SlideShare una empresa de Scribd logo
1 de 53
AUDITORIA Y SEGURIDAD
         de los
SISTEMAS DE INFORMACIÓN




                          Bolilla
                           IV
TEMARIO
 INTRODUCCIÓN
      * Vulnerabilidad acarreada por los computadores
      * Impacto de los computadores en auditoría
      * Adecuación de las normas de auditoría a un entorno electrónico
      * Concepto de auditoría en informática y su planificación
 CONTROL INTENO ELECTRÓNICO
      * El control interno electrónico
      * Enfoque metodológico para el relevamiento y evaluación de los SCIE
      * Relevamiento y evaluación del SCIE
 EMPLEO DEL COMPUTADOR PARA LAS VERIFICACIONES O PRUEBAS DE
PROCEDIMIENTOS
      * La confiabilidad del software
      * Los errores del software. Causas
      * La prueba del software
 AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA
      * Obtención de elementos de prueba válidos y suficientes
      * Programas especiales de auditoría
      * Paquetes de auditoría
 SEGURIDAD DE LOS SISTEMAS DE COMPUTACIÓN
       * El problema general de la seguridad en computación
       * Funciones o finalidades de la seguridad
       * Análisis de riesgos
       * Seguridad de riesgos
       * Seguridad lógica y confidencial
       * Seguridad en el personal
       * Seguridad física
 EL DELITO INFORMÁTICO
       * Los nuevos activos informáticos
       * Tipificación del delito informático
       * El computador como instrumento del delito
       * Perfil de un delincuente informático
       * Conclusiones
 LA PERICIA TÉCNICA DEL AUDITOR. PAPELES DE TRABAJO
       * La pericia técnica del auditor
       * La formación de un auditor de computación
       * Conclusiones finales
ADVENIMIENTO DEL PROCESAMIENTO ELECTRÓNICO


               Manual



               Mecánico




            Electromecánico



              Electrónico
Sistema de Información



Sistema de procesamiento de información
basado en el computador que apoya las
funciones de operación, administración y
toma de decisiones de una organización.
IMPACTO DE LOS COMPUTADORES



   Cambio en las pistas de Auditoría
  Necesidad de adecuación de las normas
   Pericia técnica del auditor
   El delito informático
   La privacidad
ACTIVIDADES OPERACIONALES VS. DÍAS SIN COMPUTADOR
ESQUEMA GENERAL DE UNA
COMPUTADORA ELECTRÓNICA DIGITAL
AUDITORÍA EN INFORMÁTICA
 Es la revisión y evaluación de los controles, sistemas, procedimientos de
Informática, de los equipos de cómputos, su utilización, eficiencia y seguridad,
de la organización que participan en el procesamiento de la información, a fin
de que por medio del señalamiento de cursos alternativos se logre una
utilización más eficiente y segura de la información que servirá para una
adecuada toma de decisiones.
Se deberán evaluar los sistemas de información ene general desde sus
entradas, procedimientos, controles, archivos, seguridad y obtención de
información.
Su campo de acción será:
        * La evaluación administrativa del departamento de procesos
electrónicos.
        * La evaluación de los sistemas y procedimientos, y de la eficiencia
que se tiene en el uso de la información.
        * La evaluación del proceso de datos y de los equipos de cómputo.
        * La seguridad.
CONTROL INTERNO
 El CONTROL consiste en la creación de relaciones adecuadas entre las diversas
funciones del negocio y los resultados finales de operación.
El CONTROL tiene por objeto evitar que se produzcan desviaciones de los planes
elaborados por la empresa, es decir que se impida que los subordinados de la misma,
sigan un camino no previsto en los planes de la dirección, es esencial de que obligue
a los subalternos a realizar las tareas como fueron diseñadas. La forma de lograrlos lo
que es mediante el CONTROL ADMINISTRATIVO INTERNO, utilizando como medio
para ejercer el control, los informes, manuales de procedimientos u otros instrumentos
de control comodatos estadísticos, balances de comprobación, conciliaciones
bancarias, inventarios, etc.
 No permitir desviaciones del plan de la dirección.
 Proteger activos de la empresa.
 Promocionar el buen desempeño de los subordinados.
 Obtención de información:
     Veraz
     Confiable
     Oportuna
 Eficiencia en la operación de la empresa
CONTROL INTERNO
        ELECTRÓNICO




  Parte de la definición del Control
     Interno de la Contabilidad
     Tradicional, agregando el
   relevamiento y evaluación del
control interno del computador y del
     sistema de procesamiento
   electrónico de la información.
INFORMÁTICA


INFORMAción         automáTICA
Consecuencias de la Informatización Empresarial
1. Concentración de la información
2. Falta de registros visibles
3. Posibilidad de alterar los programas y/o la información sin dejar huellas o
   rastros visibles.
4. Factibilidad de hacer desaparecer la información con extremada rapidez.
5. Los sistemas “En Línea – Tiempo Real” presentan a menudo el problema
   de armonizar la eficiencia operativa con los aspectos de control.
6.   Complejidad de la operatoria.
7. Dificultades de la seguridad física de los archivos, especialmente los
   archivos maestros (o la Base de Datos)
8. Concentración de funciones.
9. Falta de un enfoque u óptica orientados especialmente hacia el control en
   la etapa de diseño del sistema.
10. Necesidad de emplear personal altamente calificado por su formación y
    conocimientos técnicos
Bit de Paridad
Representación de la información         Así se transmitiría:
Sistema Decimal 0-1-2-3-4-5-6-7-8-9      DIGITO DE CONTROL + INF. EN BINARIO
Sistema Binario 0-1 (Señal – No Señal)           1                   0111
Equivalencias entre Sistemas             Si en la recepción se detectaría
0000 = 0                                         1                   0101
0001 = 1                                 El sistema debería solicitar
                                         retransmisión ya que no corresponde
0010 = 2                                 el dígito de control.
0011 = 3                                 Este es un método básico que no
0100 = 4                                 detecta la transposición de valores
                                         del tipo:
0101 = 5
                                                 1               1011
0110 = 6
                                                 0               0101
0111 = 7
                                         con los mismos valores de
1000 = 8                                 transmisión.
1001 = 9                                 Existen métodos para controlar la
                                         transposición en el bit de paridad
Si se transmite información, por
ejemplo el número 7, el binario
correspondiente sería 0111. A esta
expresión se le agrega un 0 si tiene
par cantidad de 1, 1 si tiene impar
cantidad de 1.
Dígito de Control
                                    Suma Simple y 2-1-2


Suma Simple                                                 2–1–2
a)Comenzar con el número de cuenta: 851562                  a) Comenzar con el número de cuenta: 851562
b)Sumar los dígitos: 8+5+1+5+6+2 = 27                       b) Multiplicar cada dígito alternadamente por 1 o por 2,
                                                            comenzando con 2 como multiplicador del dígito de las
c)Sustraer el resultado de la suma anterior del próximo     unidades
número superior múltiplo de 10. 30 - 27 = 3
                                                                        8 5 1 5 6 2
d)La diferencia precedente es el dígito de control, 3 que
se añade como sufijo al número base.                           x        1 2 1 2 1 2
El ejemplo anterior permite establecer rápidamente que                  8 10 1 10 6 4
esta fórmula no detectaría una forma común de error         c) Sumar los resultados de las multiplicaciones:
como es la transposición (Ej. 815562)
                                                               8 + 10 + 1 + 10 + 6 + 4 = 39
                                                            d) Sustraer el resultado anterior del próximo número
                                                            superior múltiplo de 10
                                                                        40 – 39 = 1
                                                            e) Emplear dicha diferencia como dígito de control
                                                            Este método si controla la transposición de valores.
                                                            Así como el segundo método controla más la posibilidad
                                                            de detectar un error, existen otros con mayo grado de
                                                            seguridad.
Ciclo de vida
del Desarrollo
    de los
  Sistemas
Esquema
General para
  la Solución
Algorítmica de
 un Problema
PRINCIPIOS
     PRINCIPIOS
FUNDAMENTALES DE LA
FUNDAMENTALES DE LA
  AUDITORÍA DE UNA
  AUDITORÍA DE UNA
   COMPUTADORA
   COMPUTADORA


     Automatismo
     Determinismo
Enfoque Metodológico para el Relevamiento y Evaluación
Pautas Básicas
            - Controles internos del equipo
            - Controles de procedimientos
            - Controles programados
Entrevistas
            - Entrevistas iniciales – Gerencia de Sistemas
            - Planeación de temas a tratar
            - Tipo: escrita / oral
            - Duración
CONTROL INTERNO ELECTRÓNICO
            - Control interno del equipo (bit par)
                         - Controles de firmware
                         - Procedimientos de revisión
            - Controles de procedimientos
                         - Organigramas
                         - Análisis y Programación
                         - Analista de Software
                         - Biblioteca de archivos magnéticos
                         - Operación
                         - Control
            - Controles Programados
                         - Validación de información de entrada, fechas, códigos existentes, fórmulas de
dígitos de control 1-2-1, 1-3-1, etc.
                         - Procesamiento
Macromodelo del Desarrollo del Software
Organigrama “ideal” de una Gerencia de Sistemas
SOFTWARE
                    Confiabilidad y Error

Confiabilidad del Software: es la probabilidad que el mismo se comportará
dentro de un lapso determinado sin fallas, ponderada por el costo que
representará para el usuario cada falla producida.


Error del Software: un error de software se presenta cuando el mismo no
realiza algo que coincida con las expectativas razonables del usuario. Una
falla de software es una consecuencia de un error del software.
Confiabilidad del Software
                         DISEÑO

A) ACCIONES PREVENTIVAS
  1 – Minimización de la complejidad.
  2 – Mayor precisión.
  3 – Mejorar la transmisión de información.
  4 – Detección y corrección de errores en cada etapa del diseño.


B) DETECCIÓN DE ERRORES
C) CORRECCIÓN DE ERRORES
D) TOLERANCIA DE ERRORES
El Problema del Triángulo




 Al programa ingresan tres números enteros que representan las
dimensiones de los lados de un triángulo. El programa examina la
  información de entrada e imprime un mensaje indicando si se
       trata de un triángulo escaleno, isósceles o equilátero.
                           Consigna:
      -Desarrollar los datos de prueba a efectos de probar
                  adecuadamente el programa.
     -Según su criterio, el programa, está libre de errores?
El Programa del Triángulo
Los Problemas del Software
Definición 1: La prueba consiste en el
                proceso de confirmar que un programa es
                correcto. Consiste en la demostración que
                no existen errores.
La Prueba del
  Software
                Definición 2: Prueba es el proceso de
                ejecución de un programa con la intención
                de hallar errores.
Datos de Prueba
Definición: El conjunto de datos de prueba consiste en un lote de transacciones preparadas
por el autidor, procesadas mediante el empleo de los programas de aplicaciones de la
entidad, con la finalidad de verificar el funcionamiento efectivo de los controles programados
previstos.
Planificación de la Prueba
-   Establecer los pasos a seguir.
-   Orientar y supervisar a los colaboradores encargados de la
    ejecución del plan.
A) Observación
B) Reejecución del procesamiento
    * Manual
    * Lotes de prueba
    * Instalaciones de prueba integrada o “Minicompañía”
    * Técnicas de “pistas de transacciones”
    * Simulación en paralelo
    * Comparación de programas
Datos de Prueba
                                       TÉCNICAS
A) Diagrama
B) Tablas de Decisión
Ejemplo: Reserva de un pasaje de avión
El viajero se presenta en el mostrador de Aerolíneas Argentinas y solicita un pasaje
para viajar a la ciudad de Nueva York. Si requiere un pasaje de primera clase y hay
plazas disponibles para el vuelo deseado se le vende el pasaje de primera clase. En el
caso de no resultar posible lo anterior por hallarse reservados todos los pasajes de
primera clase, se le interroga si aceptaría un pasaje en clase turística, caso de
disponerse de tal plaza; obviamente, de contestar afirmativamente, se le vende el
pasaje de clase turística. Puede ocurrir que no acepte cambiar de clase, o que todos
los asientes de clase turística estén reservados, en cuyo caso se lo registra en lista de
espera de primera clase.
Si el viajero requiere un pasaje de clase turística y hay plaza disponible se le vende un
pasaje de esa clase; caso contrario se le interroga si está dispuesto a adquirir un
pasaje de primera clase; de no ser así, se lo ubica en lista de espera de la clase
turística.
Ejemplo de la Tabla de Decisión de la Venta del Pasaje de Avión
Esquema General de la aplicación del “Conjunto de Datos de Prueba”
Esquema General de la aplicación del “Conjunto de Datos de Prueba”
Datos de Prueba
                       Datos de Prueba
                GUÍA PRÁCTICA NO EXCLUYENTE
                GUÍA PRÁCTICA NO EXCLUYENTE



  Verificación de caracteres numéricos, alfabéticos y especiales
  Comprobación de validez (fechas no válidas, códigos
inexistentes)
  Overflow
  Límites
  Verificación de totales
  Incluir condiciones lógicas
Esquema General de la
                         Prueba de un Programa




I n fo rm a ci ó n d e      Pr ogr ama           I n fo rm a ci ó n d e
  en tra d a (X, Y)                                   sa l i d a (Z)
                             ASr r ao
                               ePo d
                                  b
AXIOMAS DE MYERS
 Un buen conjunto de datos de prueba es el que posee una gran probabilidad de detectar un error no
descubierto, no aquel que muestra que el programa se comporta correctamente.
 Uno de los problemas más difíciles con que se tropieza en una prueba es saber cuándo detenerse.
 Es imposible que usted pruebe su propio programa.
 La descripción de la información de salida o de los resultados esperados, es un elemento imprescindible de
todo conjunto de datos de prueba.
 Evite las pruebas no repetibles o reproducibles.
 Desarrolle datos de prueba que contengan información de entrada relativa a condiciones válidas o inválidas.
 Examine y revise cuidadosamente los resultados de cada prueba.
 Con el incremento del número de errores encontrados en un programa, aumenta igualmente la probabilidad
de la existencia de errores no descubiertos.
 Asigne la tarea de prueba a los programadores con mayor creatividad.
 Asegúrese que se hallan contemplado en el diseño y estructura del programa, las facilidades para una
prueba adecuada.
 El diseño del sistema debería contemplar y asegurar que cada módulo sea integrado con el sistema una
sola vez.
 No altere nunca el programa para que la prueba resulte más fácil.
 La prueba, como cualquier otra actividad, debe comenzar con el establecimiento de los objetivos
pertinentes.
AUDITORÍA DE LA INFORMACIÓN
         PROCESADA POR EL SISTEMA



Empleo del computador para la obtención de
“evidencia” necesaria
- LISTADOS DISPONIBLES
- MEDIOS MAGNÉTICOS
- PANTALLAS DE TRABAJO
PAQUETES DE AUDITORÍA
              Generalized Audit Software (G.A.S.)

Definición:
Consiste en un programa o una serie de programas de
computación, desarrollados para llevar a cabo ciertas funciones
de procesamiento electrónico con finalidades de auditoría.
Dichas funciones incluyen, normalmente, la lectura de la
información contenida en medios magnéticos, selección de
datos, realización de cálculos, e impresión de listados de
acuerdo con las especificaciones del auditor.
PAQUETES DE AUDITORÍA
                Limitaciones de un G.A.S.




•Permiten una post – auditoría del sistema.
•No compatibilidad de Hardware – Software.
•No determinan la propensión del error de los sistemas.
•En el caso de estructuras complejas de datos, la extracción de
la información se complica.
•Etc.
PAQUETES DE AUDITORÍA
          Funciones Típicas de un G.A.S.



-Creación de un Archivo de Trabajo de auditoría.
-Actualización de un Archivo de Trabajo.
-Resumen de registro de trabajo.
-Clasificación del Archivo de Trabajo.
-Cálculo de un Archivo de Trabajo.
-Impresión de un Archivo de Trabajo.
-Grabación de un Archivo de Trabajo.
-Borrado de un Archivo de Trabajo.
1 – Confirmación
Auditoría de la
información procesada              2 – Comparación
por el sistema
                                   3 – Razonabilidad
Obtención de elementos de prueba
válidos y suficientes
Un Ejemplo clásico de empleo de la computadora por parte del Auditor para la obtención de la
 evidencia comprobatoria válida y suficiente, mediante el desarrollo de un programa especial
Características
              Fundamentales de un
              programa de Auditoría

 Sencillez
 Diseño de archivos realizado por el Centro de
Cómputos
 Análisis del contenido del archivo
 No es necesario utilizar el mismo lenguaje que el
programa auditado.
SEGURIDAD DE LOS SISTEMAS DE
    SEGURIDAD DE LOS SISTEMAS DE
            INFORMACIÓN
             INFORMACIÓN



•Desastres naturales
•Errores u omisiones humanos
•Actos intencionales
FINALIDADES DE LA SEGURIDAD
         FINALIDADES DE LA SEGURIDAD




Evitar   Disuadir   Prevenir   Detectar   Recuperar
                                          y Corregir
Sistemas de Información
             Seguridad Física

Riesgo de Incendio
    * Ubicación física
    * Disposición física
    * Protección contra incendios
    * Biblioteca
Interferencias de Señales de Radar
    * En el procesamiento electrónico
    * En los circuitos lógicos
Boletín Oficial Nº
27.825 (1º Sección)

PROPIEDAD INTELECTUAL.
    DECRETO 165/94
Boletín Oficial Nº
27.825 (1º Sección)

PROPIEDAD INTELECTUAL.
    DECRETO 165/94
Delito Informático
              Perfil del Delincuente Informático

• Finalidad: satisfacción de necesidades urgentes
• Sin antecedentes
• Más hombres que mujeres
• Edad: entre 18 a 30 años
• Factores coadyuvantes
• No son delincuentes comunes
• Conocimientos especializados
• Síndrome de Robin Hood
• Escrupulosos en cuanto a los damnificados
• Objeto de ataque: La Entidad
• Desafío a su inteligencia
Propiedad Intelectual Decreto 165/94
 Propiedad Intelectual Decreto 165/94
SOFTWARE Y BASES DE DATOS
SOFTWARE Y BASES DE DATOS


  • Diseño del Software
      • Global
      • Detallado
  • Programas
      • Códigos Fuentes
      • Códigos Objetos
  • Documentación
  • Bases de Datos
Papeles de Trabajo del Auditor
      Relevamiento y evaluación del SCIE

      1. Información extraída de los manuales del equipo sobre los
         controles de Hardware y Software de Base
      2. Organigrama
      3. Descripciones narrativas, diagramas, etc. del flujo de la
         información contable
      4. Explicaciones de los diversos controles existentes en el sistema
      5. Detalle y diseño de los archivos maestros más significativos
      6. Documentación y análisis de las pruebas de procedimientos
         llevadas a cabo
      7. Modelos de formularios e impresos de computadora
      8. Resúmenes de entrevistas mantenidas con el personal
      9. Conclusiones acerca del grado de confiabilidad del SCI
   Revisión de los objetivos del sistema propuesto
        Determinar el impacto del sistema sobre el régimen
         contable
        Documentación adecuada del sistema
        Determinar la “filosofía” de control del sistema
        Identificar las pistas de auditoría del sistema
        Determinar la naturaleza de la evidencia que para auditoría
         dejarán las transacciones procesadas
        Examinar los procedimientos de programación y prueba a
         seguirse
        Revisión de los procedimientos y controles propuestos
         para la etapa de conversión del sistema
        Determinar la naturaleza de cualquier programación
         especial con finalidades de auditoría

PRE – AUDITORÍA DE LOS S.I.
                                  Etapa de Diseño
PAPELES DE TRABAJO DEL AUDITOR
       Obtención de elementos de juicio válidos y suficientes
• •Programas especiales de auditoría:
    Programas especiales de auditoría:
      • •Documentación completa del programa
          Documentación completa del programa
      • •Fechas de utilización yyarchivos maestros utilizados
          Fechas de utilización archivos maestros utilizados
• •Programas utilitarios ––programas producto:
    Programas utilitarios programas producto:
      • •Detalle yydescripción de los programas utilizados
          Detalle descripción de los programas utilizados
      • •Fechas de procesamiento
          Fechas de procesamiento
      • •Archivos maestros empleados
          Archivos maestros empleados
• •“Paquetes” de auditoría (G.A.S.)
    “Paquetes” de auditoría (G.A.S.)
      • •Descripción general del G.A.S.
          Descripción general del G.A.S.
      • •Fechas de utilización
          Fechas de utilización
      • •Diagrama general de cada aplicación planeada
          Diagrama general de cada aplicación planeada
      • •Hojas de codificación confeccionadas
          Hojas de codificación confeccionadas
      • •Pruebas de la aplicación
          Pruebas de la aplicación
      • •Archivos maestros empleados
          Archivos maestros empleados
• •Para cada una de las tres variantes anteriores, incluir:
    Para cada una de las tres variantes anteriores, incluir:
      • •Listados de computadora
          Listados de computadora
      • •Resultados del procesamiento
          Resultados del procesamiento
      • •Seguimiento de las excepciones encontradas
          Seguimiento de las excepciones encontradas
Auto-Evaluación

Más contenido relacionado

La actualidad más candente

Clase de metodologia para analisis y planteamiento de problemas
Clase de metodologia para analisis y planteamiento de problemasClase de metodologia para analisis y planteamiento de problemas
Clase de metodologia para analisis y planteamiento de problemasSol Hernández
 
Clase 3. Datos y Entidades Primitivas - Sullin Santaella
Clase 3. Datos y Entidades Primitivas - Sullin SantaellaClase 3. Datos y Entidades Primitivas - Sullin Santaella
Clase 3. Datos y Entidades Primitivas - Sullin SantaellaJosé Ricardo Tillero Giménez
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A Lalexwill88
 
Introducción al análisis de algoritmos
Introducción al  análisis de algoritmosIntroducción al  análisis de algoritmos
Introducción al análisis de algoritmosAlvaro Enrique Ruano
 
Guía no. 1 grado 7
Guía no. 1 grado 7Guía no. 1 grado 7
Guía no. 1 grado 7gregoriopena
 
Algoritmos Y Programas Unidad1
Algoritmos Y  Programas Unidad1Algoritmos Y  Programas Unidad1
Algoritmos Y Programas Unidad1Silvanac
 
Tutorial Definición de algoritmo
Tutorial Definición de algoritmo Tutorial Definición de algoritmo
Tutorial Definición de algoritmo Michele André
 
Conceptos relacionados con la simulacion
Conceptos relacionados con la simulacionConceptos relacionados con la simulacion
Conceptos relacionados con la simulacionJose Hernandez Landa
 

La actualidad más candente (17)

Clase de metodologia para analisis y planteamiento de problemas
Clase de metodologia para analisis y planteamiento de problemasClase de metodologia para analisis y planteamiento de problemas
Clase de metodologia para analisis y planteamiento de problemas
 
Aprendiendo a programar
Aprendiendo a programarAprendiendo a programar
Aprendiendo a programar
 
Clase 3. Datos y Entidades Primitivas - Sullin Santaella
Clase 3. Datos y Entidades Primitivas - Sullin SantaellaClase 3. Datos y Entidades Primitivas - Sullin Santaella
Clase 3. Datos y Entidades Primitivas - Sullin Santaella
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Unidad ii construiralgoritmos
Unidad ii construiralgoritmosUnidad ii construiralgoritmos
Unidad ii construiralgoritmos
 
Conjunto y Sistemas Difusos
Conjunto y Sistemas DifusosConjunto y Sistemas Difusos
Conjunto y Sistemas Difusos
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A L
 
Apuntes De Algoritmos
Apuntes De AlgoritmosApuntes De Algoritmos
Apuntes De Algoritmos
 
Introducción al análisis de algoritmos
Introducción al  análisis de algoritmosIntroducción al  análisis de algoritmos
Introducción al análisis de algoritmos
 
Algoritmos 02
Algoritmos 02Algoritmos 02
Algoritmos 02
 
Guía no. 1 grado 7
Guía no. 1 grado 7Guía no. 1 grado 7
Guía no. 1 grado 7
 
Algoritmos Y Programas Unidad1
Algoritmos Y  Programas Unidad1Algoritmos Y  Programas Unidad1
Algoritmos Y Programas Unidad1
 
Tipos de algoritmos
Tipos de algoritmosTipos de algoritmos
Tipos de algoritmos
 
Revista Algoritmos
Revista AlgoritmosRevista Algoritmos
Revista Algoritmos
 
Tutorial Definición de algoritmo
Tutorial Definición de algoritmo Tutorial Definición de algoritmo
Tutorial Definición de algoritmo
 
Power point
Power pointPower point
Power point
 
Conceptos relacionados con la simulacion
Conceptos relacionados con la simulacionConceptos relacionados con la simulacion
Conceptos relacionados con la simulacion
 

Destacado

Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control internoHenry Salom
 

Destacado (9)

Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control interno
 

Similar a Auditoria informatica

Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicosYAHISMARTINEZ
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASDeivid Cruz Sarmiento
 
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
A D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T OA D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T O
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T Ojessica_19
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computojessica_19
 
Teoria de control acciones de control
Teoria de control acciones de controlTeoria de control acciones de control
Teoria de control acciones de controlDiego Dominguez
 
Auditoria sistema ti
Auditoria sistema tiAuditoria sistema ti
Auditoria sistema tiRuben Robles
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfGabrielDelgado780554
 
CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCesar Castro
 
Informatica
InformaticaInformatica
Informaticalgkaty
 
Trabajo hc
Trabajo hcTrabajo hc
Trabajo hchnmb3rto
 
Controladores (teoria de control)
Controladores (teoria de control)Controladores (teoria de control)
Controladores (teoria de control)martinezeduardo
 
Electroneumática: manual de detección de fallas en circuitos neumáticos
Electroneumática: manual de detección de fallas en circuitos neumáticosElectroneumática: manual de detección de fallas en circuitos neumáticos
Electroneumática: manual de detección de fallas en circuitos neumáticosSANTIAGO PABLO ALBERTO
 
Controles automáticos
Controles automáticosControles automáticos
Controles automáticosSiul Reivaj
 
Trabajo hc
Trabajo hcTrabajo hc
Trabajo hchnmb3rto
 

Similar a Auditoria informatica (20)

Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
Regulacion automatica
Regulacion automaticaRegulacion automatica
Regulacion automatica
 
02 introduccion
02 introduccion02 introduccion
02 introduccion
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLAS
 
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
A D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T OA D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T O
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computo
 
Teoria de control acciones de control
Teoria de control acciones de controlTeoria de control acciones de control
Teoria de control acciones de control
 
tema 1.pdf
tema 1.pdftema 1.pdf
tema 1.pdf
 
Auditoria sistema ti
Auditoria sistema tiAuditoria sistema ti
Auditoria sistema ti
 
Controladores
Controladores  Controladores
Controladores
 
Acciones de control
Acciones de controlAcciones de control
Acciones de control
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdf
 
CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORAS
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo hc
Trabajo hcTrabajo hc
Trabajo hc
 
Controladores (teoria de control)
Controladores (teoria de control)Controladores (teoria de control)
Controladores (teoria de control)
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Electroneumática: manual de detección de fallas en circuitos neumáticos
Electroneumática: manual de detección de fallas en circuitos neumáticosElectroneumática: manual de detección de fallas en circuitos neumáticos
Electroneumática: manual de detección de fallas en circuitos neumáticos
 
Controles automáticos
Controles automáticosControles automáticos
Controles automáticos
 
Trabajo hc
Trabajo hcTrabajo hc
Trabajo hc
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Auditoria informatica

  • 1. AUDITORIA Y SEGURIDAD de los SISTEMAS DE INFORMACIÓN Bolilla IV
  • 2. TEMARIO  INTRODUCCIÓN * Vulnerabilidad acarreada por los computadores * Impacto de los computadores en auditoría * Adecuación de las normas de auditoría a un entorno electrónico * Concepto de auditoría en informática y su planificación  CONTROL INTENO ELECTRÓNICO * El control interno electrónico * Enfoque metodológico para el relevamiento y evaluación de los SCIE * Relevamiento y evaluación del SCIE  EMPLEO DEL COMPUTADOR PARA LAS VERIFICACIONES O PRUEBAS DE PROCEDIMIENTOS * La confiabilidad del software * Los errores del software. Causas * La prueba del software  AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA * Obtención de elementos de prueba válidos y suficientes * Programas especiales de auditoría * Paquetes de auditoría
  • 3.  SEGURIDAD DE LOS SISTEMAS DE COMPUTACIÓN * El problema general de la seguridad en computación * Funciones o finalidades de la seguridad * Análisis de riesgos * Seguridad de riesgos * Seguridad lógica y confidencial * Seguridad en el personal * Seguridad física  EL DELITO INFORMÁTICO * Los nuevos activos informáticos * Tipificación del delito informático * El computador como instrumento del delito * Perfil de un delincuente informático * Conclusiones  LA PERICIA TÉCNICA DEL AUDITOR. PAPELES DE TRABAJO * La pericia técnica del auditor * La formación de un auditor de computación * Conclusiones finales
  • 4. ADVENIMIENTO DEL PROCESAMIENTO ELECTRÓNICO Manual Mecánico Electromecánico Electrónico
  • 5. Sistema de Información Sistema de procesamiento de información basado en el computador que apoya las funciones de operación, administración y toma de decisiones de una organización.
  • 6. IMPACTO DE LOS COMPUTADORES  Cambio en las pistas de Auditoría Necesidad de adecuación de las normas  Pericia técnica del auditor  El delito informático  La privacidad
  • 7. ACTIVIDADES OPERACIONALES VS. DÍAS SIN COMPUTADOR
  • 8. ESQUEMA GENERAL DE UNA COMPUTADORA ELECTRÓNICA DIGITAL
  • 9. AUDITORÍA EN INFORMÁTICA  Es la revisión y evaluación de los controles, sistemas, procedimientos de Informática, de los equipos de cómputos, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. Se deberán evaluar los sistemas de información ene general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Su campo de acción será: * La evaluación administrativa del departamento de procesos electrónicos. * La evaluación de los sistemas y procedimientos, y de la eficiencia que se tiene en el uso de la información. * La evaluación del proceso de datos y de los equipos de cómputo. * La seguridad.
  • 10. CONTROL INTERNO El CONTROL consiste en la creación de relaciones adecuadas entre las diversas funciones del negocio y los resultados finales de operación. El CONTROL tiene por objeto evitar que se produzcan desviaciones de los planes elaborados por la empresa, es decir que se impida que los subordinados de la misma, sigan un camino no previsto en los planes de la dirección, es esencial de que obligue a los subalternos a realizar las tareas como fueron diseñadas. La forma de lograrlos lo que es mediante el CONTROL ADMINISTRATIVO INTERNO, utilizando como medio para ejercer el control, los informes, manuales de procedimientos u otros instrumentos de control comodatos estadísticos, balances de comprobación, conciliaciones bancarias, inventarios, etc.  No permitir desviaciones del plan de la dirección.  Proteger activos de la empresa.  Promocionar el buen desempeño de los subordinados.  Obtención de información:  Veraz  Confiable  Oportuna  Eficiencia en la operación de la empresa
  • 11. CONTROL INTERNO ELECTRÓNICO Parte de la definición del Control Interno de la Contabilidad Tradicional, agregando el relevamiento y evaluación del control interno del computador y del sistema de procesamiento electrónico de la información.
  • 13. Consecuencias de la Informatización Empresarial 1. Concentración de la información 2. Falta de registros visibles 3. Posibilidad de alterar los programas y/o la información sin dejar huellas o rastros visibles. 4. Factibilidad de hacer desaparecer la información con extremada rapidez. 5. Los sistemas “En Línea – Tiempo Real” presentan a menudo el problema de armonizar la eficiencia operativa con los aspectos de control. 6. Complejidad de la operatoria. 7. Dificultades de la seguridad física de los archivos, especialmente los archivos maestros (o la Base de Datos) 8. Concentración de funciones. 9. Falta de un enfoque u óptica orientados especialmente hacia el control en la etapa de diseño del sistema. 10. Necesidad de emplear personal altamente calificado por su formación y conocimientos técnicos
  • 14. Bit de Paridad Representación de la información Así se transmitiría: Sistema Decimal 0-1-2-3-4-5-6-7-8-9 DIGITO DE CONTROL + INF. EN BINARIO Sistema Binario 0-1 (Señal – No Señal) 1 0111 Equivalencias entre Sistemas Si en la recepción se detectaría 0000 = 0 1 0101 0001 = 1 El sistema debería solicitar retransmisión ya que no corresponde 0010 = 2 el dígito de control. 0011 = 3 Este es un método básico que no 0100 = 4 detecta la transposición de valores del tipo: 0101 = 5 1 1011 0110 = 6 0 0101 0111 = 7 con los mismos valores de 1000 = 8 transmisión. 1001 = 9 Existen métodos para controlar la transposición en el bit de paridad Si se transmite información, por ejemplo el número 7, el binario correspondiente sería 0111. A esta expresión se le agrega un 0 si tiene par cantidad de 1, 1 si tiene impar cantidad de 1.
  • 15. Dígito de Control Suma Simple y 2-1-2 Suma Simple 2–1–2 a)Comenzar con el número de cuenta: 851562 a) Comenzar con el número de cuenta: 851562 b)Sumar los dígitos: 8+5+1+5+6+2 = 27 b) Multiplicar cada dígito alternadamente por 1 o por 2, comenzando con 2 como multiplicador del dígito de las c)Sustraer el resultado de la suma anterior del próximo unidades número superior múltiplo de 10. 30 - 27 = 3 8 5 1 5 6 2 d)La diferencia precedente es el dígito de control, 3 que se añade como sufijo al número base. x 1 2 1 2 1 2 El ejemplo anterior permite establecer rápidamente que 8 10 1 10 6 4 esta fórmula no detectaría una forma común de error c) Sumar los resultados de las multiplicaciones: como es la transposición (Ej. 815562) 8 + 10 + 1 + 10 + 6 + 4 = 39 d) Sustraer el resultado anterior del próximo número superior múltiplo de 10 40 – 39 = 1 e) Emplear dicha diferencia como dígito de control Este método si controla la transposición de valores. Así como el segundo método controla más la posibilidad de detectar un error, existen otros con mayo grado de seguridad.
  • 16. Ciclo de vida del Desarrollo de los Sistemas
  • 17. Esquema General para la Solución Algorítmica de un Problema
  • 18. PRINCIPIOS PRINCIPIOS FUNDAMENTALES DE LA FUNDAMENTALES DE LA AUDITORÍA DE UNA AUDITORÍA DE UNA COMPUTADORA COMPUTADORA  Automatismo  Determinismo
  • 19. Enfoque Metodológico para el Relevamiento y Evaluación Pautas Básicas - Controles internos del equipo - Controles de procedimientos - Controles programados Entrevistas - Entrevistas iniciales – Gerencia de Sistemas - Planeación de temas a tratar - Tipo: escrita / oral - Duración CONTROL INTERNO ELECTRÓNICO - Control interno del equipo (bit par) - Controles de firmware - Procedimientos de revisión - Controles de procedimientos - Organigramas - Análisis y Programación - Analista de Software - Biblioteca de archivos magnéticos - Operación - Control - Controles Programados - Validación de información de entrada, fechas, códigos existentes, fórmulas de dígitos de control 1-2-1, 1-3-1, etc. - Procesamiento
  • 21. Organigrama “ideal” de una Gerencia de Sistemas
  • 22. SOFTWARE Confiabilidad y Error Confiabilidad del Software: es la probabilidad que el mismo se comportará dentro de un lapso determinado sin fallas, ponderada por el costo que representará para el usuario cada falla producida. Error del Software: un error de software se presenta cuando el mismo no realiza algo que coincida con las expectativas razonables del usuario. Una falla de software es una consecuencia de un error del software.
  • 23. Confiabilidad del Software DISEÑO A) ACCIONES PREVENTIVAS 1 – Minimización de la complejidad. 2 – Mayor precisión. 3 – Mejorar la transmisión de información. 4 – Detección y corrección de errores en cada etapa del diseño. B) DETECCIÓN DE ERRORES C) CORRECCIÓN DE ERRORES D) TOLERANCIA DE ERRORES
  • 24. El Problema del Triángulo Al programa ingresan tres números enteros que representan las dimensiones de los lados de un triángulo. El programa examina la información de entrada e imprime un mensaje indicando si se trata de un triángulo escaleno, isósceles o equilátero. Consigna: -Desarrollar los datos de prueba a efectos de probar adecuadamente el programa. -Según su criterio, el programa, está libre de errores?
  • 25. El Programa del Triángulo
  • 26. Los Problemas del Software
  • 27. Definición 1: La prueba consiste en el proceso de confirmar que un programa es correcto. Consiste en la demostración que no existen errores. La Prueba del Software Definición 2: Prueba es el proceso de ejecución de un programa con la intención de hallar errores.
  • 28. Datos de Prueba Definición: El conjunto de datos de prueba consiste en un lote de transacciones preparadas por el autidor, procesadas mediante el empleo de los programas de aplicaciones de la entidad, con la finalidad de verificar el funcionamiento efectivo de los controles programados previstos. Planificación de la Prueba - Establecer los pasos a seguir. - Orientar y supervisar a los colaboradores encargados de la ejecución del plan. A) Observación B) Reejecución del procesamiento * Manual * Lotes de prueba * Instalaciones de prueba integrada o “Minicompañía” * Técnicas de “pistas de transacciones” * Simulación en paralelo * Comparación de programas
  • 29. Datos de Prueba TÉCNICAS A) Diagrama B) Tablas de Decisión Ejemplo: Reserva de un pasaje de avión El viajero se presenta en el mostrador de Aerolíneas Argentinas y solicita un pasaje para viajar a la ciudad de Nueva York. Si requiere un pasaje de primera clase y hay plazas disponibles para el vuelo deseado se le vende el pasaje de primera clase. En el caso de no resultar posible lo anterior por hallarse reservados todos los pasajes de primera clase, se le interroga si aceptaría un pasaje en clase turística, caso de disponerse de tal plaza; obviamente, de contestar afirmativamente, se le vende el pasaje de clase turística. Puede ocurrir que no acepte cambiar de clase, o que todos los asientes de clase turística estén reservados, en cuyo caso se lo registra en lista de espera de primera clase. Si el viajero requiere un pasaje de clase turística y hay plaza disponible se le vende un pasaje de esa clase; caso contrario se le interroga si está dispuesto a adquirir un pasaje de primera clase; de no ser así, se lo ubica en lista de espera de la clase turística.
  • 30. Ejemplo de la Tabla de Decisión de la Venta del Pasaje de Avión
  • 31.
  • 32. Esquema General de la aplicación del “Conjunto de Datos de Prueba” Esquema General de la aplicación del “Conjunto de Datos de Prueba”
  • 33. Datos de Prueba Datos de Prueba GUÍA PRÁCTICA NO EXCLUYENTE GUÍA PRÁCTICA NO EXCLUYENTE Verificación de caracteres numéricos, alfabéticos y especiales Comprobación de validez (fechas no válidas, códigos inexistentes) Overflow Límites Verificación de totales Incluir condiciones lógicas
  • 34. Esquema General de la Prueba de un Programa I n fo rm a ci ó n d e Pr ogr ama I n fo rm a ci ó n d e en tra d a (X, Y) sa l i d a (Z) ASr r ao ePo d b
  • 35. AXIOMAS DE MYERS  Un buen conjunto de datos de prueba es el que posee una gran probabilidad de detectar un error no descubierto, no aquel que muestra que el programa se comporta correctamente.  Uno de los problemas más difíciles con que se tropieza en una prueba es saber cuándo detenerse.  Es imposible que usted pruebe su propio programa.  La descripción de la información de salida o de los resultados esperados, es un elemento imprescindible de todo conjunto de datos de prueba.  Evite las pruebas no repetibles o reproducibles.  Desarrolle datos de prueba que contengan información de entrada relativa a condiciones válidas o inválidas.  Examine y revise cuidadosamente los resultados de cada prueba.  Con el incremento del número de errores encontrados en un programa, aumenta igualmente la probabilidad de la existencia de errores no descubiertos.  Asigne la tarea de prueba a los programadores con mayor creatividad.  Asegúrese que se hallan contemplado en el diseño y estructura del programa, las facilidades para una prueba adecuada.  El diseño del sistema debería contemplar y asegurar que cada módulo sea integrado con el sistema una sola vez.  No altere nunca el programa para que la prueba resulte más fácil.  La prueba, como cualquier otra actividad, debe comenzar con el establecimiento de los objetivos pertinentes.
  • 36. AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA Empleo del computador para la obtención de “evidencia” necesaria - LISTADOS DISPONIBLES - MEDIOS MAGNÉTICOS - PANTALLAS DE TRABAJO
  • 37. PAQUETES DE AUDITORÍA Generalized Audit Software (G.A.S.) Definición: Consiste en un programa o una serie de programas de computación, desarrollados para llevar a cabo ciertas funciones de procesamiento electrónico con finalidades de auditoría. Dichas funciones incluyen, normalmente, la lectura de la información contenida en medios magnéticos, selección de datos, realización de cálculos, e impresión de listados de acuerdo con las especificaciones del auditor.
  • 38. PAQUETES DE AUDITORÍA Limitaciones de un G.A.S. •Permiten una post – auditoría del sistema. •No compatibilidad de Hardware – Software. •No determinan la propensión del error de los sistemas. •En el caso de estructuras complejas de datos, la extracción de la información se complica. •Etc.
  • 39. PAQUETES DE AUDITORÍA Funciones Típicas de un G.A.S. -Creación de un Archivo de Trabajo de auditoría. -Actualización de un Archivo de Trabajo. -Resumen de registro de trabajo. -Clasificación del Archivo de Trabajo. -Cálculo de un Archivo de Trabajo. -Impresión de un Archivo de Trabajo. -Grabación de un Archivo de Trabajo. -Borrado de un Archivo de Trabajo.
  • 40. 1 – Confirmación Auditoría de la información procesada 2 – Comparación por el sistema 3 – Razonabilidad Obtención de elementos de prueba válidos y suficientes
  • 41. Un Ejemplo clásico de empleo de la computadora por parte del Auditor para la obtención de la evidencia comprobatoria válida y suficiente, mediante el desarrollo de un programa especial
  • 42. Características Fundamentales de un programa de Auditoría  Sencillez  Diseño de archivos realizado por el Centro de Cómputos  Análisis del contenido del archivo  No es necesario utilizar el mismo lenguaje que el programa auditado.
  • 43. SEGURIDAD DE LOS SISTEMAS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN INFORMACIÓN •Desastres naturales •Errores u omisiones humanos •Actos intencionales
  • 44. FINALIDADES DE LA SEGURIDAD FINALIDADES DE LA SEGURIDAD Evitar Disuadir Prevenir Detectar Recuperar y Corregir
  • 45. Sistemas de Información Seguridad Física Riesgo de Incendio * Ubicación física * Disposición física * Protección contra incendios * Biblioteca Interferencias de Señales de Radar * En el procesamiento electrónico * En los circuitos lógicos
  • 46. Boletín Oficial Nº 27.825 (1º Sección) PROPIEDAD INTELECTUAL. DECRETO 165/94
  • 47. Boletín Oficial Nº 27.825 (1º Sección) PROPIEDAD INTELECTUAL. DECRETO 165/94
  • 48. Delito Informático Perfil del Delincuente Informático • Finalidad: satisfacción de necesidades urgentes • Sin antecedentes • Más hombres que mujeres • Edad: entre 18 a 30 años • Factores coadyuvantes • No son delincuentes comunes • Conocimientos especializados • Síndrome de Robin Hood • Escrupulosos en cuanto a los damnificados • Objeto de ataque: La Entidad • Desafío a su inteligencia
  • 49. Propiedad Intelectual Decreto 165/94 Propiedad Intelectual Decreto 165/94 SOFTWARE Y BASES DE DATOS SOFTWARE Y BASES DE DATOS • Diseño del Software • Global • Detallado • Programas • Códigos Fuentes • Códigos Objetos • Documentación • Bases de Datos
  • 50. Papeles de Trabajo del Auditor Relevamiento y evaluación del SCIE 1. Información extraída de los manuales del equipo sobre los controles de Hardware y Software de Base 2. Organigrama 3. Descripciones narrativas, diagramas, etc. del flujo de la información contable 4. Explicaciones de los diversos controles existentes en el sistema 5. Detalle y diseño de los archivos maestros más significativos 6. Documentación y análisis de las pruebas de procedimientos llevadas a cabo 7. Modelos de formularios e impresos de computadora 8. Resúmenes de entrevistas mantenidas con el personal 9. Conclusiones acerca del grado de confiabilidad del SCI
  • 51. Revisión de los objetivos del sistema propuesto  Determinar el impacto del sistema sobre el régimen contable  Documentación adecuada del sistema  Determinar la “filosofía” de control del sistema  Identificar las pistas de auditoría del sistema  Determinar la naturaleza de la evidencia que para auditoría dejarán las transacciones procesadas  Examinar los procedimientos de programación y prueba a seguirse  Revisión de los procedimientos y controles propuestos para la etapa de conversión del sistema  Determinar la naturaleza de cualquier programación especial con finalidades de auditoría PRE – AUDITORÍA DE LOS S.I. Etapa de Diseño
  • 52. PAPELES DE TRABAJO DEL AUDITOR Obtención de elementos de juicio válidos y suficientes • •Programas especiales de auditoría: Programas especiales de auditoría: • •Documentación completa del programa Documentación completa del programa • •Fechas de utilización yyarchivos maestros utilizados Fechas de utilización archivos maestros utilizados • •Programas utilitarios ––programas producto: Programas utilitarios programas producto: • •Detalle yydescripción de los programas utilizados Detalle descripción de los programas utilizados • •Fechas de procesamiento Fechas de procesamiento • •Archivos maestros empleados Archivos maestros empleados • •“Paquetes” de auditoría (G.A.S.) “Paquetes” de auditoría (G.A.S.) • •Descripción general del G.A.S. Descripción general del G.A.S. • •Fechas de utilización Fechas de utilización • •Diagrama general de cada aplicación planeada Diagrama general de cada aplicación planeada • •Hojas de codificación confeccionadas Hojas de codificación confeccionadas • •Pruebas de la aplicación Pruebas de la aplicación • •Archivos maestros empleados Archivos maestros empleados • •Para cada una de las tres variantes anteriores, incluir: Para cada una de las tres variantes anteriores, incluir: • •Listados de computadora Listados de computadora • •Resultados del procesamiento Resultados del procesamiento • •Seguimiento de las excepciones encontradas Seguimiento de las excepciones encontradas