SlideShare una empresa de Scribd logo
1 de 24
AUDITORIA DE SISTEMAS
Adolfo Yu
23553736
Auditoria de un Centro de
Procesamiento de Datos
“es aquella ubicación donde se
concentran los recursos
necesarios para el procesamiento
de la información de una
organización”
Auditoria de un Centro de
Procesamiento de Datos
Función
Garantizar que los sistemas de ordenador salvaguardan
los “bienes” de la organización, mantienen la integridad
de los datos y alcanzan los objetivos de la empresa de un
modo eficaz y efectivo.”
Auditoria de un Centro de
Procesamiento de Datos
Se debe tomar en cuenta:
• Seguridad Física
• Seguridad Lógica
Seguridad Física
Entran dentro de esta categoría todas las medidas para asegurar la integridad física
de los equipos almacenados:
• Control de acceso: aquellos compartimentos del centro de procesamiento de datos
que albergan la infraestructura más valiosa
• Pruebas de mecanismos de detección y alarma: es obligatorio realizar pruebas
periódicas de los sistemas. Es recomendable dedicar tiempo a esto.
Seguridad Física
• Acceso de mercancías y personal de proveedores: No sería la primera vez que
llegar a las zonas cero del centro de procesamiento de datos es imposible si se
pretende la intrusión a través de las vías de acceso convencionales, pero
relativamente sencillo si se utilizan los accesos especiales para equipamiento y
proveedores
• Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener
presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de
su vigilancia
Seguridad Física
• Acceso de mercancías y personal de proveedores: No sería la primera vez que
llegar a las zonas cero del centro de procesamiento de datos es imposible si se
pretende la intrusión a través de las vías de acceso convencionales, pero sencillo o
relativamente sencillo si se utilizan los accesos especiales para equipamiento y
proveedores
• Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener
presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de
su vigilancia
Seguridad Física
• Gestión de energía y continuidad: en estos centros se consume mucha energía, y
por tanto, requiere de medidas especiales para asegurar que el flujo energético
esté garantizado ante cualquier tipo de incidente
• Ausencia de compartimentación. Especialmente relevante en el caso de data
centers públicos o destinados al uso de múltiples clientes
Seguridad Lógica
“aquella que compete a lo que no es estrictamente físico, y que
como su propio nombre indica, deriva de las condiciones lógicas
de los distintos sistemas que componen el proceso de negocio en
estudio.”
Seguridad Lógica
Tomar en cuenta los siguientes aspectos:
• Actualización de los sistemas: Conviene siempre obtener
evidencias de que los sistemas se están actualizando, y es
deseable poder verificar con alguna herramienta de análisis
de vulnerabilidades la fiabilidad de lo que nos cuentan con
los papeles por delante
Seguridad Lógica
• Configuración de seguridad: Se incluye la ausencia de
seguridad que deriva de la falta de militarización de los
componentes puestos en producción
• Operaciones de seguridad: En un centro de procesamiento de
datos tiene que haber operaciones de seguridad, sí o sí.
Seguridad Lógica
• Segregación de entornos: Tener entornos de producción,
aceptación, soporte, desarrollo y pruebas compartiendo los
mismos discos en distintas particiones es normal, pero
también es posible cometer errores de configuración que
permitan el salto entre particiones
Seguridad Lógica
• Datos reales en entornos no controlados: Conviene
cerciorarse de que los entornos no controlados, no contienen
datos reales, o que contemplan medidas de enmascaramiento
para impedir que los datos reales de la producción acaben en
las memorias USB de los desarrolladores
Seguridad Lógica
• Cifrado: Hay que comprobar que en general los datos en
tránsito y en reposo están cifrados allí donde es susceptible
interceptarlo
• Compartir de la red: Las redes tienen que tener suficiente
segmentación no sólo para poder soportar adecuadamente la
segregación de entornos, sino la creación de zonas con
distintos requisitos de seguridad
Seguridad Lógica
• Gestión de cambios: La colocación de código malicioso en la
producción por la falta de herramientas de inspección
automática del código
• Accesos privilegiados: En un centro de procesamiento de
datos es necesario tener accesos privilegiados para poder
operar los servicios
Seguridad Lógica
• Accesos remotos de terceras partes: Tratar de comprender
cómo acceden las terceras partes a la infraestructura es
importante, y cuáles son las limitaciones de su acceso
• Continuidad y recuperación: Aspectos esenciales de un
centro de procesamiento de datos. Las máquinas se rompen,
la electricidad se pierde. Las tuberías se estropean, etc.
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación Técnica:
 ¿Es la tasa de transmisión de datos lo suficientemente rápida para manejar todo
los datos?
 ¿Hay suficiente almacenamiento para guardar los datos necesarios?
 ¿Responde la CPU a todas las peticiones dentro de un periodo especificado de
tiempo?
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación Operacional: Las consideraciones establecen si la entrada de datos está
apropiadamente provista y si la salida es útil y se emplea de manera adecuada.
Existe una tendencia a no terminar un informe una vez que éste ha sido comenzado.
Aún cuando el no sea usado, hoy a menudo la sensación de que puede tener utilidad
en el futuro. Varios métodos pueden servir para identificar los informes no usados:
• Terminación del reporte para ver si alguien pregunta por él cuando no llega.
• Revisión periódica de todos de todos los reportes por fuerza de trabajo.
• El colocarle precio a los informes para ofrecer incentivos a los administradores
para eliminar aquellos que son innecesarios.
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación Económica: En la evaluación económica de post auditoría los costos
actuales se comparan con los beneficios actuales
• Los costos se pueden estimar con una exactitud razonable en las post auditoría,
pero varios beneficios todavía pueden ser difíciles de medir
• La evaluación económica puede ser útil más allá de la aplicación específica
examinada
• Para los propósitos administrativos, la evaluación puede ayudar en la toma futura
de decisiones para identificar los costos de aplicaciones para las cuales un retorno
(rendimiento) económico era esperado o no se puede estimar
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación Del Hardware Y Software Existentes: El propósito de la evaluación del
hardware y software existentes es el de determinar si todos los recursos se necesitan.
Algunos ejemplos de acciones resultantes de la evaluación del desempeño del sistema
de hardware y software existentes son:
 Adición de capacidad de memoria principal.
 Cambio de las unidades de almacenamiento en disco.
 Cambio en la organización del almacenamiento en disco.
 Cambio en el software de manejo de la base de datos.
 Cambio en la red de comunicaciones.
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación mediante el uso de monitores de desempeño: Los monitores de hardware
son dispositivos sensores acoplados a líneas de señales seleccionadas en el hardware
del computador para medir la presencia o ausencia de impulsos eléctricos
• El dispositivo de monitoreo no afecta la operación del hardware del computador
• No requiere almacenamiento primario ni tampoco tiempo de ciclos de CPU
• Los monitores pueden recoger datos tanto de la CPU como de la actividad de los
dispositivos periféricos, tales como el almacenamiento en disco
• Los monitores de hardware y software se pueden usar para detectar los recursos
ociosos, los cuellos de botella, y los desbalances de carga
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación mediante el uso de bitácora del sistema y de la observación: La bitácora
del sistema puede brindar datos útiles para evaluación. Esto se pone en evidencia en
pequeñas instalaciones que mantienen bitácoras sencillas de trabajos, del tiempo de
trabajo, etc.
La observación de las operaciones del computador es útil para detectar la
distribución de los recursos usados y aplicaciones o ineficientes. Algunos signos de
distribución ineficiente o procedimientos de operación pobres son:
• Atrasos en el procesamiento mientras el operador localiza archivos, monta cintas o
discos, carga formas, o realiza funciones similares.
• Excesivos requerimientos de respuesta en la consola al operador.
• Atrasos causados por la falta de entrenamiento en los procedimientos apropiados
de re – arranque cuando el procesamiento es interrumpido.
¿Qué se evalúa en un centro de
procesamiento de Datos?
Evaluación del hardware y software propuestos: El proceso de evaluación para un
nuevo o importante reemplazo de un sistema de hardware – software variará según
el nivel de experiencia de la organización que usa los computadores, la urgencia del
reemplazo, y otros factores. Un enfoque general consta de pasos como los siguientes:
1. Estudio de los requerimientos.
2. Preparación de las especificaciones.
3. Obtención de las propuestas del vendedor.
4. Evaluación de las propuestas.
Riesgos que existen en una auditoria de
sistemas
 Riesgo inherente: Este tipo de riesgo tiene ver exclusivamente con la actividad
económica o negocio de la empresa, independientemente de los sistemas de control
interno que allí se estén aplicando.
 Riesgo de control: Aquí influye de manera muy importante los sistemas de control
interno que estén implementados en la empresa y que en circunstancias lleguen a
ser insuficientes o inadecuados para la aplicación y detección oportuna de
irregularidades
 Riesgo de detección: Este tipo de riesgo está directamente relacionado con los
procedimientos de auditoría por lo que se trata de la no detección de la existencia
de erros en el proceso realizado.

Más contenido relacionado

La actualidad más candente

Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de softwareCentro Líbano
 

La actualidad más candente (20)

Tema 6
Tema 6Tema 6
Tema 6
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Datacenter
DatacenterDatacenter
Datacenter
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 

Similar a Auditoría Sistemas

Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.pptCristianFlasher1
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfCamilomechas
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos favioVargasArevalo
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 

Similar a Auditoría Sistemas (20)

Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Anchali2
Anchali2Anchali2
Anchali2
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Auditoría Sistemas

  • 2. Auditoria de un Centro de Procesamiento de Datos “es aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización”
  • 3. Auditoria de un Centro de Procesamiento de Datos Función Garantizar que los sistemas de ordenador salvaguardan los “bienes” de la organización, mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y efectivo.”
  • 4. Auditoria de un Centro de Procesamiento de Datos Se debe tomar en cuenta: • Seguridad Física • Seguridad Lógica
  • 5. Seguridad Física Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados: • Control de acceso: aquellos compartimentos del centro de procesamiento de datos que albergan la infraestructura más valiosa • Pruebas de mecanismos de detección y alarma: es obligatorio realizar pruebas periódicas de los sistemas. Es recomendable dedicar tiempo a esto.
  • 6. Seguridad Física • Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de acceso convencionales, pero relativamente sencillo si se utilizan los accesos especiales para equipamiento y proveedores • Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
  • 7. Seguridad Física • Acceso de mercancías y personal de proveedores: No sería la primera vez que llegar a las zonas cero del centro de procesamiento de datos es imposible si se pretende la intrusión a través de las vías de acceso convencionales, pero sencillo o relativamente sencillo si se utilizan los accesos especiales para equipamiento y proveedores • Ausencia de seguridad perimetral o seguridad perimetral insuficiente: Tener presente al cuerpo de seguridad encargado y ver que no tengan fisuras dentro de su vigilancia
  • 8. Seguridad Física • Gestión de energía y continuidad: en estos centros se consume mucha energía, y por tanto, requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente • Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes
  • 9. Seguridad Lógica “aquella que compete a lo que no es estrictamente físico, y que como su propio nombre indica, deriva de las condiciones lógicas de los distintos sistemas que componen el proceso de negocio en estudio.”
  • 10. Seguridad Lógica Tomar en cuenta los siguientes aspectos: • Actualización de los sistemas: Conviene siempre obtener evidencias de que los sistemas se están actualizando, y es deseable poder verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad de lo que nos cuentan con los papeles por delante
  • 11. Seguridad Lógica • Configuración de seguridad: Se incluye la ausencia de seguridad que deriva de la falta de militarización de los componentes puestos en producción • Operaciones de seguridad: En un centro de procesamiento de datos tiene que haber operaciones de seguridad, sí o sí.
  • 12. Seguridad Lógica • Segregación de entornos: Tener entornos de producción, aceptación, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones
  • 13. Seguridad Lógica • Datos reales en entornos no controlados: Conviene cerciorarse de que los entornos no controlados, no contienen datos reales, o que contemplan medidas de enmascaramiento para impedir que los datos reales de la producción acaben en las memorias USB de los desarrolladores
  • 14. Seguridad Lógica • Cifrado: Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí donde es susceptible interceptarlo • Compartir de la red: Las redes tienen que tener suficiente segmentación no sólo para poder soportar adecuadamente la segregación de entornos, sino la creación de zonas con distintos requisitos de seguridad
  • 15. Seguridad Lógica • Gestión de cambios: La colocación de código malicioso en la producción por la falta de herramientas de inspección automática del código • Accesos privilegiados: En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios
  • 16. Seguridad Lógica • Accesos remotos de terceras partes: Tratar de comprender cómo acceden las terceras partes a la infraestructura es importante, y cuáles son las limitaciones de su acceso • Continuidad y recuperación: Aspectos esenciales de un centro de procesamiento de datos. Las máquinas se rompen, la electricidad se pierde. Las tuberías se estropean, etc.
  • 17. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación Técnica:  ¿Es la tasa de transmisión de datos lo suficientemente rápida para manejar todo los datos?  ¿Hay suficiente almacenamiento para guardar los datos necesarios?  ¿Responde la CPU a todas las peticiones dentro de un periodo especificado de tiempo?
  • 18. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación Operacional: Las consideraciones establecen si la entrada de datos está apropiadamente provista y si la salida es útil y se emplea de manera adecuada. Existe una tendencia a no terminar un informe una vez que éste ha sido comenzado. Aún cuando el no sea usado, hoy a menudo la sensación de que puede tener utilidad en el futuro. Varios métodos pueden servir para identificar los informes no usados: • Terminación del reporte para ver si alguien pregunta por él cuando no llega. • Revisión periódica de todos de todos los reportes por fuerza de trabajo. • El colocarle precio a los informes para ofrecer incentivos a los administradores para eliminar aquellos que son innecesarios.
  • 19. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación Económica: En la evaluación económica de post auditoría los costos actuales se comparan con los beneficios actuales • Los costos se pueden estimar con una exactitud razonable en las post auditoría, pero varios beneficios todavía pueden ser difíciles de medir • La evaluación económica puede ser útil más allá de la aplicación específica examinada • Para los propósitos administrativos, la evaluación puede ayudar en la toma futura de decisiones para identificar los costos de aplicaciones para las cuales un retorno (rendimiento) económico era esperado o no se puede estimar
  • 20. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación Del Hardware Y Software Existentes: El propósito de la evaluación del hardware y software existentes es el de determinar si todos los recursos se necesitan. Algunos ejemplos de acciones resultantes de la evaluación del desempeño del sistema de hardware y software existentes son:  Adición de capacidad de memoria principal.  Cambio de las unidades de almacenamiento en disco.  Cambio en la organización del almacenamiento en disco.  Cambio en el software de manejo de la base de datos.  Cambio en la red de comunicaciones.
  • 21. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación mediante el uso de monitores de desempeño: Los monitores de hardware son dispositivos sensores acoplados a líneas de señales seleccionadas en el hardware del computador para medir la presencia o ausencia de impulsos eléctricos • El dispositivo de monitoreo no afecta la operación del hardware del computador • No requiere almacenamiento primario ni tampoco tiempo de ciclos de CPU • Los monitores pueden recoger datos tanto de la CPU como de la actividad de los dispositivos periféricos, tales como el almacenamiento en disco • Los monitores de hardware y software se pueden usar para detectar los recursos ociosos, los cuellos de botella, y los desbalances de carga
  • 22. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación mediante el uso de bitácora del sistema y de la observación: La bitácora del sistema puede brindar datos útiles para evaluación. Esto se pone en evidencia en pequeñas instalaciones que mantienen bitácoras sencillas de trabajos, del tiempo de trabajo, etc. La observación de las operaciones del computador es útil para detectar la distribución de los recursos usados y aplicaciones o ineficientes. Algunos signos de distribución ineficiente o procedimientos de operación pobres son: • Atrasos en el procesamiento mientras el operador localiza archivos, monta cintas o discos, carga formas, o realiza funciones similares. • Excesivos requerimientos de respuesta en la consola al operador. • Atrasos causados por la falta de entrenamiento en los procedimientos apropiados de re – arranque cuando el procesamiento es interrumpido.
  • 23. ¿Qué se evalúa en un centro de procesamiento de Datos? Evaluación del hardware y software propuestos: El proceso de evaluación para un nuevo o importante reemplazo de un sistema de hardware – software variará según el nivel de experiencia de la organización que usa los computadores, la urgencia del reemplazo, y otros factores. Un enfoque general consta de pasos como los siguientes: 1. Estudio de los requerimientos. 2. Preparación de las especificaciones. 3. Obtención de las propuestas del vendedor. 4. Evaluación de las propuestas.
  • 24. Riesgos que existen en una auditoria de sistemas  Riesgo inherente: Este tipo de riesgo tiene ver exclusivamente con la actividad económica o negocio de la empresa, independientemente de los sistemas de control interno que allí se estén aplicando.  Riesgo de control: Aquí influye de manera muy importante los sistemas de control interno que estén implementados en la empresa y que en circunstancias lleguen a ser insuficientes o inadecuados para la aplicación y detección oportuna de irregularidades  Riesgo de detección: Este tipo de riesgo está directamente relacionado con los procedimientos de auditoría por lo que se trata de la no detección de la existencia de erros en el proceso realizado.