Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Extensión Barcelona- Estado Anzoátegui
Auditoria y evaluación de sistemas Sección S9
Profesora: Bachiller:
Amelia Vázquez Betancourt, Edgar C.I: 25.245.689
Barcelona, 03 de febrero de 2019
Este tema relata sobre la auditoria informática, y algunos aspectos
que la engloban tales como: áreas de aplicación, que trata de los
diferentes procedimientos que se van a emplear en el área
informática, así como también el procesamiento electrónico de
datos, puesto que el auditor debe conocer el programa que va a
utilizar.
También se observará cuales son los objetivos primordiales de una
auditoria de sistemas, pues son de mucha importancia centrarse en
ellos debido a que se evalúa la operatividad del sistema y el control
de la función informática, que influyen mucho en los resultados
obtenidos (informe final); los procedimientos que se realizan en la
auditoria consiste en la metodología que se va a aplicar para
realizar el análisis correspondiente.
Introducción
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI)
es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales
para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran
presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o
servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes
deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un
proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas
aprendiendo de los errores cometidos con anterioridad.
Auditoria de seguridad: Definición
 La multiplicidad de usuarios es un fenómeno natural, si se considera que son
estos los que realmente gestionan el negocio de la empresa, y no la
informática. Los constructores de hardware y de productos de software
inciden en este entorno de usuarios facilitando su utilización.
 Tras algunas pruebas de desagregación desafortunadas, las organizaciones
muestran tendencias a mantener centralizadas los ordenadores y periféricos
de alta carga de información y la administración de los datos.
 En efecto, la proliferación de centros de procesos de datos dedicados a
explotaciones determinadas genera costos casi siempre fuera de
presupuesto y debilidades de coordinación de fácil detección.
 La descentralización de los datos no ha pasado de ser una teoría
impracticable. La redundancia e inconsistencia de datos no son un lujo, si no
que puede comprometer el propio sistema de información de la empresa.
Auditoria de seguridad:
Características
Auditoria de seguridad:
Características
Las auditorías de seguridad de SI permiten conocer en
el momento de su realización cuál es la situación exacta
de sus activos de información en cuanto a protección,
control y medidas de seguridad.
Auditoria de seguridad: Función
Realizar auditorías con cierta frecuencia asegura la
integridad de los controles de seguridad aplicados a los
sistemas de información. Acciones como el constante
cambio en las configuraciones, la instalación de parches,
actualización de los softwares y la adquisición de nuevo
hardware hacen necesario que los sistemas estén
continuamente verificados mediante auditoría.
Importancia de la aplicación de la
auditoria de seguridad
La seguridad física de un sistema informático consiste
en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware.
Seguridad física
La seguridad lógica de un sistema informático consiste
en la aplicación de barreras y procedimientos que
protejan el acceso a los datos y al información
contenida en él.
Seguridad lógica
Un "delito informático" o "ciber-delito" es toda aquella
acción antijurídica y culpable a través de vías informáticas
tiene como objetivo dañar por medios electrónicos y redes
de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según
la: "Teoría del delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Delitos informáticos
Los delitos informáticos son aquellas actividades ilícitas
que:
 Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos
informáticos).
Delitos informáticos
Delitos informáticos
Las auditorias informáticas se conforman obteniendo información y
documentación de todo tipo. Los informes finales de los auditores
dependen de sus capacidades para analizar las situaciones de
debilidad o fortaleza de los diferentes medios. El trabajo del
auditor consiste en lograr obtener toda la información necesaria
para emitir un juicio global objetivo, siempre amparando las
evidencias comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos
que se desarrollan en un procesamiento electrónico. También debe
estar preparado para enfrentar sistemas computarizados en los
cuales se encuentra la información necesaria para auditar.
Conclusión
La auditoria de Sistemas debe hacerse por profesionales
expertos, una auditoria mal hecha puede acarrear
consecuencias drásticas para la empresa auditada,
principalmente económicas.
En conclusión la auditoria informática es la indicada
para evaluar de manera profunda, una determinada
organización a través de su sistema de información
automatizado, de aquí su importancia y relevancia.
 Autor:
Br. Ana Tovar
Titulo: Auditoria Informática (IUTIRLA)
Instituto Universitario de Tecnología Industrial "Rodolfo
Loero Arismendi“
 Barrio Andres, Moises (2017). «Primero». Ciberdelitos:
amenazas criminales del ciberespacio. Editorial Reus.
ISBN 978-84-290-1972-8.
Bibliografía

Auditoria de seguridad

  • 1.
    Republica Bolivariana deVenezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” Extensión Barcelona- Estado Anzoátegui Auditoria y evaluación de sistemas Sección S9 Profesora: Bachiller: Amelia Vázquez Betancourt, Edgar C.I: 25.245.689 Barcelona, 03 de febrero de 2019
  • 2.
    Este tema relatasobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, que trata de los diferentes procedimientos que se van a emplear en el área informática, así como también el procesamiento electrónico de datos, puesto que el auditor debe conocer el programa que va a utilizar. También se observará cuales son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la función informática, que influyen mucho en los resultados obtenidos (informe final); los procedimientos que se realizan en la auditoria consiste en la metodología que se va a aplicar para realizar el análisis correspondiente. Introducción
  • 3.
    Una auditoría deseguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Auditoria de seguridad: Definición
  • 4.
     La multiplicidadde usuarios es un fenómeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informática. Los constructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilización.  Tras algunas pruebas de desagregación desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y periféricos de alta carga de información y la administración de los datos.  En efecto, la proliferación de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de coordinación de fácil detección.  La descentralización de los datos no ha pasado de ser una teoría impracticable. La redundancia e inconsistencia de datos no son un lujo, si no que puede comprometer el propio sistema de información de la empresa. Auditoria de seguridad: Características
  • 5.
  • 6.
    Las auditorías deseguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Auditoria de seguridad: Función
  • 7.
    Realizar auditorías concierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría. Importancia de la aplicación de la auditoria de seguridad
  • 8.
    La seguridad físicade un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Seguridad física
  • 9.
    La seguridad lógicade un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. Seguridad lógica
  • 10.
    Un "delito informático"o "ciber-delito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Delitos informáticos
  • 11.
    Los delitos informáticosson aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Delitos informáticos
  • 12.
  • 13.
    Las auditorias informáticasse conforman obteniendo información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes medios. El trabajo del auditor consiste en lograr obtener toda la información necesaria para emitir un juicio global objetivo, siempre amparando las evidencias comprobatorias. El auditor debe estar capacitado para comprender los mecanismos que se desarrollan en un procesamiento electrónico. También debe estar preparado para enfrentar sistemas computarizados en los cuales se encuentra la información necesaria para auditar. Conclusión
  • 14.
    La auditoria deSistemas debe hacerse por profesionales expertos, una auditoria mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas. En conclusión la auditoria informática es la indicada para evaluar de manera profunda, una determinada organización a través de su sistema de información automatizado, de aquí su importancia y relevancia.
  • 15.
     Autor: Br. AnaTovar Titulo: Auditoria Informática (IUTIRLA) Instituto Universitario de Tecnología Industrial "Rodolfo Loero Arismendi“  Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8. Bibliografía