SlideShare una empresa de Scribd logo
1 de 28
Auditoría Informática
Tema: 1 Fundamentos de Auditoría
Informática
Docente: Mg. Luis Fernando Aguas B
El mundo no está en peligro por las malas personas
sino por aquellas que permiten la maldad
(Albert Einstein).
Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 1.1 Conceptos Básicos
Contenido
1.1 Conceptos Básicos
Introducción
● La auditoría de los sistemas de información se define como cualquier
auditoría que abarca la revisión y evaluación de todos los aspectos (o de
cualquier porción de ellos) de los sistemas automáticos de procesamiento de
la información, incluidos los procedimientos no automáticos relacionados con
ellos y las interfaces correspondientes.
Auditoría
● La palabra auditoría viene del latín auditorius y de esta proviene auditor, que
tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un
objetivo
Tipos de Auditorias
● Áreas Específicas
● Explotación
● Desarrollo
● Sistemas
● Comunicaciones
● Seguridad
● Áreas Generales
● Interna
● Dirección
● Usuario
● Seguridad
Metodología de auditoría informática
○ Alcance y objetivos
○ Estudio inicial del entorno auditable
○ Determinación de los recursos
○ Elaborar plan y programa de trabajo
○ Actividades de auditoría
○ Informe final
○ Carta de presentación del informe
Objetivo General de Auditoría de sistemas
● Operatividad 100%
Herramientas para Auditoría
informática
○ Cuestionarios
○ Entrevistas
○ Check list (de rango y binario)
○ Trazas
○ Software de interrogación
Consideraciones para el éxito del
análisis crítico
○ Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la información sin
fundamento)
○ Investigar las causas, no los efectos.
○ Atender razones, no excusas.
○ No confiar en la memoria, preguntar constantemente.
○ Criticar objetivamente y a fondo todos los informes y los datos recabados.
Investigación preliminar
○ No tiene y se necesita.
○ No se tiene y no se necesita.
○ Se tiene la información pero:
○ No se usa.
○ Es incompleta.
○ No está actualizada.
○ No es la adecuada.
○ Se usa, está actualizada, es la adecuada y está completa
Informe
Después de realizar los pasos anteriores y de acuerdo a los resultados
obtenidos, el auditor realizará un informe resultante con observaciones y/o
aclaraciones para llevar a cabo dentro de las áreas involucradas para el
mejor funcionamiento del sistema.
Auditoria de Datos
● La auditoría de datos habilita a una organización la identificación de quien
crea, modifica, elimina y accede los datos, cuando y como son accedidos. O
bien, la estructura de los datos.
● La sola existencia de auditoría de datos tiene un efecto disuasivo en los
intrusos de los datos.
Auditoria de datos: una forma de vida
● Su presencia debe ser parte integral de las operaciones de los servicios
informáticos en una organización en el día a día.
Auditoría de datos:
Mejores prácticas (1)
○ Responsabilidad segregada
■ El equipo responsable de auditar un sistema debe ser distinto a aquel que lo administra
y lo utiliza
○ Mantener el Sistema de Auditoría de Datos Independiente
■ Nada ni nadie debe ser capaz de alterar un log de auditoría
○ Hacerla Escalable, Ampliable y Eficiente
■ La plataforma de auditoría de datos debe acomodarse al crecimiento y la adición de
nuevas fuentes de datos
Auditoría de datos:
Mejores prácticas (2)
○ Hacerla Flexible
■ Los requerimientos de auditoría cambiarán; asegúrese que se pueda responder rápida y
fácilmente a esos cambios desplegando un marco de auditoría flexible
○ Gestión Centralizada
■ Una plataforma de auditoría de datos debe ser capaz de auditar múltiples bases de
datos en múltiples servidores físicos
Auditoría de datos:
Mejores prácticas (3)
○ Asegurar la Plataforma de auditoría de Datos
■ La plataforma de auditoría por si misma no debe tener “puertas traseras de acceso” a
sus propios datos ni permitir el acceso por dichas puertas traseras a los datos de
cualquiera de las bases de datos que monitorea.
○ Identificación de los Datos
■ Se debe establecer y mantener un inventario de todos los datos, incluyendo aquellos
provenientes de fuentes externas
Auditoría de datos:
Mejores prácticas (4)
○ Análisis de los Datos
■ Determine los roles, vulnerabilidades y responsabilidades relativas a todos los datos.
○ Hacerla Completa
■ La política de auditoría de datos necesita abarcar todos los datos dentro de una
organización, incluyendo todos los datos de aplicación, los datos de comunicaciones
incluyendo los registros de correos electrónicos y mensajes instantáneos, registros de
transacciones y toda la información que pasa hacia o alrededor de una organización
tanto desde dentro como desde afuera
Auditoría de datos:
Mejores prácticas (5)
○ Habilitación de Reportes y Análisis
○ Establecimiento de Patrones de Uso Normal
○ Establecimiento de una Política de Documentación y Revisión
■ La auditoría de datos implementada directamente para satisfacer mandatos de
reguladores debe referirse directamente a los elementos de las regulaciones que
satisface: (Sarbanes-Oxley, HIPAA, GLBA, etc.).
Auditoría de datos:
Mejores prácticas (6)
○ Monitorear, Alertar, Reportar
■ Dependiendo del riesgo, se deben atar los eventos o datos anormales a los sistemas de
alerta y, en algunos casos disparar alarmas en tiempo real.
○ Incrementar y Complementar la Seguridad
■ La auditoría de datos incrementa y complementa los niveles de la seguridad de los
sistemas de IT
○ Respaldo y Archivo
■ Los LOG de Auditoría, por si mismas, deben ser respaldadas y lo ideal, almacenadas en
una sitio remoto
Auditoría de datos:
Mejores prácticas (7)
○ Crear Procedimientos para la Operación y para la Recuperación ante Desastres
■ Es necesario crear políticas y procedimientos que gobiernen cómo se accede a las
pistas de auditoría y cómo se recuperan los datos perdidos
■ Todas las operaciones de recuperación también deben ser auditadas.
Conclusión
○ El acceso no autorizado o cambios desconocidos a los datos de una organización pueden
debilitar o arruinar una empresa.
○ El robo, error, pérdida, corrupción o fraude de los datos puede costarle a una compañía su
reputación, sus ganancias, o ambos.
○ La auditoría de datos no solamente protege los datos de una organización, sino que asegura
la responsabilidad, la recuperación y la longevidad de los sistemas que dependen de los
datos.
Estándares de Seguridad de la
información
● ISO/IEC 27000-series
● COBIT
● ITIL
ISO/IEC 27000-series
● La serie de normas ISO/IEC 27000 son estándares de seguridad
publicados por la Organización Internacional para la Estandarización
(ISO) y la Comisión Electrotécnica Internacional (IEC).
● La serie contiene las mejores prácticas recomendadas en Seguridad
de la información para desarrollar, implementar y mantener
especificaciones para los Sistemas de Gestión de la Seguridad de la
Información (SGSI).
COBIT
● Objetivos de Control para la información y Tecnologías relacionadas
(COBIT, en inglés: Control Objectives for Information and related
Technology)
● Es un conjunto de mejores prácticas para el manejo de información
creado por la Asociación para la Auditoria y Control de Sistemas de
Información, (ISACA, en inglés: Information Systems Audit and Control
Association), y el Instituto de Administración de las Tecnologías de la
Información (ITGI, en inglés: IT Governance Institute) en 1992.
ITIL
● La Information Technology Infrastructure Library ("Biblioteca de
Infraestructura de Tecnologías de Información"), frecuentemente
abreviada ITIL.
● Es un marco de trabajo de las mejores prácticas destinadas a facilitar
la entrega de servicios de tecnologías de la información (TI) de alta
calidad. ITIL resume un extenso conjunto de procedimientos de gestión
ideados para ayudar a las organizaciones a lograr calidad y eficiencia
en las operaciones de TI
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 

La actualidad más candente (20)

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 

Similar a S1-AI-1.1. Conceptos Básicos

presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppthugo124330
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducciónmarlexchaya
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)joselynf
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bdHaydee Lo
 

Similar a S1-AI-1.1. Conceptos Básicos (20)

presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Mag parte viii auditoria informatica
Mag parte viii   auditoria informaticaMag parte viii   auditoria informatica
Mag parte viii auditoria informatica
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaAndreBarrientos3
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfRonaldLozano11
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsutti0808
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfMiguelArango21
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 

Último (20)

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 

S1-AI-1.1. Conceptos Básicos

  • 1. Auditoría Informática Tema: 1 Fundamentos de Auditoría Informática Docente: Mg. Luis Fernando Aguas B
  • 2. El mundo no está en peligro por las malas personas sino por aquellas que permiten la maldad (Albert Einstein).
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con la Auditoría Informática 2. Reconocer las características de la Auditoría Informática ● 1.1 Conceptos Básicos Contenido
  • 5. Introducción ● La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.
  • 6. Auditoría ● La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un objetivo
  • 7. Tipos de Auditorias ● Áreas Específicas ● Explotación ● Desarrollo ● Sistemas ● Comunicaciones ● Seguridad ● Áreas Generales ● Interna ● Dirección ● Usuario ● Seguridad
  • 8. Metodología de auditoría informática ○ Alcance y objetivos ○ Estudio inicial del entorno auditable ○ Determinación de los recursos ○ Elaborar plan y programa de trabajo ○ Actividades de auditoría ○ Informe final ○ Carta de presentación del informe
  • 9. Objetivo General de Auditoría de sistemas ● Operatividad 100%
  • 10. Herramientas para Auditoría informática ○ Cuestionarios ○ Entrevistas ○ Check list (de rango y binario) ○ Trazas ○ Software de interrogación
  • 11. Consideraciones para el éxito del análisis crítico ○ Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la información sin fundamento) ○ Investigar las causas, no los efectos. ○ Atender razones, no excusas. ○ No confiar en la memoria, preguntar constantemente. ○ Criticar objetivamente y a fondo todos los informes y los datos recabados.
  • 12. Investigación preliminar ○ No tiene y se necesita. ○ No se tiene y no se necesita. ○ Se tiene la información pero: ○ No se usa. ○ Es incompleta. ○ No está actualizada. ○ No es la adecuada. ○ Se usa, está actualizada, es la adecuada y está completa
  • 13. Informe Después de realizar los pasos anteriores y de acuerdo a los resultados obtenidos, el auditor realizará un informe resultante con observaciones y/o aclaraciones para llevar a cabo dentro de las áreas involucradas para el mejor funcionamiento del sistema.
  • 14. Auditoria de Datos ● La auditoría de datos habilita a una organización la identificación de quien crea, modifica, elimina y accede los datos, cuando y como son accedidos. O bien, la estructura de los datos. ● La sola existencia de auditoría de datos tiene un efecto disuasivo en los intrusos de los datos.
  • 15. Auditoria de datos: una forma de vida ● Su presencia debe ser parte integral de las operaciones de los servicios informáticos en una organización en el día a día.
  • 16. Auditoría de datos: Mejores prácticas (1) ○ Responsabilidad segregada ■ El equipo responsable de auditar un sistema debe ser distinto a aquel que lo administra y lo utiliza ○ Mantener el Sistema de Auditoría de Datos Independiente ■ Nada ni nadie debe ser capaz de alterar un log de auditoría ○ Hacerla Escalable, Ampliable y Eficiente ■ La plataforma de auditoría de datos debe acomodarse al crecimiento y la adición de nuevas fuentes de datos
  • 17. Auditoría de datos: Mejores prácticas (2) ○ Hacerla Flexible ■ Los requerimientos de auditoría cambiarán; asegúrese que se pueda responder rápida y fácilmente a esos cambios desplegando un marco de auditoría flexible ○ Gestión Centralizada ■ Una plataforma de auditoría de datos debe ser capaz de auditar múltiples bases de datos en múltiples servidores físicos
  • 18. Auditoría de datos: Mejores prácticas (3) ○ Asegurar la Plataforma de auditoría de Datos ■ La plataforma de auditoría por si misma no debe tener “puertas traseras de acceso” a sus propios datos ni permitir el acceso por dichas puertas traseras a los datos de cualquiera de las bases de datos que monitorea. ○ Identificación de los Datos ■ Se debe establecer y mantener un inventario de todos los datos, incluyendo aquellos provenientes de fuentes externas
  • 19. Auditoría de datos: Mejores prácticas (4) ○ Análisis de los Datos ■ Determine los roles, vulnerabilidades y responsabilidades relativas a todos los datos. ○ Hacerla Completa ■ La política de auditoría de datos necesita abarcar todos los datos dentro de una organización, incluyendo todos los datos de aplicación, los datos de comunicaciones incluyendo los registros de correos electrónicos y mensajes instantáneos, registros de transacciones y toda la información que pasa hacia o alrededor de una organización tanto desde dentro como desde afuera
  • 20. Auditoría de datos: Mejores prácticas (5) ○ Habilitación de Reportes y Análisis ○ Establecimiento de Patrones de Uso Normal ○ Establecimiento de una Política de Documentación y Revisión ■ La auditoría de datos implementada directamente para satisfacer mandatos de reguladores debe referirse directamente a los elementos de las regulaciones que satisface: (Sarbanes-Oxley, HIPAA, GLBA, etc.).
  • 21. Auditoría de datos: Mejores prácticas (6) ○ Monitorear, Alertar, Reportar ■ Dependiendo del riesgo, se deben atar los eventos o datos anormales a los sistemas de alerta y, en algunos casos disparar alarmas en tiempo real. ○ Incrementar y Complementar la Seguridad ■ La auditoría de datos incrementa y complementa los niveles de la seguridad de los sistemas de IT ○ Respaldo y Archivo ■ Los LOG de Auditoría, por si mismas, deben ser respaldadas y lo ideal, almacenadas en una sitio remoto
  • 22. Auditoría de datos: Mejores prácticas (7) ○ Crear Procedimientos para la Operación y para la Recuperación ante Desastres ■ Es necesario crear políticas y procedimientos que gobiernen cómo se accede a las pistas de auditoría y cómo se recuperan los datos perdidos ■ Todas las operaciones de recuperación también deben ser auditadas.
  • 23. Conclusión ○ El acceso no autorizado o cambios desconocidos a los datos de una organización pueden debilitar o arruinar una empresa. ○ El robo, error, pérdida, corrupción o fraude de los datos puede costarle a una compañía su reputación, sus ganancias, o ambos. ○ La auditoría de datos no solamente protege los datos de una organización, sino que asegura la responsabilidad, la recuperación y la longevidad de los sistemas que dependen de los datos.
  • 24. Estándares de Seguridad de la información ● ISO/IEC 27000-series ● COBIT ● ITIL
  • 25. ISO/IEC 27000-series ● La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). ● La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • 26. COBIT ● Objetivos de Control para la información y Tecnologías relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) ● Es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoria y Control de Sistemas de Información, (ISACA, en inglés: Information Systems Audit and Control Association), y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: IT Governance Institute) en 1992.
  • 27. ITIL ● La Information Technology Infrastructure Library ("Biblioteca de Infraestructura de Tecnologías de Información"), frecuentemente abreviada ITIL. ● Es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI

Notas del editor

  1. Áreas especificas. Desde su propio funcionamiento interno. Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de cumplimiento de las directrices de ésta. Desde la perspectiva de los usuarios, destinatarios reales de la informática. Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama auditada. Estas combinaciones pueden ser ampliadas y reducidas según las características de la empresa auditada.
  2. Alcance:: Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a auditar. Estudio Inicial:: Organigrama Departamentos Relaciones jerárquicas Flujos de información Numero de puestos de trabajo Numero de persona por puestos de trabajo Determinación de recursos:: Recursos materiales  Materiales software + materiales hardware Recursos Humanos  general, desarrollador, técnico de sistemas, DBA, ingeniero redes ,etc.