SlideShare una empresa de Scribd logo
1 de 47
Auditoría Informática
Tema: 3 Prácticas de Auditoría
Docente: Mg. Luis Fernando Aguas B
Vale más actuar exponiéndose a arrepentirse de
ello, que arrepentirse de no haber hecho nada
(Giovanni Boccaccio)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 3.2 Auditoría en Aplicaciones
Contenido
3.2 Auditoría en Aplicaciones
Evaluación durante la operación del sistema de
cómputo
El ingeniero en informática debe de asegurarse que durante la operación del
sistema de cómputo:
● Cumpla con los requerimientos del usuario.
● Se sigan las normas, políticas y procedimientos de seguridad.
● Se mantenga actualizado tecnológicamente
● Se efectúen auditorias informáticas programas y eventuales.
● Revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la
finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la
información.
● La función del auditor va encaminada a prevenir y vigilar el control de la función del
procesamiento de datos, apoyar en el establecimiento de estándares en la empresa y
pugnar por la conservación de los activos informáticos de la misma.
● Se parte de la existencia de normas, políticas y procedimientos que rigen a la función
informática y delimita el nivel de congruencia con el ejercicio de los mismos.
Auditoria en Informática
Su función es descubrir fraudes, robo electrónico, alteración o modificación de
programas, difamación, etc..., riesgos que repercuten en daños económicos.
Auditoria en Informática
La auditoria tiene como apoyo a los controles para
mantener la seguridad de los sistemas de información.
Controles
Un sistema de información se constituye por un
conjunto de procedimientos manuales y
computarizados.
El objetivo de la auditoría es asegurar que la
información que producen los sistemas sea
confiable, útil y oportuna entre otras.
Para lograrlo se ayuda de los controles.
Importancia
● Monitorea el cumplimiento del programa de seguridad informática.
● Revisa el acatamiento y el apego a las políticas y normas.
Auditoria Informática.
Personal.- Contar con personal altamente calificado
para la realización de su función.
• Cuerpo de gerentes
• Supervisores
• Técnicos
• Operadores
Objetivos particulares
Personal
Personal de la institución.
● Cumple con lo establecido en las políticas y normas de seguridad.
● Reporta excepciones al coordinador de seguridad.
● Participa en los programas de concientización.
Objetivos particulares
Grupo de emergencia ante contingencias.
● Apoyan ante la presencia de fallas de en la seguridad.
● Diagnostican problema,
● Corrigen fallas y ajustan las tecnologías de protección.
● Notifican la problemática a otras áreas técnicas a fines.
Objetivos particulares
Grupo de instrucción detección
(Tiger Teams).
● Evalúan nivel de seguridad en la organización.
● Detectan riesgos y fallas presentes en las tecnologías y aplicaciones.
● Documentan problemáticas y proponen acciones de solución.
Objetivos particulares
Administradores
(Firewalls).
● Aplican políticas de seguridad establecidas.
● Parametrizan el firewall.
● Dan seguimiento a situaciones de excepción.
● Generar respaldos periódicos.
● Dan apoyo ante afectación del servicio.
Objetivos particulares
Funciones Generales
del Auditor
• Diseñar, establecer (si no existe) y verificar que se lleve a
cabo métodos de respaldo y control que garanticen la
continuidad de los servicios a los usuarios.
• Elaborar (si no existe) y verificar que sea adecuado el plan
de contingencia de todo el procesamiento electrónico de
datos.
• Establecer los controles adecuados que garanticen la
completa protección de todos los recursos de cómputo.
Funciones generales
•Investigar , estudiar y proponer la adquisición y
utilización de nuevos equipos de cómputo.
•Mantener y actualizar la configuración de los equipos
electrónicos y redes de comunicación para satisfacer las
necesidades de crecimiento, implantación de nuevas
aplicaciones y niveles de servicio ofrecidos a los usuarios.
Funciones generales
Software
Verificar que se este a la vanguardia en tecnología de
software:
• Sistema operativo
- Utilería
- Métodos de acceso
- Lenguajes
• Software de comunicaciones
• Software de base de datos
Objetivos particulares
Software
Servicio a usuarios.- Mejorar y mantener los
niveles de servicio al usuario en sus
necesidades.
• Consultas
• Capacitación
• Documentación
• Implementación
Objetivos particulares
Servicios
Red de comunicaciones
Mejorar y mantener una red de comunicaciones que
integre todos los niveles de procesamiento, cubriendo las
siguientes características:
• Confiable
• Segura
• Estándar
• Flexible
• Integrada
Objetivos particulares
Red de
comunicaciones
Equipo
Contar con la tecnología más avanzada en materia de
equipo de computo para:
• Centros de cómputo
• red de comunicaciones
• Terminales
• Captura de datos
• Microcomputadoras
Objetivos particulares
Equipo
Controles
La auditoria tiene como
apoyo a los controles para
mantener la seguridad de los
sistemas de información
Objetivos particulares
Tipo de controles
Preventivos Evitan que ocurran errores o
irregularidades
Detectivos Emiten una señal (sonido,
mensaje, etc.) cuando un error o
irregularidad ha ocurrido
Correctivos Contribuyen a la corrección
cuando un error o irregularidad ha
ocurrido.
La auditoria se apoya más de
los controles detectivos y
correctivos
El uso de controles hace que tiendan a disminuir
los riesgos en la frontera del sistema: entrada de
datos, procesamiento de datos y la salida de
información.
Los controles ofrecen una razonable seguridad de
que las operaciones básicas funcionen y se
ejecuten tal y como fueron diseñadas, que ña
seguridad de los datos se mantenga y que los
errores se detecten oportunamente
Los controles como apoyo de la auditoria
En el mercado existen todo tipo de software para
auxiliar al auditor para hacer sus funciones, desde
simples hojas de calculo hasta sofisticados sistemas.
El objetivo será seleccionar la herramienta apropiada
basandose en el tipo de sistema a auditar y la
funcionalidad y resultados que se esperan obtener.
Software de auditoría en el mercado
1. Facilitan el entendimiento del auditor de sistemas dentro de la
organización
2. Facilitan la recolección de pruebas sobre la calidad e integridad de
los datos
3. Permiten evaluar la calidad y robustez de la programación
4. Recolectan información sobre la eficiencia (productividad) de
una instalación.
Algunas herramientas, programas o software se ubican en dos o más
categorías, esto implica que son más completas, frecuentemente este
software esta dividido en módulos y cada uno corresponde a una de las
categorías.
Software de auditoría en el mercado
• La eficiencia del auditor depende de su capacidad de
entender los programas y los datos en un tiempo
mínimo.
• Esto se complica si no se tienen especificaciones
robustas, estándares, programación estructurada o
archivos planos.
Facilitan el entendimiento del auditor
dentro de la organización
Software de auditoría en el mercado
• Contexto
• Jerarquía HIPO Entrada-Proceso-Salida.
• Estructura de la base de datos
• Transición de estados (distintos estados que puede estar un
modulo o función)
• Estado o autómatas (describen protocolos o gramáticas de
transición a nivel muy bajo)
• Flujo de datos
Herramientas - Diagramas
Para entender la lógica y relaciónes entre
programas y datos el auditor se basa en las
mismas herramientas que auxilian al diseñador del
sistema
Software de auditoría en el mercado
Herramientas Generales
• Diccionario de datos.
• Reglas de negocio
• Referencias cruzadas entre Bases de Datos
• Analizador del perfil de transacciones (frecuencia con la que se
actualizan los datos y los índices que mantienen la integridad).
• Cartas descriptivas (flujo de datos y
control de cada programa, modulo o función).
• Pantallas o Guis (Pantallas de captura y
presentación de datos).
• Reportes de Salida
• Mapas de ejecución
• Listado de referencias cruzadas
Software de auditoría en el mercado
• De especificaciones del comportamiento de los objetos
definidos por el usuario
• De herencia
• De llamadas entre objetos
• De relación con el Back-end
• De especificaciones del comportamiento de los objetos.
Diagramas de la programación basada en
objetos
Herramientas generales basada en objetos
• Catalogo de objetos
• Tablas declarativas
Software de auditoría en el mercado
Este software apoya al auditor como:
Generador de limites o parámetros frontera de
pruebas (los valores frontera son los que se
alimentaran al generador de datos prueba).
• Generador de datos de prueba.
• Trace o Debugger
• Monitoreo de ejecución (Rastreo del camino
de ejecución, para poder detectar con
mayor facilidad la fuente de error).
• Simulador de entradas y salidas (Simular la
comunicación con otros programas o
sistemas para poder detectar fallas de
comunicación).
Software de auditoría en el mercado
Este software apoya al auditor como:
• Diagramador de pruebas (actúa como
agenda de las prueba, registra las pruebas
efectuadas y las faltantes, las anomalías
detectadas y procesos correctos).
• Monitor de concurrencias (evalúa el
performance del sistema y cuanto tiempo
ocupa de CPU).
• Comparación de código (compara los
programas que se dejaron para instalación
y los que están en producción).
Software de auditoría en el mercado
Este software apoya al auditor como:
• Utilización del CPU (detecta errores y limites).
• Utilización de memoria expandida (detectar
errores y limites).
• Utilización de almacenamiento (Que tanto se
almacena en disco y que tanto se utiliza).
• Utilización de canales de comunicación
(detectar fuentes de envío, destino y si un
elemento extraño esta haciendo uso del
sistema).
• Utilización de periféricos (Proporciona
estadísticas del uso de los periféricos).
Software de auditoría en el mercado
Este software apoya al auditor como:
• Tiempo de respuesta (detectar la causa por
la que el tiempo de respuesta es bajo o alto,
si es por la comunicación o por el sistema
mismo).
• Pruebas de contención (detectar el origen de
la contención, identificando los accesos de
todos los usuarios y disparando una alarma
cuando se tenga contención).
• Largo de los querys (Identificar si usan las
llaves apropiadas y si no hacen exceso de
lecturas)
• Tiempos de búsqueda (Detectar si los
algoritmos de búsqueda son los apropiados,
que la búsqueda no sea lenta)
Software de auditoría en el mercado
Este software apoya al auditor
como:
• Monitoreo de paginación (saber
que aplicaciones consumen más
recursos de disco).
• Frecuencia de checkpoints
(Puntos de chequeo que
permiten ver como andan los
recursos).
Software de auditoría en el mercado
Este software apoya al auditor como:
• Pistas de auditoría.
• Uso de archivos de log.
• Utilizar de metodologías bien definidas
para el desarrollo de aplicaciones.
• Uso de una estructura del sistema que
permita crear ambientes de prueba.
Software de auditoría en el mercado
Pruebas comparativas, Benchmark
Software que mide el rendimiento de una aplicación (sistema
de información), computadora, componente.
Ayuda también a evaluar procesos bajo diferentes
configuraciones de Hardware y Software.
Pruebas de Sistema.- Evalúan el rendimiento global o parte del
sistema, ejecuta y cronometra el tiempo de respuesta.
a) Pruebas de aplicación o Aplicación-Base (Application-
based).- Evalúan el rendimiento de una aplicación en
ejecución, como esta operando. Ejecuta y cronometra.
Winstone de ZDnet
Pruebas comparativas, Benchmark
b) Pruebas PlayBack (Test Playback).- Usan llamadas al
sistema durante actividades especificas de una aplicación y
la ejecutan de forma aislada, ejemplo uso de memoria,
generación de gráficos, etc. Mide como funciona una parte
del sistema.(Winbench de Zdnet prueba gráficos, Cd-Rom,
acceso a disco duro, etc.).
c) Prueba sintética (Synthetic Test).- Enlaza actividades de
aplicación en subsistemas específicos. Winbench usa las
pruebas de procesadores y SPEC 92, Norton SI 32*,
CPUmark 32*, Indice iCOMP®2.0 (para aplicaciones de 32
bit´s).
Pruebas comparativas, Benchmark
d) Pruebas de Inspección- - Evalúan a la aplicación bajo
simulación de cargas de trabajo. Verifican comportamiento,
mide rendimiento operación por operación (Test Inspect
WinBench de ZDnet,).
Pruebas modernas de sistema
Evalúan la ejecución de una aplicación con varias aplicaciones
corriendo simultáneamente, varios procesadores, requerimiento
de mucha memoria, velocidades mas rápidas de transmisión de
datos en red, API`s (interfaces), reconocimiento de voz, uso
intensivo de video, audio y/o gráficos. SYSmark*32 para
Windows 95, SYSmark para Windows NT (32 bits, aplicaciones
reales y multitarea).
Pruebas comparativas, Benchnark
Evalúan solamente partes especificas de la computadora.
Son software de prueba que avalúa el rendimiento del
procesador, acceso a memoria, etc.
Dhrystone, PowerMeter MIPS y Wintune (versión
modificada de Dhrystone).- Prueba de rendimiento del
procesador. Evalúa millones de instrucciones por minuto
(MIPS).
Contiene ejemplos representativos de las operaciones
requeridas por las aplicaciones, hace complicadas
secuencias de instrucciones usadas por las
aplicaciones. Se mide el tiempo que toma la ejecución
de esas secuencias de instrucciones. Es un programa
que envía cargas de trabajo al procesador.
Pruebas comparativas, Benchnark
Whestone y Wintune (versión modificada de Whestone).- . Prueba
del rendimiento del procesador con operaciones de punto
flotante. Evalúa millones de instrucciones por minuto
(MFLOPS). La aritmética de punto flotante es la mas
significativa para operaciones científicas, estadísticas,
programas de diseño, hoja de calculo, dibujo, movimiento de
imagen, etc. Este es muy utilizado para medir rendimiento del
procesador. Prueba tambien operaciones con numeros enteros.
SPEC 92, SPECint*95, SPECfp*95 .- Prueba la CPU y el acceso a
memoria basado en aplicaciones reales.
Pruebas comparativas, Benchnark
Benchmark de evaluación del procesador.
● Spec (System Performance evaluation Comparative).
● Stanford
● Integer
● Linpack
● Livermore_lux
● Whetstone
Benchmark para sistemas multiusuario o Benchmark de evaluación general.
● AIM III
● Masbus.
● Benchmark para ambientes de base de datos.
● TPC-A
● TPC-B
● TPC-C
● WISCONCIS’N
● AS3Ap
● SETQUERY
● BUSINESS-BENCHMARK
Establecimiento del estado del sistema de cómputo
De acuerdo con el reporte de auditoria (evaluación) el ingeniero en informática establece
adecuaciones, cambios y recomendaciones.
El ingeniero en informática tiene las siguientes alternativas
● No hay recomendaciones – Continuar trabajando como hasta ahora.
● Adecuaciones menores – Efectuar pequeñas adecuaciones a procedimientos, actividades, etc.
● Cambios o adecuaciones al sistema de cómputo – Efectuar mantenimiento al sistema de
cómputo
● Cambios mayores al sistema de computo – Efectuar reingeniería al sistema de cómputo
● Sustituir el sistema de cómputo actual – El sistema de computo actual no sirve y se requiere
uno nuevo que satisfaga los requerimientos del cliente, la organización y el medio ambiente.
Sustituir el Sistema de Cómputo (S.C.) actual
● Si el resultado de la
evaluación es sustituir el
sistema de computo actual se
inicia con el proceso de
evaluación de selección.
Cerrando con esto el circulo
de evaluación.
Evaluación
Selección
Inicio del
S.C.
Diagnostico
Desarrollo del
S.C.
Diagnostico
Operación del
S.C.
Diseño de la auditoria
● La auditoria se basa en los lineamientos establecidos por las seguridad. Los datos, archivos, accesos,
procesos, áreas, etc. que se debe establecer seguridad y el grado de seguridad requerida. La auditoria
establece las fechas para verificar que la seguridad de la información. La auditoria se puede efectuar de dos
formas programada o sorpresa.
● Se recomienda que un sistema se establezcan ambas
Elemento(s) a
establecer seguridad
(datos, archivos,
procesos, etc.)
Nivel de
seguridad
Especificación
de
consideraciones
y procesos de
seguridad
Programación
de fechas
para realizar la
auditoria
------- ---- -------- ------
------- ---- -------
------ ---- ------
Matriz de consideraciones para la seguridad /
auditoria del sistema de cómputo
Nivel de seguridad
1 – Alta
2 - Media
3 – Mínima
4 – Sin seguridad
Reporte de auditoria
Una vez que se efectúa la evaluación se desarrolla un reporte con los puntos detectados. El siguiente
reporte es un ejemplo la empresa o el auditor establecerá el formato que mejor se adapte a las
necesidades.
Puntos
detectados
En el dato,
archivo,
procedimiento,
etc,
Recomen-
daciones o
correcciones
Fecha
entrega o
instalación
de
correción
----- ----- ----- ---
------ ----- ----- ----
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informaticajairogordon
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponerJeampierre Meza
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 

La actualidad más candente (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informatica
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponer
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 

Similar a S6-AI-3.2 Auditoría en Aplicaciones

Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Vanessa Toral Yépez
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaDarleneperalta
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1naviwz
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 
2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidaduniv of pamplona
 

Similar a S6-AI-3.2 Auditoría en Aplicaciones (20)

Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Anchali2
Anchali2Anchali2
Anchali2
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de prueba
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria en redes
Auditoria en redesAuditoria en redes
Auditoria en redes
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.davidtonconi
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)samuelsan933
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESJHONJAIROVENTURASAUC
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasIANMIKELMIRANDAGONZA
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 

Último (20)

Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidencias
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 

S6-AI-3.2 Auditoría en Aplicaciones

  • 1. Auditoría Informática Tema: 3 Prácticas de Auditoría Docente: Mg. Luis Fernando Aguas B
  • 2. Vale más actuar exponiéndose a arrepentirse de ello, que arrepentirse de no haber hecho nada (Giovanni Boccaccio)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con la Auditoría Informática 2. Reconocer las características de la Auditoría Informática ● 3.2 Auditoría en Aplicaciones Contenido
  • 4. 3.2 Auditoría en Aplicaciones
  • 5. Evaluación durante la operación del sistema de cómputo El ingeniero en informática debe de asegurarse que durante la operación del sistema de cómputo: ● Cumpla con los requerimientos del usuario. ● Se sigan las normas, políticas y procedimientos de seguridad. ● Se mantenga actualizado tecnológicamente ● Se efectúen auditorias informáticas programas y eventuales.
  • 6. ● Revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la información. ● La función del auditor va encaminada a prevenir y vigilar el control de la función del procesamiento de datos, apoyar en el establecimiento de estándares en la empresa y pugnar por la conservación de los activos informáticos de la misma. ● Se parte de la existencia de normas, políticas y procedimientos que rigen a la función informática y delimita el nivel de congruencia con el ejercicio de los mismos. Auditoria en Informática
  • 7. Su función es descubrir fraudes, robo electrónico, alteración o modificación de programas, difamación, etc..., riesgos que repercuten en daños económicos. Auditoria en Informática La auditoria tiene como apoyo a los controles para mantener la seguridad de los sistemas de información. Controles
  • 8. Un sistema de información se constituye por un conjunto de procedimientos manuales y computarizados. El objetivo de la auditoría es asegurar que la información que producen los sistemas sea confiable, útil y oportuna entre otras. Para lograrlo se ayuda de los controles. Importancia
  • 9. ● Monitorea el cumplimiento del programa de seguridad informática. ● Revisa el acatamiento y el apego a las políticas y normas. Auditoria Informática.
  • 10. Personal.- Contar con personal altamente calificado para la realización de su función. • Cuerpo de gerentes • Supervisores • Técnicos • Operadores Objetivos particulares Personal
  • 11. Personal de la institución. ● Cumple con lo establecido en las políticas y normas de seguridad. ● Reporta excepciones al coordinador de seguridad. ● Participa en los programas de concientización. Objetivos particulares
  • 12. Grupo de emergencia ante contingencias. ● Apoyan ante la presencia de fallas de en la seguridad. ● Diagnostican problema, ● Corrigen fallas y ajustan las tecnologías de protección. ● Notifican la problemática a otras áreas técnicas a fines. Objetivos particulares
  • 13. Grupo de instrucción detección (Tiger Teams). ● Evalúan nivel de seguridad en la organización. ● Detectan riesgos y fallas presentes en las tecnologías y aplicaciones. ● Documentan problemáticas y proponen acciones de solución. Objetivos particulares
  • 14. Administradores (Firewalls). ● Aplican políticas de seguridad establecidas. ● Parametrizan el firewall. ● Dan seguimiento a situaciones de excepción. ● Generar respaldos periódicos. ● Dan apoyo ante afectación del servicio. Objetivos particulares
  • 16. • Diseñar, establecer (si no existe) y verificar que se lleve a cabo métodos de respaldo y control que garanticen la continuidad de los servicios a los usuarios. • Elaborar (si no existe) y verificar que sea adecuado el plan de contingencia de todo el procesamiento electrónico de datos. • Establecer los controles adecuados que garanticen la completa protección de todos los recursos de cómputo. Funciones generales
  • 17. •Investigar , estudiar y proponer la adquisición y utilización de nuevos equipos de cómputo. •Mantener y actualizar la configuración de los equipos electrónicos y redes de comunicación para satisfacer las necesidades de crecimiento, implantación de nuevas aplicaciones y niveles de servicio ofrecidos a los usuarios. Funciones generales
  • 18. Software Verificar que se este a la vanguardia en tecnología de software: • Sistema operativo - Utilería - Métodos de acceso - Lenguajes • Software de comunicaciones • Software de base de datos Objetivos particulares Software
  • 19. Servicio a usuarios.- Mejorar y mantener los niveles de servicio al usuario en sus necesidades. • Consultas • Capacitación • Documentación • Implementación Objetivos particulares Servicios
  • 20. Red de comunicaciones Mejorar y mantener una red de comunicaciones que integre todos los niveles de procesamiento, cubriendo las siguientes características: • Confiable • Segura • Estándar • Flexible • Integrada Objetivos particulares Red de comunicaciones
  • 21. Equipo Contar con la tecnología más avanzada en materia de equipo de computo para: • Centros de cómputo • red de comunicaciones • Terminales • Captura de datos • Microcomputadoras Objetivos particulares Equipo
  • 22. Controles La auditoria tiene como apoyo a los controles para mantener la seguridad de los sistemas de información Objetivos particulares
  • 23. Tipo de controles Preventivos Evitan que ocurran errores o irregularidades Detectivos Emiten una señal (sonido, mensaje, etc.) cuando un error o irregularidad ha ocurrido Correctivos Contribuyen a la corrección cuando un error o irregularidad ha ocurrido. La auditoria se apoya más de los controles detectivos y correctivos
  • 24. El uso de controles hace que tiendan a disminuir los riesgos en la frontera del sistema: entrada de datos, procesamiento de datos y la salida de información. Los controles ofrecen una razonable seguridad de que las operaciones básicas funcionen y se ejecuten tal y como fueron diseñadas, que ña seguridad de los datos se mantenga y que los errores se detecten oportunamente Los controles como apoyo de la auditoria
  • 25. En el mercado existen todo tipo de software para auxiliar al auditor para hacer sus funciones, desde simples hojas de calculo hasta sofisticados sistemas. El objetivo será seleccionar la herramienta apropiada basandose en el tipo de sistema a auditar y la funcionalidad y resultados que se esperan obtener. Software de auditoría en el mercado
  • 26. 1. Facilitan el entendimiento del auditor de sistemas dentro de la organización 2. Facilitan la recolección de pruebas sobre la calidad e integridad de los datos 3. Permiten evaluar la calidad y robustez de la programación 4. Recolectan información sobre la eficiencia (productividad) de una instalación. Algunas herramientas, programas o software se ubican en dos o más categorías, esto implica que son más completas, frecuentemente este software esta dividido en módulos y cada uno corresponde a una de las categorías. Software de auditoría en el mercado
  • 27. • La eficiencia del auditor depende de su capacidad de entender los programas y los datos en un tiempo mínimo. • Esto se complica si no se tienen especificaciones robustas, estándares, programación estructurada o archivos planos. Facilitan el entendimiento del auditor dentro de la organización Software de auditoría en el mercado
  • 28. • Contexto • Jerarquía HIPO Entrada-Proceso-Salida. • Estructura de la base de datos • Transición de estados (distintos estados que puede estar un modulo o función) • Estado o autómatas (describen protocolos o gramáticas de transición a nivel muy bajo) • Flujo de datos Herramientas - Diagramas Para entender la lógica y relaciónes entre programas y datos el auditor se basa en las mismas herramientas que auxilian al diseñador del sistema Software de auditoría en el mercado
  • 29. Herramientas Generales • Diccionario de datos. • Reglas de negocio • Referencias cruzadas entre Bases de Datos • Analizador del perfil de transacciones (frecuencia con la que se actualizan los datos y los índices que mantienen la integridad). • Cartas descriptivas (flujo de datos y control de cada programa, modulo o función). • Pantallas o Guis (Pantallas de captura y presentación de datos). • Reportes de Salida • Mapas de ejecución • Listado de referencias cruzadas Software de auditoría en el mercado
  • 30. • De especificaciones del comportamiento de los objetos definidos por el usuario • De herencia • De llamadas entre objetos • De relación con el Back-end • De especificaciones del comportamiento de los objetos. Diagramas de la programación basada en objetos Herramientas generales basada en objetos • Catalogo de objetos • Tablas declarativas Software de auditoría en el mercado
  • 31. Este software apoya al auditor como: Generador de limites o parámetros frontera de pruebas (los valores frontera son los que se alimentaran al generador de datos prueba). • Generador de datos de prueba. • Trace o Debugger • Monitoreo de ejecución (Rastreo del camino de ejecución, para poder detectar con mayor facilidad la fuente de error). • Simulador de entradas y salidas (Simular la comunicación con otros programas o sistemas para poder detectar fallas de comunicación). Software de auditoría en el mercado
  • 32. Este software apoya al auditor como: • Diagramador de pruebas (actúa como agenda de las prueba, registra las pruebas efectuadas y las faltantes, las anomalías detectadas y procesos correctos). • Monitor de concurrencias (evalúa el performance del sistema y cuanto tiempo ocupa de CPU). • Comparación de código (compara los programas que se dejaron para instalación y los que están en producción). Software de auditoría en el mercado
  • 33. Este software apoya al auditor como: • Utilización del CPU (detecta errores y limites). • Utilización de memoria expandida (detectar errores y limites). • Utilización de almacenamiento (Que tanto se almacena en disco y que tanto se utiliza). • Utilización de canales de comunicación (detectar fuentes de envío, destino y si un elemento extraño esta haciendo uso del sistema). • Utilización de periféricos (Proporciona estadísticas del uso de los periféricos). Software de auditoría en el mercado
  • 34. Este software apoya al auditor como: • Tiempo de respuesta (detectar la causa por la que el tiempo de respuesta es bajo o alto, si es por la comunicación o por el sistema mismo). • Pruebas de contención (detectar el origen de la contención, identificando los accesos de todos los usuarios y disparando una alarma cuando se tenga contención). • Largo de los querys (Identificar si usan las llaves apropiadas y si no hacen exceso de lecturas) • Tiempos de búsqueda (Detectar si los algoritmos de búsqueda son los apropiados, que la búsqueda no sea lenta) Software de auditoría en el mercado
  • 35. Este software apoya al auditor como: • Monitoreo de paginación (saber que aplicaciones consumen más recursos de disco). • Frecuencia de checkpoints (Puntos de chequeo que permiten ver como andan los recursos). Software de auditoría en el mercado
  • 36. Este software apoya al auditor como: • Pistas de auditoría. • Uso de archivos de log. • Utilizar de metodologías bien definidas para el desarrollo de aplicaciones. • Uso de una estructura del sistema que permita crear ambientes de prueba. Software de auditoría en el mercado
  • 37. Pruebas comparativas, Benchmark Software que mide el rendimiento de una aplicación (sistema de información), computadora, componente. Ayuda también a evaluar procesos bajo diferentes configuraciones de Hardware y Software. Pruebas de Sistema.- Evalúan el rendimiento global o parte del sistema, ejecuta y cronometra el tiempo de respuesta. a) Pruebas de aplicación o Aplicación-Base (Application- based).- Evalúan el rendimiento de una aplicación en ejecución, como esta operando. Ejecuta y cronometra. Winstone de ZDnet
  • 38. Pruebas comparativas, Benchmark b) Pruebas PlayBack (Test Playback).- Usan llamadas al sistema durante actividades especificas de una aplicación y la ejecutan de forma aislada, ejemplo uso de memoria, generación de gráficos, etc. Mide como funciona una parte del sistema.(Winbench de Zdnet prueba gráficos, Cd-Rom, acceso a disco duro, etc.). c) Prueba sintética (Synthetic Test).- Enlaza actividades de aplicación en subsistemas específicos. Winbench usa las pruebas de procesadores y SPEC 92, Norton SI 32*, CPUmark 32*, Indice iCOMP®2.0 (para aplicaciones de 32 bit´s).
  • 39. Pruebas comparativas, Benchmark d) Pruebas de Inspección- - Evalúan a la aplicación bajo simulación de cargas de trabajo. Verifican comportamiento, mide rendimiento operación por operación (Test Inspect WinBench de ZDnet,). Pruebas modernas de sistema Evalúan la ejecución de una aplicación con varias aplicaciones corriendo simultáneamente, varios procesadores, requerimiento de mucha memoria, velocidades mas rápidas de transmisión de datos en red, API`s (interfaces), reconocimiento de voz, uso intensivo de video, audio y/o gráficos. SYSmark*32 para Windows 95, SYSmark para Windows NT (32 bits, aplicaciones reales y multitarea).
  • 40. Pruebas comparativas, Benchnark Evalúan solamente partes especificas de la computadora. Son software de prueba que avalúa el rendimiento del procesador, acceso a memoria, etc. Dhrystone, PowerMeter MIPS y Wintune (versión modificada de Dhrystone).- Prueba de rendimiento del procesador. Evalúa millones de instrucciones por minuto (MIPS). Contiene ejemplos representativos de las operaciones requeridas por las aplicaciones, hace complicadas secuencias de instrucciones usadas por las aplicaciones. Se mide el tiempo que toma la ejecución de esas secuencias de instrucciones. Es un programa que envía cargas de trabajo al procesador.
  • 41. Pruebas comparativas, Benchnark Whestone y Wintune (versión modificada de Whestone).- . Prueba del rendimiento del procesador con operaciones de punto flotante. Evalúa millones de instrucciones por minuto (MFLOPS). La aritmética de punto flotante es la mas significativa para operaciones científicas, estadísticas, programas de diseño, hoja de calculo, dibujo, movimiento de imagen, etc. Este es muy utilizado para medir rendimiento del procesador. Prueba tambien operaciones con numeros enteros. SPEC 92, SPECint*95, SPECfp*95 .- Prueba la CPU y el acceso a memoria basado en aplicaciones reales.
  • 42. Pruebas comparativas, Benchnark Benchmark de evaluación del procesador. ● Spec (System Performance evaluation Comparative). ● Stanford ● Integer ● Linpack ● Livermore_lux ● Whetstone Benchmark para sistemas multiusuario o Benchmark de evaluación general. ● AIM III ● Masbus. ● Benchmark para ambientes de base de datos. ● TPC-A ● TPC-B ● TPC-C ● WISCONCIS’N ● AS3Ap ● SETQUERY ● BUSINESS-BENCHMARK
  • 43. Establecimiento del estado del sistema de cómputo De acuerdo con el reporte de auditoria (evaluación) el ingeniero en informática establece adecuaciones, cambios y recomendaciones. El ingeniero en informática tiene las siguientes alternativas ● No hay recomendaciones – Continuar trabajando como hasta ahora. ● Adecuaciones menores – Efectuar pequeñas adecuaciones a procedimientos, actividades, etc. ● Cambios o adecuaciones al sistema de cómputo – Efectuar mantenimiento al sistema de cómputo ● Cambios mayores al sistema de computo – Efectuar reingeniería al sistema de cómputo ● Sustituir el sistema de cómputo actual – El sistema de computo actual no sirve y se requiere uno nuevo que satisfaga los requerimientos del cliente, la organización y el medio ambiente.
  • 44. Sustituir el Sistema de Cómputo (S.C.) actual ● Si el resultado de la evaluación es sustituir el sistema de computo actual se inicia con el proceso de evaluación de selección. Cerrando con esto el circulo de evaluación. Evaluación Selección Inicio del S.C. Diagnostico Desarrollo del S.C. Diagnostico Operación del S.C.
  • 45. Diseño de la auditoria ● La auditoria se basa en los lineamientos establecidos por las seguridad. Los datos, archivos, accesos, procesos, áreas, etc. que se debe establecer seguridad y el grado de seguridad requerida. La auditoria establece las fechas para verificar que la seguridad de la información. La auditoria se puede efectuar de dos formas programada o sorpresa. ● Se recomienda que un sistema se establezcan ambas Elemento(s) a establecer seguridad (datos, archivos, procesos, etc.) Nivel de seguridad Especificación de consideraciones y procesos de seguridad Programación de fechas para realizar la auditoria ------- ---- -------- ------ ------- ---- ------- ------ ---- ------ Matriz de consideraciones para la seguridad / auditoria del sistema de cómputo Nivel de seguridad 1 – Alta 2 - Media 3 – Mínima 4 – Sin seguridad
  • 46. Reporte de auditoria Una vez que se efectúa la evaluación se desarrolla un reporte con los puntos detectados. El siguiente reporte es un ejemplo la empresa o el auditor establecerá el formato que mejor se adapte a las necesidades. Puntos detectados En el dato, archivo, procedimiento, etc, Recomen- daciones o correcciones Fecha entrega o instalación de correción ----- ----- ----- --- ------ ----- ----- ----