SlideShare una empresa de Scribd logo
AUDITORIA DE SISTEMAS
INTRODUCCION
 La complejidad y evolución de los sistemas de información
 evaluar su correcto funcionamiento y detectar aquellos puntos débiles
 medidas correctivas y preventivas
 evitar pérdidas de información, conllevan a costos para las empresas.
 un profesional independiente
 eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)
 capaz de formular recomendaciones y propuestas
 mantener la integridad y exactitud de los datos
 garantizar un servicio correcto dentro de unos estándares de calidad
La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar,
identificar y describir las distintas vulnerabilidades que puedan presentarse.
Importancia de la Auditoria
apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en
peligro uno de los activos más importantes de toda organización
Activo más importante: la información.
La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información
(SI) y tecnologías de la información (TI)
ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que
permitan proteger su información crítica y valiosa.
Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
Riesgo económico:
El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre
generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una
inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo.
Riesgo ambiental:
El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema.
Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se
manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
Riesgo geopolítico:
El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las
decisiones de un Gobierno.
Riesgo social:
posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que
el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en
la vejez y el desempleo).
Riesgo tecnológico:
El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo
su implementación y por tanto, su uso.
Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos
de riesgo tecnológico más importantes en los siguientes:
• Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y
engloba todos los que provienen del uso de sistemas de software y similares.
• Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden
suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple.
• Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos
que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado.
• Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El
riesgo de este tipo de tecnologías puede llegar a ser letal.
• Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no
tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede
encadenar una serie de riesgos que serían difíciles de controlar.
• Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que
supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
Ejemplos de riesgos tecnológicos
 Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.
 Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada,
se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.
 Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se
hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza
del hogar.
 Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una
reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.
 Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este
sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en
masa si se sale de control a nivel medioambiental.
Código deontológico de la función de auditoría
Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios,
apoyados en la deontología con normas y valores
Parte de la ética que trata de los deberes y principios que afectan a una profesión
En el caso de la auditoría informática, existe una organización internacional que diseña los estándares
de auditoría y control de sistemas de información
Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide
además el certificado CISA (Certified Information Systems Auditor)
Principios del código deontológico de la auditoría
Principio de beneficio del auditado:
1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales
2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética
3. deberá evitar recomendar actuaciones que no sean necesarias
Principio de calidad
1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad
2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas,
hasta que se garantice el mínimo de condiciones.
Principio de capacidad
1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
Principio de cautela
1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y
experiencias
Principio de comportamiento profesional
1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas
2. teniendo cuidado en la exposición de sus opiniones
3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos
Principio de concentración en el trabajo
1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su
capacidad de concentración y precisión en sus tareas.
Principio de confianza
1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que
mejore la comprensión y comunicación
2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio
dependa de otros profesionales.
Principio de economía
1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos
innecesarios que puedan llevar a costes extra
Principio de fortalecimiento y respeto de la profesión
1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes
con su preparación.
Principio de integridad moral
1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando
actividades que puedan perjudicar a terceras personas o al auditado.
Principio de legalidad:
1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la
eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría
Principio de precisión
1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes
hasta no estar completamente convencido
Principio de responsabilidad
1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a
hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones.
Principio de secreto profesional
1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados.
2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas.
Principio de veracidad (verdad, sinceridad)
1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus
manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
Criterios a seguir para la composición del equipo auditor
auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos
para realizar la auditoría informática.
En esta planificación se deberá incluir sobre todo:
■ Lugar o lugares en los que se realizarán las tareas de auditoría.
■ Duración de la auditoría.
■ Fecha límite para la finalización de la auditoría.
■ Composición del equipo de auditoría.
■ Áreas que serán auditadas
Características y capacidades del equipo auditor
 El número de personas que formen el equipo auditor puede variar según las
dimensiones de la organización, de los sistemas y de los equipos.
 Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en
profesionales con suficiente nivel
Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a:
■ Desarrollo de proyectos informáticos.
■ Gestión del departamento de sistemas.
■ Análisis de riesgos en sistemas informáticos.
■ Sistemas operativos.
■ Redes locales y telecomunicaciones.
■ Gestión de bases de datos.
■ Seguridad física y del entorno.
■ Planificación informática.
■ Gestión de la seguridad de los sistemas.
■ Gestión de problemas, incidencias y cambios en entornos informáticos.
■ Administración de datos.
■ Ofimática.
■ Permisos de acceso y encriptación de datos.
■ Comercio electrónico
Tipos de pruebas a realizar en el marco de la auditoría.
Pruebas sustantivas y pruebas de cumplimiento
 Pruebas sustantivas:
pruebas que pretenden identificar los errores derivados de la falta de seguridad o
confidencialidad de los datos.
 Pruebas de cumplimiento:
las que permiten determinar si un sistema de control interno y/o procedimiento funciona
correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la
organización.
Tipos de muestreo a aplicar durante el proceso de auditoría
Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de
calidad adecuados.
El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias
necesarias para detectar estas deficiencias.
Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que
requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes.
El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las
evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
Muestreo estadístico
Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas
para decidir varios aspectos importantes de la muestra como:
Puntos relevantes a auditar.
■ Tamaño de la muestra.
■ Grados de confianza.
■ Márgenes de error admitidos.
Muestreo no estadístico
El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático,
siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas
aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia
como auditor informático.
De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que
considere menos confiables según sus criterios personales. También decidirá el grado de
profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control
interno del sistema o sistemas analizados.
Herramientas tipo CAAT (Computer Assisted Audit Tools)
Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de
herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas
y actividades.
Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los
sistemas expertos de auditorías
Estas herramientas se utilizan en tareas de auditoría tales como:
El auditor de sistemas de información debe tener un conocimiento profundo de estas
herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente
■ Pruebas de controles en aplicaciones.
■ Selección y monitorización de transacciones.
■ Verificación de datos.
■ Análisis de los programas de las aplicaciones.
■ Auditoría de los centros de procesamiento de la información.
■ Auditoría del desarrollo de aplicaciones
.
■ Técnicas de muestreo
Estas herramientas constan de una serie de aspectos fundamentales y, entre sus funcionalidades
principales, destacan las siguientes:
■ Capacidad de muestreo.
■ Utilización de algoritmos de búsqueda de patrones de fraude.
■ Acceso a datos de varios formatos.
■ Filtrado de datos.
■ Recurrencia de pruebas. (Acción de volver a ocurrir o aparecer una cosa con cierta frecuencia)
■ Relación de información procedente de varios archivos distintos.
■ Generación de informes y reportes, tanto de texto como con gráficos
Las herramientas CAAT facilitan una serie de ventajas
■ Se reduce el nivel de riesgo de la auditoría, al ser aplicaciones especializadas que minimizan la
probabilidad de error.
■ Al ser técnicas mecanizadas, añaden independencia a las actividades
desarrolladas por el auditor.
■ Proporcionan mayor coherencia a los resultados de la auditoría.
■ Facilitan una mayor disponibilidad de la información.
■ Facilitan y mejoran la identificación de las posibles excepciones.
■ Añaden posibilidades de detectar, analizar y cuantificar los puntos débiles de los controles internos de los
sistemas auditados
Uso de herramientas para la auditoría de sistemas
Herramientas del sistema operativo tipo Ping, Traceroute, etc.
Herramienta ping
 El nombre de la herramienta ping proviene de packet internet groper (rastreador de paquetes de
red) y se puede utilizar en cualquier sistema operativo
 Se accede mediante comandos.
 Se utiliza fundamentalmente para comprobar la calidad y la velocidad de una red determinada y
para comprobar la latencia entre dos equipos
Se considera un tiempo de respuesta lento y un posible fallo en la red cuando el
tiempo de ida y vuelta supera los 200 ms
Herramienta ping
Herramienta traceroute
 La herramienta traceroute se utiliza para seguir la ruta de los paquetes en una red IP y el retardo que
se produce en este tránsito.
 Se puede utilizar en varios sistemas operativos, pero hay que tener en cuenta que en Microsoft
Windows esta herramienta se llama tracert.
Por ejemplo, si se quiere verificar la ruta hasta la URL www.google.es en Microsoft Windows, solo debe
escribirse tracert www.google.es. El resultado será el que muestra la siguiente imagen
Aunque tanto ping como traceroute son herramientas de diagnóstico muy valiosas
para conocer el correcto funcionamiento de la red, traceroute tiene una ventaja
adicional: si hay algún fallo en la comunicación, la herramienta indica en qué momento
se produce dicho fallo y en qué obstáculo (o host) sucede, mientras que ping solo
reporta que se ha producido un fallo sin dar muchos más detalles.
Herramienta whois
La herramienta whois se utiliza para realizar consultas en una base de datos de Internet con la finalidad
de obtener información sobre alguna IP, algún dominio o alguna organización determinados
Herramienta NSLookup
La herramienta Name System Lookup o NSlookup se utiliza como herramienta de diagnóstico para la
detección de problemas de configuración en el DNS.
Esta detección la realiza mediante consultas a un servidor DNS para la obtención de información sobre
algún dominio o host de una red determinada
Herramienta Nmap
La aplicación Nmap es gratuita y de código abierto y se utiliza principalmente para la evaluación de la
seguridad de sistemas de información
Su función principal es el rastreo de puertos a través de tareas como:
■ Identifica los equipos que forman parte de una red y descubre servidores desconocidos.
■ Identifica aquellos puertos abiertos de un equipo en concreto.
■ Facilita información sobre los servicios que se están ejecutando en el sistema de información.
■ Proporciona información sobre el sistema operativo instalado en el equipo indicado.
■ También facilita algunas características específicas de los componentes hardware que forman parte
de dicho equipo
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
En las tareas de auditoría de seguridad informática, también es útil conocer el tráfico de red del sistema de
información que se está auditando, además de los puertos y servicios que se utilizan cada vez que se
transmiten datos e información.
Herramienta Netcat
La herramienta Netcat se ha hecho casi imprescindible en el ámbito de la seguridad informática, hasta tal
punto que se denomina comúnmente la “navaja suiza de la seguridad de la red” por sus innumerables
posibilidades de uso.
Puede realizar casi cualquier cosa con el protocolo TCP/IP.
No obstante, cabe destacar también otras funciones como:
■ Chat: poniendo uno de los equipos en modo servidor y otro equipo en modo cliente.
■ Envío y recepción de ficheros: transmitir ficheros de un equipo cliente a un servidor.
■ Escaneo de puertos: se puede optar por escanear todos los puertos de un equipo determinado o decidir
qué puertos concretos escanear.
■ Servidor web: con Netcat, puede utilizarse el equipo servidor un solo fichero HTML de forma puntual.
■ Ejecución de la herramienta en modo silencioso.
■ Obtención de una shell para conocer las conexiones del equipo con el sistema operativo Unix
Herramienta de red NBTScan
NBTScan es una herramienta que funciona con comandos y que escanea los servidores NetBIOS en una
red TCP/IP local o remota.
Se puede utilizar en Windows y Linux, entre otros sistemas operativos, y es gratuita.
No es una aplicación de código libre, ya que su creador no ha publicado su código fuente.
Del mismo modo que Netcat, también ofrece multitud de funcionalidades, destacando:
■ Escaneo de puertos.
■ Búsqueda de servidores de nombres NetBIOS.
■ Identificación de sistemas GNU/Linux que ejecutan servidores SAMBA.
■ Construcción de listas compuestas exclusivamente por los servidores que comparten recursos.
■ Acceso a un recurso compartido.
■ Envío de archivos al recurso compartido
Otras herramientas de red: Snort y Network Miner
Además de las herramientas de escaneo de red mencionadas anteriormente, también merece la pena
comentar otras dos más:
■ Snort: se trata de una de las herramientas más utilizadas para detectar intrusiones en la red, aunque también
es frecuentemente utilizada como analizador. Dispone de un motor bastante potente para la detección de
intrusiones, ataques y realizar escaneos de puertos para registrar todos los eventos destacables y generar
alertas en aquellos eventos que supongan un peligro para el sistema de información.
■ Network Miner: es actualmente una de las herramientas más utilizadas para el análisis forense digital. Su
funcionamiento consiste en la captura y análisis de los paquetes de datos que circulan por una red local
(o red LAN)

Más contenido relacionado

Similar a Clase 1.pptx

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
ssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
ssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
ssuserd375f5
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
ssuserd375f5
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
fabianovasquez
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticos
louestefaromero
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGO
AndreaLozano67
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGO
AndreaLozano67
 
Higien y seguridad industrial
Higien y seguridad industrialHigien y seguridad industrial
Higien y seguridad industrial
DanielRodriguez457485
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrial
DanielRodriguez457485
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptx
maria631466
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Carolina Acosta
 

Similar a Clase 1.pptx (12)

Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticos
 
METODO EVALUACION RIESGO
METODO EVALUACION RIESGOMETODO EVALUACION RIESGO
METODO EVALUACION RIESGO
 
METODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGOMETODO EVALUACION INTEGRAL DE RIESGO
METODO EVALUACION INTEGRAL DE RIESGO
 
Higien y seguridad industrial
Higien y seguridad industrialHigien y seguridad industrial
Higien y seguridad industrial
 
Factores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrialFactores de riesgo o peligros laborales higiene y seguridad industrial
Factores de riesgo o peligros laborales higiene y seguridad industrial
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de ssuserd375f5

SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
ssuserd375f5
 

Más de ssuserd375f5 (20)

SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 

Último

Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
Sistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisiónSistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisión
MichaelLpezOrtiz
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
LuisCiriacoMolina
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
Augusto César Dávila Callupe
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 

Último (20)

Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
Sistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisiónSistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisión
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 

Clase 1.pptx

  • 2. INTRODUCCION  La complejidad y evolución de los sistemas de información  evaluar su correcto funcionamiento y detectar aquellos puntos débiles  medidas correctivas y preventivas  evitar pérdidas de información, conllevan a costos para las empresas.  un profesional independiente  eficiencia de sus sistemas informáticos (Capacidad para realizar o cumplir adecuadamente una función)  capaz de formular recomendaciones y propuestas  mantener la integridad y exactitud de los datos  garantizar un servicio correcto dentro de unos estándares de calidad
  • 3. La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse. Importancia de la Auditoria apareciendo nuevas tecnologías en el mercado, también van surgiendo nuevos riesgos que ponen en peligro uno de los activos más importantes de toda organización Activo más importante: la información. La auditoría de sistemas o auditoría informática es un proceso de revisión de los sistemas de información (SI) y tecnologías de la información (TI) ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que permitan proteger su información crítica y valiosa. Según algunos informes, se tienen varios riesgos: económico, ambiental, geopolítico, social, y tecnológico.
  • 4. Riesgo económico: El riesgo económico es una probabilidad que mide las posibles alteraciones, así como la incertidumbre generada, que pueden tener un impacto en los resultados de una compañía o el rendimiento de una inversión. Debido a estos riesgos, el resultado puede variar a lo largo del tiempo. Riesgo ambiental: El riesgo ambiental es el potencial peligro que amenaza a algún ecosistema. Entonces puede decirse que el riesgo ambiental, es la incertidumbre de un daño al medioambiente, que se manifiesta por algún suceso; ya sea imprevisto, accidental, voluntario o involuntario.
  • 5. Riesgo geopolítico: El riesgo político es la posibilidad de que la actividad económica de un país o sector se vea afectada por las decisiones de un Gobierno. Riesgo social: posibilidad de que una persona sufra un daño que tiene su origen en una causa social. Esto quiere decir que el riesgo social depende de las condiciones del entorno que rodea al individuo. (enfermedad, la pobreza en la vejez y el desempleo).
  • 6. Riesgo tecnológico: El riesgo tecnológico es aquel que nace y se desarrolla en el ámbito donde se va a llevar cabo su implementación y por tanto, su uso. Aunque el concepto que rodea al término ’tecnológico’ es muy amplio, podemos acotar los tipos de riesgo tecnológico más importantes en los siguientes:
  • 7. • Riesgo digital: Es el concepto por excelencia que siempre se relaciona con la tecnología en general. Este riesgo trata y engloba todos los que provienen del uso de sistemas de software y similares. • Riesgo mecánico: En este caso el riesgo tecnológico orientado a la mecánica acapara todos los peligros que pueden suceder del uso de cualquier tipo de herramienta compuesta o maquinaria simple. • Riesgo robótico: Si unimos el concepto digital junto con el mecánico tenemos como resultado el sector robótico. Los riesgos que nazcan de la implementación de robots posean IA o tengan en cambio, un carácter programado. • Riesgo químico: En otro orden, nos podemos encontrar riesgos del uso de tecnologías que se basen en factores químicos. El riesgo de este tipo de tecnologías puede llegar a ser letal. • Riesgo físico: El uso teórico de la física nos ha dado un desarrollo sin precedentes, ya que sin esta la mecánica como tal no tendría sentido. El caso es que el cálculo y la exactitud que se requiere de esta materia es tal, que cualquier descuadre puede encadenar una serie de riesgos que serían difíciles de controlar. • Riesgo biológico: El riesgo biológico en la tecnología es una realidad cada vez más conocida. Aúna todos los riesgos que supone utilizar la tecnología en el sector biológico. Quizá sea el sector más complicado de controlar a todos los niveles.
  • 8. Ejemplos de riesgos tecnológicos  Empresas de entornos digitales: Poseen un riesgo inherente a ataques cibernéticos e incluso una gran dependencia energética.  Fábricas e industrias: Los riesgos de este tipo se dan en las cadenas de fabricación, las cuales, al utilizarse maquinaria pesada, se incurren en ciertos riesgos hacia la salud e integridad de los trabajadores.  Sector de empresas de químicas: La historia nos ha enseñado que las armas químicas pueden ser las más letales que jamás se hayan creado. Esto se puede extrapolar al riesgo del mal uso de, por ejemplo, herbicidas e incluso ciertos productos de limpieza del hogar.  Sector sanitario: En este sector el riesgo es casi inevitable. Sin ir más lejos, no todos los medicamentos y fármacos poseen una reacción por igual a toda la población, por lo que existe el riesgo minúsculo de alguna reacción o efecto secundario no deseado.  Empresas tecnológicas de alimentos: Las empresas que modifican genéticamente los alimentos son un buen ejemplo de este sector. El hecho de medir mal la modificación o el impacto ambiental de un alimento transgénico puede desembocar en riesgos en masa si se sale de control a nivel medioambiental.
  • 9. Código deontológico de la función de auditoría Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios, apoyados en la deontología con normas y valores Parte de la ética que trata de los deberes y principios que afectan a una profesión En el caso de la auditoría informática, existe una organización internacional que diseña los estándares de auditoría y control de sistemas de información Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide además el certificado CISA (Certified Information Systems Auditor)
  • 10.
  • 11. Principios del código deontológico de la auditoría Principio de beneficio del auditado: 1. maximizar el beneficio de sus clientes sin anteponer sus intereses personales 2. En caso de hacer prevalecer sus intereses antes de los clientes, se considerará una conducta no ética 3. deberá evitar recomendar actuaciones que no sean necesarias Principio de calidad 1. El auditor debe ejercer sus tareas dentro de unos estándares de calidad 2. en caso de no disponer de medios adecuados para realizar sus actividades, deberá negarse a realizarlas, hasta que se garantice el mínimo de condiciones. Principio de capacidad 1. El auditor informático debe estar plenamente capacitado para el ejercicio de su profesión
  • 12. Principio de cautela 1. Las recomendaciones del auditor siempre deben estar basadas en sus conocimientos y experiencias Principio de comportamiento profesional 1. En el momento de realizar las tareas de su profesión, el auditor siempre deberá tener en cuenta las normas 2. teniendo cuidado en la exposición de sus opiniones 3. Además, debe tener seguridad en sus actuaciones y exposición de sus conocimientos Principio de concentración en el trabajo 1. En momentos de alto volumen de trabajo, el auditor deberá evitar que el exceso de trabajo dificulte su capacidad de concentración y precisión en sus tareas.
  • 13. Principio de confianza 1. El auditor deberá dar siempre sensación de confianza al auditado, utilizando un lenguaje llano que mejore la comprensión y comunicación 2. El auditor deberá actuar siempre con criterio propio e independencia, sin permitir que su criterio dependa de otros profesionales. Principio de economía 1. El auditor deberá delimitar específicamente el alcance y los límites de la auditoría, evitando retrasos innecesarios que puedan llevar a costes extra Principio de fortalecimiento y respeto de la profesión 1. Los auditores deberán cuidar y proteger el valor de su profesión, manteniendo unos precios acordes con su preparación.
  • 14. Principio de integridad moral 1. Los auditores deberán desempeñar sus tareas con una actitud honesta, leal y diligente, evitando actividades que puedan perjudicar a terceras personas o al auditado. Principio de legalidad: 1. El auditor deberá promover la preservación de la legalidad a sus auditados, no consintiendo la eliminación de dispositivos de seguridad y ni de datos relevantes para la elaboración de la auditoría Principio de precisión 1. La actuación del auditor debe realizarse siempre con precisión, no emitiendo conclusiones ni informes hasta no estar completamente convencido
  • 15. Principio de responsabilidad 1. El auditor debe asumir la responsabilidad de sus actuaciones, juicios y consejos y estará obligado a hacerse cargo de los posibles daños y perjuicios que haya podido causar alguna de sus actuaciones. Principio de secreto profesional 1. El auditor deberá mantener siempre la confidencialidad de los datos de los auditados. 2. En ningún momento podrá difundir datos obtenidos en sus tareas a terceras personas. Principio de veracidad (verdad, sinceridad) 1. El auditor, en el ejercicio de su profesión, deberá asegurar en todo momento la veracidad de sus manifestaciones y opiniones, sin incumplir el secreto profesional y el respeto al auditado
  • 16. Criterios a seguir para la composición del equipo auditor auditor deberá elaborar una planificación en la que se detallen los objetivos y procedimientos para realizar la auditoría informática. En esta planificación se deberá incluir sobre todo: ■ Lugar o lugares en los que se realizarán las tareas de auditoría. ■ Duración de la auditoría. ■ Fecha límite para la finalización de la auditoría. ■ Composición del equipo de auditoría. ■ Áreas que serán auditadas
  • 17.
  • 18. Características y capacidades del equipo auditor  El número de personas que formen el equipo auditor puede variar según las dimensiones de la organización, de los sistemas y de los equipos.  Para seleccionar el equipo adecuado, en un primer lugar hay que pensar en profesionales con suficiente nivel
  • 19. Además, el equipo debe estar formado por profesionales con conocimientos básicos en cuanto a: ■ Desarrollo de proyectos informáticos. ■ Gestión del departamento de sistemas. ■ Análisis de riesgos en sistemas informáticos. ■ Sistemas operativos. ■ Redes locales y telecomunicaciones. ■ Gestión de bases de datos. ■ Seguridad física y del entorno. ■ Planificación informática. ■ Gestión de la seguridad de los sistemas. ■ Gestión de problemas, incidencias y cambios en entornos informáticos. ■ Administración de datos. ■ Ofimática. ■ Permisos de acceso y encriptación de datos. ■ Comercio electrónico
  • 20. Tipos de pruebas a realizar en el marco de la auditoría. Pruebas sustantivas y pruebas de cumplimiento  Pruebas sustantivas: pruebas que pretenden identificar los errores derivados de la falta de seguridad o confidencialidad de los datos.  Pruebas de cumplimiento: las que permiten determinar si un sistema de control interno y/o procedimiento funciona correctamente y si es acorde con las políticas, normativas y procedimientos definidos por la organización.
  • 21. Tipos de muestreo a aplicar durante el proceso de auditoría Los auditores informáticos, deben velar que la auditoría se ejecute dentro de unos estándares de calidad adecuados. El muestreo es una herramienta de investigación científica muy utilizado para obtener las evidencias necesarias para detectar estas deficiencias. Su finalidad principal es determinar y facilitar información sobre cuáles son las partes analizadas que requieren un examen más exhaustivo para obtener los resultados y conclusiones más relevantes. El muestreo de auditoría deberá permitir a los auditores informáticos la obtención y evaluación de las evidencias de auditoría sobre una cierta característica de los elementos seleccionados.
  • 22. Muestreo estadístico Los muestreos estadísticos son aquellos en los que el auditor utiliza técnicas matemáticas para decidir varios aspectos importantes de la muestra como: Puntos relevantes a auditar. ■ Tamaño de la muestra. ■ Grados de confianza. ■ Márgenes de error admitidos.
  • 23. Muestreo no estadístico El método de muestreo no estadístico se basa sobre todo en el criterio del auditor informático, siendo un criterio subjetivo. En este caso, el auditor decide la muestra utilizando las técnicas aprendidas en el desarrollo de su profesión y los conocimientos adquiridos por su experiencia como auditor informático. De este modo, decidirá el tamaño de la muestra teniendo en cuenta aquellos aspectos que considere menos confiables según sus criterios personales. También decidirá el grado de profundización del análisis de la muestra según la confiabilidad obtenida en el análisis del control interno del sistema o sistemas analizados.
  • 24. Herramientas tipo CAAT (Computer Assisted Audit Tools) Las herramientas tipo CAAT (Computer Assisted Audit Tools) están formadas por un conjunto de herramientas y técnicas cuya función es facilitar al auditor informático el desarrollo de sus tareas y actividades. Las más utilizadas son las aplicaciones de auditoría generalizadas, los datos de prueba y los sistemas expertos de auditorías
  • 25. Estas herramientas se utilizan en tareas de auditoría tales como: El auditor de sistemas de información debe tener un conocimiento profundo de estas herramientas y de sus posibles aplicaciones para saber utilizarlas correctamente ■ Pruebas de controles en aplicaciones. ■ Selección y monitorización de transacciones. ■ Verificación de datos. ■ Análisis de los programas de las aplicaciones. ■ Auditoría de los centros de procesamiento de la información. ■ Auditoría del desarrollo de aplicaciones . ■ Técnicas de muestreo
  • 26. Estas herramientas constan de una serie de aspectos fundamentales y, entre sus funcionalidades principales, destacan las siguientes: ■ Capacidad de muestreo. ■ Utilización de algoritmos de búsqueda de patrones de fraude. ■ Acceso a datos de varios formatos. ■ Filtrado de datos. ■ Recurrencia de pruebas. (Acción de volver a ocurrir o aparecer una cosa con cierta frecuencia) ■ Relación de información procedente de varios archivos distintos. ■ Generación de informes y reportes, tanto de texto como con gráficos
  • 27. Las herramientas CAAT facilitan una serie de ventajas ■ Se reduce el nivel de riesgo de la auditoría, al ser aplicaciones especializadas que minimizan la probabilidad de error. ■ Al ser técnicas mecanizadas, añaden independencia a las actividades desarrolladas por el auditor. ■ Proporcionan mayor coherencia a los resultados de la auditoría. ■ Facilitan una mayor disponibilidad de la información. ■ Facilitan y mejoran la identificación de las posibles excepciones. ■ Añaden posibilidades de detectar, analizar y cuantificar los puntos débiles de los controles internos de los sistemas auditados
  • 28. Uso de herramientas para la auditoría de sistemas Herramientas del sistema operativo tipo Ping, Traceroute, etc. Herramienta ping  El nombre de la herramienta ping proviene de packet internet groper (rastreador de paquetes de red) y se puede utilizar en cualquier sistema operativo  Se accede mediante comandos.  Se utiliza fundamentalmente para comprobar la calidad y la velocidad de una red determinada y para comprobar la latencia entre dos equipos
  • 29. Se considera un tiempo de respuesta lento y un posible fallo en la red cuando el tiempo de ida y vuelta supera los 200 ms Herramienta ping
  • 30. Herramienta traceroute  La herramienta traceroute se utiliza para seguir la ruta de los paquetes en una red IP y el retardo que se produce en este tránsito.  Se puede utilizar en varios sistemas operativos, pero hay que tener en cuenta que en Microsoft Windows esta herramienta se llama tracert. Por ejemplo, si se quiere verificar la ruta hasta la URL www.google.es en Microsoft Windows, solo debe escribirse tracert www.google.es. El resultado será el que muestra la siguiente imagen
  • 31. Aunque tanto ping como traceroute son herramientas de diagnóstico muy valiosas para conocer el correcto funcionamiento de la red, traceroute tiene una ventaja adicional: si hay algún fallo en la comunicación, la herramienta indica en qué momento se produce dicho fallo y en qué obstáculo (o host) sucede, mientras que ping solo reporta que se ha producido un fallo sin dar muchos más detalles.
  • 32. Herramienta whois La herramienta whois se utiliza para realizar consultas en una base de datos de Internet con la finalidad de obtener información sobre alguna IP, algún dominio o alguna organización determinados Herramienta NSLookup La herramienta Name System Lookup o NSlookup se utiliza como herramienta de diagnóstico para la detección de problemas de configuración en el DNS. Esta detección la realiza mediante consultas a un servidor DNS para la obtención de información sobre algún dominio o host de una red determinada
  • 33. Herramienta Nmap La aplicación Nmap es gratuita y de código abierto y se utiliza principalmente para la evaluación de la seguridad de sistemas de información Su función principal es el rastreo de puertos a través de tareas como: ■ Identifica los equipos que forman parte de una red y descubre servidores desconocidos. ■ Identifica aquellos puertos abiertos de un equipo en concreto. ■ Facilita información sobre los servicios que se están ejecutando en el sistema de información. ■ Proporciona información sobre el sistema operativo instalado en el equipo indicado. ■ También facilita algunas características específicas de los componentes hardware que forman parte de dicho equipo Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc En las tareas de auditoría de seguridad informática, también es útil conocer el tráfico de red del sistema de información que se está auditando, además de los puertos y servicios que se utilizan cada vez que se transmiten datos e información.
  • 34. Herramienta Netcat La herramienta Netcat se ha hecho casi imprescindible en el ámbito de la seguridad informática, hasta tal punto que se denomina comúnmente la “navaja suiza de la seguridad de la red” por sus innumerables posibilidades de uso. Puede realizar casi cualquier cosa con el protocolo TCP/IP. No obstante, cabe destacar también otras funciones como: ■ Chat: poniendo uno de los equipos en modo servidor y otro equipo en modo cliente. ■ Envío y recepción de ficheros: transmitir ficheros de un equipo cliente a un servidor. ■ Escaneo de puertos: se puede optar por escanear todos los puertos de un equipo determinado o decidir qué puertos concretos escanear. ■ Servidor web: con Netcat, puede utilizarse el equipo servidor un solo fichero HTML de forma puntual. ■ Ejecución de la herramienta en modo silencioso. ■ Obtención de una shell para conocer las conexiones del equipo con el sistema operativo Unix
  • 35. Herramienta de red NBTScan NBTScan es una herramienta que funciona con comandos y que escanea los servidores NetBIOS en una red TCP/IP local o remota. Se puede utilizar en Windows y Linux, entre otros sistemas operativos, y es gratuita. No es una aplicación de código libre, ya que su creador no ha publicado su código fuente. Del mismo modo que Netcat, también ofrece multitud de funcionalidades, destacando: ■ Escaneo de puertos. ■ Búsqueda de servidores de nombres NetBIOS. ■ Identificación de sistemas GNU/Linux que ejecutan servidores SAMBA. ■ Construcción de listas compuestas exclusivamente por los servidores que comparten recursos. ■ Acceso a un recurso compartido. ■ Envío de archivos al recurso compartido
  • 36. Otras herramientas de red: Snort y Network Miner Además de las herramientas de escaneo de red mencionadas anteriormente, también merece la pena comentar otras dos más: ■ Snort: se trata de una de las herramientas más utilizadas para detectar intrusiones en la red, aunque también es frecuentemente utilizada como analizador. Dispone de un motor bastante potente para la detección de intrusiones, ataques y realizar escaneos de puertos para registrar todos los eventos destacables y generar alertas en aquellos eventos que supongan un peligro para el sistema de información. ■ Network Miner: es actualmente una de las herramientas más utilizadas para el análisis forense digital. Su funcionamiento consiste en la captura y análisis de los paquetes de datos que circulan por una red local (o red LAN)