Uso de equipos y labores sobre éstos
   Detección de nuevas necesidades
Determinar si existen garantías para proteger los acceso no autorizados a la
información reservada de la empresa y la integridad de la misma
Determinar si el procedimiento de generación de las copias de respaldo es fiable y
garantiza la recuperación de la información en caso de necesidad
Determinar si está garantizado el funcionamiento ininterrumpido de aquellas
aplicaciones cuya caída podría suponer pérdidas de integridad de la información y
aplicaciones
Determinar el grado de exposición ante la posibilidad de intrusión de virus



Determinar si en el entorno ofimático se producen situaciones que puedan suponer
infracciones a lo dispuesto por ley de protección de datos de carácter personal
Determinar si en el entorno ofimático se producen situaciones que puedan suponer
infracciones a los dispuesto por la ley sobre propiedad intelectual.
Auditoría Informática de Explotación:
Auditoría Informática de Explotación:
La Explotación Informática se ocupa de producir resultados informáticos de todo
tipo: listados impresos, ficheros soportados magnéticamente para otros
informáticos, ordenes automatizadas para lanzar o modificar procesos industriales,
etc.
Para realizar la Explotación Informática se dispone de una materia prima, los Datos,
que es necesario transformar, y que se someten previamente a controles de
integridad y calidad
Auditar Explotación consiste en auditar las secciones que la componen y sus
interrelaciones. La Explotación Informática se divide en tres grandes áreas:
Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios
grupos.
Control de Entrada de Datos:
Se analizará la captura de la información en soporte compatible con los Sistemas,
el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la
correcta transmisión de datos entre entornos diferentes. Se verificará que los
controles de integridad y calidad de datos se realizan de acuerdo a Norma.
Planificación y Recepción de Aplicaciones:
Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo,
verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse
muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se
inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a
medio y largo plazo.
Centro de Control y Seguimiento de Trabajos:
Se analizará cómo se prepara, se lanza y se sigue la producción diaria.
Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes
sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las
Aplicaciones de Teleproceso están permanentemente activas y la función de
Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe
una buena parte de los efectivos de Explotación. En muchos Centros de Proceso
de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este
grupo determina el éxito de la explotación, en cuanto que es uno de los factores
más importantes en el mantenimiento de la producción.
* Las  Aplicaciones que son Batch son Aplicaciones que cargan mucha
 información durante el día y durante la noche se corre un proceso enorme que
 lo que hace es relacionar toda la información, calcular cosas y obtener como
 salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero
 todavía no procesa nada. Es solamente un tema de "Data Entry" que recolecta
 información, corre el proceso Batch (por lotes), y calcula todo lo necesario para
 arrancar al día siguiente.
* Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber
 ingresado la información correspondiente, inmediatamente procesan y
 devuelven un resultado. Son Sistemas que tienen que responder en Tiempo
 Real.
Operación. Salas de Ordenadores:
Se intentarán analizar las relaciones personales y la coherencia de
cargos y salarios, así como la equidad en la asignación de turnos de
trabajo. Se verificará la existencia de un responsable de Sala en cada
turno de trabajo. Se analizará el grado de automatización de comandos,
se verificara la existencia y grado de uso de los Manuales de Operación.
Se analizará no solo la existencia de planes de formación, sino el
cumplimiento de los mismos y el tiempo transcurrido para cada
Operador desde el último Curso recibido. Se estudiarán los montajes
diarios y por horas de cintas o cartuchos, así como los tiempos
transcurridos entre la petición de montaje por parte del Sistema hasta el
montaje real. Se verificarán las líneas de papel impresas diarias y por
horas, así como la manipulación de papel que comportan.
Centro de Control de Red y Centro de Diagnosis:
El Centro de Control de Red suele ubicarse en el área de producción de Explotación.
Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando
muy relacionado con la organización de Software de Comunicaciones de Técnicas de
Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre
ambos. Se verificará la existencia de un punto focal único, desde el cual sean
perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en
donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o
incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está
especialmente indicado para informáticos grandes y con usuarios dispersos en un
amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen
de la Informática de la empresa. Debe ser auditada desde esta perspectiva, desde la
sensibilidad del usuario sobre el servicio que se le dispone. No basta con comprobar la
eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de
Usuario.
Satisfaccióndeusuarios:
Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse
fracasada si no sirve a los intereses del usuario que la solicitó .


Control de Procesos y Ejecuciones de Programas Críticos :Se ha de
comprobar la correspondencia biunívoca y exclusiva entre el programa
codificado y su compilación. Si los programas fuente y los programa
módulo no coincidieran podría provocar graves y altos costos de
mantenimiento, hasta fraudes, pasando por acciones desabotaje,
espionaje industrial informativo, etc.
AUDITORIA DE DIRECCION
Siempre en una organización se dice que esta es un reflejo de las características de su
dirección, los modos y maneras de actuar de aquella están influenciadas por la
filosofía y personalidad del director.
Acciones de un Director
• Planificar. (este acorde al plan estratégico (conocimiento a evaluar acciones a
realizar)).
- Lectura y análisis de actas, acuerdos, etc.
- Lectura y análisis de informes gerenciales.
- Entrevistas con el mismo director Del departamento y con los directores de otras
áreas.
• Organizar.
• Controlar.
• Coordinar.

Las enormes sumas que las empresas dedican a la tecnología de la información y de la
dependencia de estás con los procesos de la organización hacen necesaria una
evaluación independiente de la función que la gestiona (dirige).

Más contenido relacionado

La actualidad más candente

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
Wil Vin
 

La actualidad más candente (20)

PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de Auditoría
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 

Similar a Principales areas de la auditoria informatica

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
auli_torres
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
MAC Cartuche
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 

Similar a Principales areas de la auditoria informatica (20)

AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Adquisicion de harware y software
Adquisicion de harware y software Adquisicion de harware y software
Adquisicion de harware y software
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Principales areas de la auditoria informatica

  • 1. AUDITORIA FÍSICA AUDITORIA DE LA OFIMÁTICA AUDITORIA DE LA DIRECCIÓN AUDITORIA DE LA EXPLOTACIÓN AUDITORIA DEL DESARROLLO Carlos Ledesma
  • 2. Garantiza la integridad de los activos humanos, lógicos y material de un CPD. No están claras los límites , dominios y responsabilidades de los tres tipos de seguridad que a los usuarios les interesa: seguridad lógica, seguridad física y seguridad de las comunicaciones Se deben tener medidas para atender los riesgos de fallos, local o general. Medidas… Antes Obtener y mantener un nivel adecuado de seguridad física sobre los activos Durante Ejecutar un plan de contingencia adecuado Después Los contratos de seguros pueden compensar en mayor o menor medida las pérdidas, gastos o responsabilidades que se puedan derivar una vez detectado y corregido el Fallo.
  • 3. Antes El nivel adecuado de seguridad física , o grado de seguridad, es un conjunto de acciones utilizadas para evitar el fallo, o aminorar las consecuencias. Es un concepto general , no solo informático, en las que las personas hagan uso particular o profesional de los entornos físicos. Ubicación del edificio Ubicación del CPD Compartimentación Elementos de construcción Potencia eléctrica Sistemas contra incendios Control de accesos Selección del personal Seguridad de los medios Medidas de protección Duplicación de los medios
  • 4. Durante Desastre: es cualquier evento , que cuando ocurre, tiene la capacidad de interrumpir e normal proceso de una empresa. Se debe contar con los medios para afrontarlo cuando éste ocurra. Los medios quedan definidos en el Plan de recuperación de desastres, junto con el centro alternativo de proceso de datos, constituyen el Plan de Contingencia. Plan de contingencia inexcusablemente debe: Realizar un análisis de riesgos de sistemas críticos Establecer un período crítico de recuperación Realizar un análisis de las aplicaciones críticas estableciendo prioridades de proceso. Establecer prioridades de procesos por días del año de las aplicaciones y orden de los procesos Establecer objetivos de recuperación que determinen el período de tiempo (horas, dias , semanas) entre la declaración del desastre y el momento en que el centro alternativo puede procesar las aplicaciones críticas.
  • 5. Durante *Designar , entre los distintos tipos existentes, un centro alternativo de proceso de datos. *Asegurar la capacidad de las comunicaciones *Asegurar la capacidad de los servicios de Back-up Después *De la gama de seguros pueden darse: * Centro de proceso y equipamiento * Reconstrucción de medios de software * Gastos extra ( continuidad de las operaciones y permite compensar la ejecución del plan de contingencia) * Interrupción del negocio ( cubre pérdidas de beneficios netos causados por la caida de sistemas) * Documentos y registros valiosos
  • 6. Después *Errores y omisiones *Cobertura de fidelidad *Transporte de medios *Contratos con proveedores y de mantenimiento
  • 7. Edificio : Debe encargarse a peritos especializados Las áreas en que el auditor chequea directamente : Organigrama de la empresa Dependencias orgánicas, funcionales y jeráraquicas. Separación de funciones y rotación del personal Da la primera y más amplia visión del Centro de Proceso Auditoría Interna Personal, planes de auditoria, historia de auditorias físicas Administración de la seguridad Director o responsable de la seguridad integral Responsable de la seguridad informática Administradores de redes Administradores de Base de datos Responsables de la seguridad activa y pasiva del entorno físico Normas, procedimientos y planes existentes
  • 8. Centro de proceso de datos e instalaciones * Entorno en donde se encuentra el CPD * Sala de Host * Sala de operadores * Sala de impresoras * Cámara acorazada * Oficinas * Almacenes * Instalaciones eléctricas * Aire acondicionado Equipos y comunicaciones * Host, terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. Seguridad física del personal * Accesos seguros * Salidas seguras * Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de puertas y ventanas * Normas y políticas emitidas y distribuidas al personal referente al uso de las instalaciones por el personal
  • 9. Debieran estar accesibles: * Políticas , normas y planes de seguridad * Auditorías anteriores, generales o parciales * Contratos de seguros, de proveedores y de mantenimiento * Actas e informes de técnicos y consultores * Informes de accesos y visitas * Informes sobre pruebas de evacuación * Políticas del personal * Inventarios de soportes ( cintoteca , back-up, procedimientos de archivos, controles de salida y recuperación de soporte, control de copias, etc.)
  • 10. Técnicas: * Observación de las instalaciones, sistemas, cumplimiento de normas y procedimientos, etc. ( tanto de espectador como actor) * Revisión analítica de: * Documentación sobre construcción y preinstalaciones * Documentación sobre seguridad física * Políticas y normas de actividad de sala * Normas y procedimientos sobre seguridad física de los datos * Contratos de seguros y de mantenimiento * Entrevistas con directivos y personal fijo o temporal ( no es interrogatorio) * Consultas a técnicos y peritos que formen parte de la plantilla o independientes Herramientas: * Cuaderno de campo/ grabadora de audio * Máquina fotográfica / cámara de video * Su uso debe ser discreto y con autorización
  • 11. Considerando la metodología de ISACA (Information Systems Audit and Control Association) * Fase 1 Alcance de la Auditoría * Fase 2 Adquisición de Información general * Fase 3 Administración y Planificación * Fase 4 Plan de auditoría * Fase 5 Resultados de las Pruebas * Fase 6 Conclusiones y Comentarios * Fase 7 Borrador del Informe * Fase 8 Discusión con los Responsables de Area * Fase 9 Informe Final * Informe – anexo al informe – carpeta de evidencias * Fase 10 Seguimiento de las modificaciones acordadas
  • 12.
  • 13. Sistema informatizado que genera, procesa, almacena , recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina [Schill] Ejemplos: aplicaciones específicas ara la gestión de tareas como Hojas de cálculo o Procesadores de texto, Herramientas para la gestión de documentos, como control de expedientes o sistemas de almacenamiento óptico de información, Agendas y bases de datos personales; Sistemas de trabajo en grupo como el correo electrónico o el control de flujo de trabajo; La evolución ha sido tal que hoy en día , parece incuestionable que los productos desarrollados en plataformas microinformaticas ofrecen prestaciones y una relación costo/beneficio muy superiores a las soluciones sobre computadores centralizados. Este desarrollo de sistemas ofimáticos ha mantenido dos paradigmas fundamentales: El escritorio virtual El trabajo cooperativo (CSCW, computed Supported Cooperative Work)
  • 14. Escritorio Virtual: Un único panel representado por la pantalla del computador, que sustituya la mesa de trabajo tradicional, y donde se encuentren disponibles todas las herramientas necesarias para desarrollar las actividades del oficinista. La interfaz debe parecer natural al usuario y debe ser fácil de aprender y utilizar. El Trabajo Cooperativo: Puede considerarse como una extensión del concepto de integración de aplicaciones. Según Kraemer es como una multiplicidad de actividades coordinadas, desarrolladas por un conjunto de participantes y soportadas por un sistema informático. Lo anterior implica permitir intercambiar la información necesaria en los diversos procesos de la organización y/o con otras organizaciones. Controles de auditoría Existen dos características peculiares de los entornos ofimáticos: La distribución de las aplicaciones por los diferentes departamentos de la organización en lugar de encontrarse en una única ubicación centralizada; y El traslado de la responsabilidad sobre ciertos controles de los sistemas de información a usuarios finales no dedicados profesionalmente a la informática, que pueden no comprender de un modo adecuado la importancia de los mismos y la forma de realizarlos
  • 15. * Adquisición poco planificada * Desarrollos ineficaces e ineficientes * Falta de conciencia de los usuarios acerca de la seguridad de la información * Utilización de copias ilegales de aplicaciones * Procedimientos de copias de seguridad deficientes * Escasa formación del personal * Ausencia de documentación suficiente Los controles Se presentan agrupados siguiendo criterios relacionados con aspectos de economía, eficacia y eficiencia; seguridad y condicionantes legales, son los suficientemente generales para servir de base en la elaboración del guion de trabajo de la labor del equipo auditor
  • 16. Determinar si el inventario ofimático refleja con exactitud los equipos y aplicaciones existentes en la organización: Mecanismos para garantizar que los equipos adquiridos son inventariados. Realizar conciliación Identificación de diferencias Determinar y evaluar el procedimiento de adquisiciones de equipos y aplicaciones Políticas Revisión cumplimiento de políticas Consideración de otros mecanismos que optimicen el proceso actual de adquisición
  • 17. Determinar y evaluar la política de mantenimiento definida en la organización: Revisión de contratos y si incluyen a todo el inventario Garantías Registro de incidencias producidas Tiempo de atención de las incidencias y mecanismos Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada por personal de la propia organización: Responsables del desarrollo Metodologías y test de pruebas Ambiente de desarrollo vs ambiente explotación Reporte de incidencias y seguimiento Evaluar la corrección del procedimiento existente para la realización de los cambios de versiones y aplicaciones: Procedimientos y mecanismos formales para la autorización, aprobación, adquisición de nuevas aplicaciones y cambios de versiones Comprobación del cumplimiento sobre lo instalado en usuarios
  • 18. Compatibilidad e integración en el entorno operativo Determinar si los usuarios cuentan con suficiente formación y la documentación de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente : Plan de formación y/o capacitación Utilización real de las últimas versiones en los usuarios Determinar si el sistema existente se ajusta a las necesidades reales de la organización: Obsolescencia de equipos Uso de equipos y labores sobre éstos Detección de nuevas necesidades
  • 19. Determinar si existen garantías para proteger los acceso no autorizados a la información reservada de la empresa y la integridad de la misma Determinar si el procedimiento de generación de las copias de respaldo es fiable y garantiza la recuperación de la información en caso de necesidad Determinar si está garantizado el funcionamiento ininterrumpido de aquellas aplicaciones cuya caída podría suponer pérdidas de integridad de la información y aplicaciones Determinar el grado de exposición ante la posibilidad de intrusión de virus Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a lo dispuesto por ley de protección de datos de carácter personal Determinar si en el entorno ofimático se producen situaciones que puedan suponer infracciones a los dispuesto por la ley sobre propiedad intelectual.
  • 20. Auditoría Informática de Explotación: Auditoría Informática de Explotación: La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones. La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos. Control de Entrada de Datos: Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma.
  • 21. Planificación y Recepción de Aplicaciones: Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo. Centro de Control y Seguimiento de Trabajos: Se analizará cómo se prepara, se lanza y se sigue la producción diaria. Básicamente, la explotación Informática ejecuta procesos por cadenas o lotes sucesivos (Batch*), o en tiempo real (Tiempo Real*). Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe una buena parte de los efectivos de Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de la producción.
  • 22. * Las Aplicaciones que son Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información, calcular cosas y obtener como salida, por ejemplo, reportes. O sea, recolecta información durante el día, pero todavía no procesa nada. Es solamente un tema de "Data Entry" que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día siguiente. * Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas que tienen que responder en Tiempo Real.
  • 23. Operación. Salas de Ordenadores: Se intentarán analizar las relaciones personales y la coherencia de cargos y salarios, así como la equidad en la asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se verificara la existencia y grado de uso de los Manuales de Operación. Se analizará no solo la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan.
  • 24. Centro de Control de Red y Centro de Diagnosis: El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único, desde el cual sean perceptibles todos las líneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias, tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de Usuario.
  • 25.
  • 26. Satisfaccióndeusuarios: Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada si no sirve a los intereses del usuario que la solicitó . Control de Procesos y Ejecuciones de Programas Críticos :Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa codificado y su compilación. Si los programas fuente y los programa módulo no coincidieran podría provocar graves y altos costos de mantenimiento, hasta fraudes, pasando por acciones desabotaje, espionaje industrial informativo, etc.
  • 27. AUDITORIA DE DIRECCION Siempre en una organización se dice que esta es un reflejo de las características de su dirección, los modos y maneras de actuar de aquella están influenciadas por la filosofía y personalidad del director. Acciones de un Director • Planificar. (este acorde al plan estratégico (conocimiento a evaluar acciones a realizar)). - Lectura y análisis de actas, acuerdos, etc. - Lectura y análisis de informes gerenciales. - Entrevistas con el mismo director Del departamento y con los directores de otras áreas. • Organizar. • Controlar. • Coordinar. Las enormes sumas que las empresas dedican a la tecnología de la información y de la dependencia de estás con los procesos de la organización hacen necesaria una evaluación independiente de la función que la gestiona (dirige).