SlideShare una empresa de Scribd logo
1 de 23
LOGO
Unidad II “Auditoría a un Sistema en Producción”
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE
VICERRECTORADO ACADÉMICO – DIRECCIÓN DOCENTE
Unidad Curricular: Auditoría de Sistemas
Profa. Eva C. Salmerón M.
29/09/2015  1era Parte
LOGO
Contents
Las 7 Fases de la Auditoría Informática1
Auditoría de Aplicaciones en Desarrollo2
3
Contenidos
LOGO
Hot TipFases de la Auditoria Informática
Fase I
• Conocimiento del Sistema
Fase II
• Análisis de Transacciones y
Recursos
Fase III
• Análisis de Riesgos y
Amenazas
LOGO
Hot TipFases de la Auditoria Informática
Fase IV
• Análisis de Controles
Fase V
• Evaluación de Controles
Fase VI • El Informe de Auditoría
Fase VII
• Seguimiento de las
Recomendaciones
LOGO
DiagramFase I: Conocimiento del
Sistema
1.1. Aspectos Legales y Políticas Internas.
Sobre estos elementos está construido el sistema de control y por lo tanto
constituyen el marco de referencia para su evaluación.
1.2.Características del Sistema Operativo.
Organigrama del área que participa en el sistema
Manual de funciones de las personas que participan en los procesos del sistema
Informes de auditoría realizadas anteriormente
1.3.Características de la aplicación de computadora
Manual técnico de la aplicación del sistema
Funcionarios (usuarios) autorizados para administrar la aplicación
Equipos utilizados en la aplicación de computadora
Seguridad de la aplicación (claves de acceso)
Procedimientos para generación y almacenamiento de los archivos de la
aplicación.
LOGO
DiagramFase II Análisis de
Transacciones y Recursos
2.1.Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en
procesos y estos en subprocesos. La importancia de las transacciones
deberá ser asignada con los administradores.
2.2.Análisis de las transacciones
Establecer el flujo de los documentos
En esta etapa se hace uso de los flujogramas ya que facilita la visualización
del funcionamiento y recorrido de los procesos.
2.3.Análisis de los recursos
Identificar y codificar los recursos que participan en el
sistema
2.4.Relación entre transacciones y recursos
LOGO
DiagramFase III Análisis de Riesgos
y Amenazas
3.1.Identificación de riesgos:
Daños físicos o destrucción de los
recursos
Pérdida por fraude o desfalco
Extravío de documentos fuente,
archivos o informes
Robo de dispositivos o medios de
almacenamiento
Interrupción de las operaciones del
negocio
Pérdida de integridad de los datos
Ineficiencia de operaciones
Errores
LOGO
DiagramFase III Análisis de Riesgos
y Amenazas
3.2.Identificación de las
amenazas:
Amenazas sobre los equipos:
Amenazas sobre documentos fuente
Amenazas sobre programas de
aplicaciones
3.3.Relación entre
recursos/amenazas/riesgos
La relación entre estos elementos deberá
establecerse a partir de la observación de
los recursos en su ambiente real de
funcionamiento.
LOGO
DiagramFase IV Análisis de
Controles
4.1.Codificación de controles
Los controles se aplican a los diferentes grupos utilizadores de recursos,
luego la identificación de los controles deben contener una codificación la
cual identifique el grupo al cual pertenece el recurso protegido.
4.2.Relación entre recursos/amenazas/riesgos
La relación con los controles debe establecerse para cada tema
(Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más
controles.
4.3.Análisis de cobertura de los controles requeridos
Este análisis tiene como propósito determinar si los controles que el auditor
identificó como necesarios proveen una protección adecuada de los
recursos.
LOGO
DiagramFase V: Evaluación de
Controles
5.1.Objetivos de la evaluación
Verificar la existencia de los controles requeridos
Determinar la operatividad y suficiencia de los controles
existentes
5.2.Plan de pruebas de los controles
Incluye la selección del tipo de prueba a realizar.
Debe solicitarse al área respectiva, todos los elementos
necesarios de prueba.
5.3.Pruebas de controles
5.4.Análisis de resultados de las pruebas
LOGO
DiagramFase VI: El Informe de
Auditoría
6.1. Informe detallado de recomendaciones
6.2. Evaluación de las respuestas
6.3. Informe resumen para la alta gerencia
Este informe debe prepararse una vez obtenidas y analizadas las
respuestas de compromiso de la áreas.
Introducción: objetivo y contenido del informe de auditoria
Objetivos de la auditoría
Alcance: cobertura de la evaluación realizada
Opinión: con relación a la suficiencia del control interno del
sistema evaluado
Hallazgos
Recomendaciones
LOGO
DiagramFase VII: Seguimiento de
Recomendaciones
7.1. Informes del seguimiento
7.2. Evaluación de los controles implantados
LOGO
www.themegallery.com
29/09/2015
LOGO
Cycle Diagram
Requerimientos
Se debe preveer:
Auditoria de Aplicaciones
en Desarrollo
Cada una de las fases del desarrollo de las nuevas
aplicaciones informáticas deben ser sometidas a un
minucioso control, a fin de evitar un aumento
significativo de los costos, así como también
insatisfacción de los usuarios.
Prototipo
Pruebas
Tiempo
LOGO
Cycle DiagramAuditoria de los Datos de
Entrada
Se analizará:
 La captura de la información en
soporte compatible con los Sistemas.
 El cumplimiento de plazos y
calendarios de tratamiento y entrega
de datos.
 La correcta transmisión de datos entre
entornos diferentes.
 Se verificará que los controles de
integridad y calidad de datos se
realizan de acuerdo a las Normas
establecidas.
LOGO
Diagram
1
Sistema Operativo
Verificar si la
versión instalada
permite el total
funcionamiento del
software que sobre
ella se instala, si
no es así
determinar la
causa
2 3
Verificar que el
uso y el
rendimiento de la
red sea el más
adecuado
Se Audita:
Software de Aplicación Comunicaciones
Determinar el uso
de las
aplicaciones
instaladas.
LOGO
Diagram
Lotes de Prueba: Transacciones simuladas que se introducen al Sistema a fin
de verificar el funcionamiento del mismo. Entre los datos que se deben
incluir en una prueba se tienen: Datos de Excepción, Datos ilógicos,
Transacciones Erróneas.
Auditoría para el Computador: Permite determinar si el uso de los equipos de
computación es el idóneo. Mediante esta técnica, se detectan
equipos sobre y subutilizados.
Prueba de Minicompañía: Revisiones periódicas que se realizan a los
Sistemas a fin de determinar nuevas necesidades
Técnicas de Auditoría
Existen varias técnicas de Auditoría Informática
de Sistemas, entre las cuales se mencionan:
LOGO
DiagramPeligros Informáticos
• Incendios: Los recursos informáticos son muy
sensibles a los incendios, como por ejemplo
reportes impresos, cintas, discos.
• Inundaciones: Se recomienda que el Departamento
de computación se encuentre en un nivel alto. La
Planta Baja y el Sótano son lugares propensos a
las inundaciones.
• Robos: Fuga de la información confidencial de la
empresa.
• Fraudes: Modificaciones de los datos dependiendo
de intereses particulares.
LOGO
DiagramMedidas de Contigencia
Mecanismos utilizados para contrarrestar la
pérdida o daños de la información, bien sea
intencionales o accidentales.
La más utilizada es la Copia de Seguridad
(Backup), en la cual se respalda la informa-
ción generada en la empresa .
LOGO
Diagram – PowerPoint2002Copias de Seguridad
Las copias pueden ser totales o parciales y la fre-
cuencia varía dependiendo de la importancia de
la información que se genere.
BackupSe recomienda tener
como mínimo dos (2)
respaldos de la información,
uno dentro de la empresa y otro fuera
de ésta (preferiblemente en un Banco en
Caja Fuerte).
LOGO
DiagramMedidas de Protección
Medidas utilizadas para garantizar la Seguridad
Física de los Datos.
Aquellos equipos en donde se genera
información crítica, deben tener un
UPS. De igual forma, el suministro
De corriente eléctrica para el área informática,
debe ser independiente del resto de las áreas.
LOGO
Diagram
Mecanismos utilizados para garantizar la
Seguridad Lógica de los Datos.
En los Sistemas Multiusuarios se deben restringir
el acceso a la Información, mediante un nombre
de usuario (login) y una contraseña (password).
Del mismo modo, se debe restringir el acceso a
los Sistemas en horas no laborables salvo casos
excepcionales.
LOGO
www.themegallery.com
01/10/2015

Más contenido relacionado

La actualidad más candente

Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
Metodología de auditoria informática
Metodología de auditoria informáticaMetodología de auditoria informática
Metodología de auditoria informáticaGuillermo Garcia
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimientoHugo Banda
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 

La actualidad más candente (20)

Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Metodología de auditoria informática
Metodología de auditoria informáticaMetodología de auditoria informática
Metodología de auditoria informática
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimiento
 
Capitulo3 auditoria
Capitulo3 auditoriaCapitulo3 auditoria
Capitulo3 auditoria
 
Prueba de Caja Blanca
Prueba de Caja BlancaPrueba de Caja Blanca
Prueba de Caja Blanca
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 

Similar a Unidad II Fases de la Auditoria de Sistemas

Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemaseder09
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 

Similar a Unidad II Fases de la Auditoria de Sistemas (20)

AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Anchali2
Anchali2Anchali2
Anchali2
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Tema 7
Tema 7Tema 7
Tema 7
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 

Último (20)

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 

Unidad II Fases de la Auditoria de Sistemas

  • 1. LOGO Unidad II “Auditoría a un Sistema en Producción” REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE VICERRECTORADO ACADÉMICO – DIRECCIÓN DOCENTE Unidad Curricular: Auditoría de Sistemas Profa. Eva C. Salmerón M. 29/09/2015  1era Parte
  • 2. LOGO Contents Las 7 Fases de la Auditoría Informática1 Auditoría de Aplicaciones en Desarrollo2 3 Contenidos
  • 3. LOGO Hot TipFases de la Auditoria Informática Fase I • Conocimiento del Sistema Fase II • Análisis de Transacciones y Recursos Fase III • Análisis de Riesgos y Amenazas
  • 4. LOGO Hot TipFases de la Auditoria Informática Fase IV • Análisis de Controles Fase V • Evaluación de Controles Fase VI • El Informe de Auditoría Fase VII • Seguimiento de las Recomendaciones
  • 5. LOGO DiagramFase I: Conocimiento del Sistema 1.1. Aspectos Legales y Políticas Internas. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. 1.2.Características del Sistema Operativo. Organigrama del área que participa en el sistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoría realizadas anteriormente 1.3.Características de la aplicación de computadora Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso) Procedimientos para generación y almacenamiento de los archivos de la aplicación.
  • 6. LOGO DiagramFase II Análisis de Transacciones y Recursos 2.1.Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores. 2.2.Análisis de las transacciones Establecer el flujo de los documentos En esta etapa se hace uso de los flujogramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. 2.3.Análisis de los recursos Identificar y codificar los recursos que participan en el sistema 2.4.Relación entre transacciones y recursos
  • 7. LOGO DiagramFase III Análisis de Riesgos y Amenazas 3.1.Identificación de riesgos: Daños físicos o destrucción de los recursos Pérdida por fraude o desfalco Extravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamiento Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores
  • 8. LOGO DiagramFase III Análisis de Riesgos y Amenazas 3.2.Identificación de las amenazas: Amenazas sobre los equipos: Amenazas sobre documentos fuente Amenazas sobre programas de aplicaciones 3.3.Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.
  • 9. LOGO DiagramFase IV Análisis de Controles 4.1.Codificación de controles Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles deben contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido. 4.2.Relación entre recursos/amenazas/riesgos La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles. 4.3.Análisis de cobertura de los controles requeridos Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos.
  • 10. LOGO DiagramFase V: Evaluación de Controles 5.1.Objetivos de la evaluación Verificar la existencia de los controles requeridos Determinar la operatividad y suficiencia de los controles existentes 5.2.Plan de pruebas de los controles Incluye la selección del tipo de prueba a realizar. Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. 5.3.Pruebas de controles 5.4.Análisis de resultados de las pruebas
  • 11. LOGO DiagramFase VI: El Informe de Auditoría 6.1. Informe detallado de recomendaciones 6.2. Evaluación de las respuestas 6.3. Informe resumen para la alta gerencia Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de la áreas. Introducción: objetivo y contenido del informe de auditoria Objetivos de la auditoría Alcance: cobertura de la evaluación realizada Opinión: con relación a la suficiencia del control interno del sistema evaluado Hallazgos Recomendaciones
  • 12. LOGO DiagramFase VII: Seguimiento de Recomendaciones 7.1. Informes del seguimiento 7.2. Evaluación de los controles implantados
  • 14. LOGO Cycle Diagram Requerimientos Se debe preveer: Auditoria de Aplicaciones en Desarrollo Cada una de las fases del desarrollo de las nuevas aplicaciones informáticas deben ser sometidas a un minucioso control, a fin de evitar un aumento significativo de los costos, así como también insatisfacción de los usuarios. Prototipo Pruebas Tiempo
  • 15. LOGO Cycle DiagramAuditoria de los Datos de Entrada Se analizará:  La captura de la información en soporte compatible con los Sistemas.  El cumplimiento de plazos y calendarios de tratamiento y entrega de datos.  La correcta transmisión de datos entre entornos diferentes.  Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a las Normas establecidas.
  • 16. LOGO Diagram 1 Sistema Operativo Verificar si la versión instalada permite el total funcionamiento del software que sobre ella se instala, si no es así determinar la causa 2 3 Verificar que el uso y el rendimiento de la red sea el más adecuado Se Audita: Software de Aplicación Comunicaciones Determinar el uso de las aplicaciones instaladas.
  • 17. LOGO Diagram Lotes de Prueba: Transacciones simuladas que se introducen al Sistema a fin de verificar el funcionamiento del mismo. Entre los datos que se deben incluir en una prueba se tienen: Datos de Excepción, Datos ilógicos, Transacciones Erróneas. Auditoría para el Computador: Permite determinar si el uso de los equipos de computación es el idóneo. Mediante esta técnica, se detectan equipos sobre y subutilizados. Prueba de Minicompañía: Revisiones periódicas que se realizan a los Sistemas a fin de determinar nuevas necesidades Técnicas de Auditoría Existen varias técnicas de Auditoría Informática de Sistemas, entre las cuales se mencionan:
  • 18. LOGO DiagramPeligros Informáticos • Incendios: Los recursos informáticos son muy sensibles a los incendios, como por ejemplo reportes impresos, cintas, discos. • Inundaciones: Se recomienda que el Departamento de computación se encuentre en un nivel alto. La Planta Baja y el Sótano son lugares propensos a las inundaciones. • Robos: Fuga de la información confidencial de la empresa. • Fraudes: Modificaciones de los datos dependiendo de intereses particulares.
  • 19. LOGO DiagramMedidas de Contigencia Mecanismos utilizados para contrarrestar la pérdida o daños de la información, bien sea intencionales o accidentales. La más utilizada es la Copia de Seguridad (Backup), en la cual se respalda la informa- ción generada en la empresa .
  • 20. LOGO Diagram – PowerPoint2002Copias de Seguridad Las copias pueden ser totales o parciales y la fre- cuencia varía dependiendo de la importancia de la información que se genere. BackupSe recomienda tener como mínimo dos (2) respaldos de la información, uno dentro de la empresa y otro fuera de ésta (preferiblemente en un Banco en Caja Fuerte).
  • 21. LOGO DiagramMedidas de Protección Medidas utilizadas para garantizar la Seguridad Física de los Datos. Aquellos equipos en donde se genera información crítica, deben tener un UPS. De igual forma, el suministro De corriente eléctrica para el área informática, debe ser independiente del resto de las áreas.
  • 22. LOGO Diagram Mecanismos utilizados para garantizar la Seguridad Lógica de los Datos. En los Sistemas Multiusuarios se deben restringir el acceso a la Información, mediante un nombre de usuario (login) y una contraseña (password). Del mismo modo, se debe restringir el acceso a los Sistemas en horas no laborables salvo casos excepcionales.