SISTEMAS DE INFORMACIÓN

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓN A LA VERIFICACION Y VALIDACION
Advertisements

Unida III Software para la administración de proyectos
Para desarrollar esta parte debemos de: 1
Planeación de la Auditoría
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
AUDITORIA DE SISTEMAS.
TEMA 3: EL RIESGO Y LA EVIDENCIA
UNIVERSIDAD TECNICA DE AMBATO
Metodología de Trabajo de Auditoría Informática
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Planeación de la Auditoría en Informática
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
Ciclo de desarrollo del software
CONCEPTO DE AUDITORIA EN INFORMÁTICA Y DIVERSOS TIPOS DE AUDITORIA
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Administración de Procesos de Pruebas
Medición, Análisis y Mejora
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Evaluación de Productos
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
ISF5501 Ingeniería de Software
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
AUDITORIA DE LA OFIMATICA
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Metodología para solución de problemas
Plan de Sistemas de Información (PSI)
CRONOGRAMA DE ACTIVIDADES.
INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE
Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II 1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II Utilizar la hoja.
Ciclo de vida de un sistema
Documentación de Control de Inventarios
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
TIPOS DE PRUEBAS DEL SOFTWARE
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
Profesora: Kinian Ojito Ramos
Desarrollo de lógica algorítmica.
Auditoria financiera CONDORI LUCIA CCAHUANA CORDOVA, LEYDI
Auditoria Computacional
REVISION Y AUDITORIA.
Control Interno.
Auditoría de Sistemas.
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
Computer Assisted Audit Techniques (CAATs)
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001: AUDITORÍA INTERNA
PROGRAMA EDUCATIVO INFORMÁTICA ADMINISTRATIVA UNIDAD DE APRENDIZAJE: AUDITORÍA INFORMÁTICA UNIDAD DE COMPETENCIA II.II NOMBRE DEL MATERIAL: ELABORACION.
Objetivos de la prueba Los objetivos principales de realizar una prueba son: Detectar un error. Tener un buen caso de prueba, es decir que tenga más probabilidad.
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
El Conjunto de Datos de Prueba Auditoría Operativa y de Sistemas de Información.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Verificación y Validación del Software
PLANIFICACION DE LA AUDITORIA DE INFORMATICA
Transcripción de la presentación:

SISTEMAS DE INFORMACIÓN AUDITORIA Y SEGURIDAD de los SISTEMAS DE INFORMACIÓN Bolilla IV

TEMARIO INTRODUCCIÓN * Vulnerabilidad acarreada por los computadores * Impacto de los computadores en auditoría * Adecuación de las normas de auditoría a un entorno electrónico * Concepto de auditoría en informática y su planificación CONTROL INTENO ELECTRÓNICO * El control interno electrónico * Enfoque metodológico para el relevamiento y evaluación de los SCIE * Relevamiento y evaluación del SCIE EMPLEO DEL COMPUTADOR PARA LAS VERIFICACIONES O PRUEBAS DE PROCEDIMIENTOS * La confiabilidad del software * Los errores del software. Causas * La prueba del software AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA * Obtención de elementos de prueba válidos y suficientes * Programas especiales de auditoría * Paquetes de auditoría

SEGURIDAD DE LOS SISTEMAS DE COMPUTACIÓN * El problema general de la seguridad en computación * Funciones o finalidades de la seguridad * Análisis de riesgos * Seguridad de riesgos * Seguridad lógica y confidencial * Seguridad en el personal * Seguridad física EL DELITO INFORMÁTICO * Los nuevos activos informáticos * Tipificación del delito informático * El computador como instrumento del delito * Perfil de un delincuente informático * Conclusiones LA PERICIA TÉCNICA DEL AUDITOR. PAPELES DE TRABAJO * La pericia técnica del auditor * La formación de un auditor de computación * Conclusiones finales

ADVENIMIENTO DEL PROCESAMIENTO ELECTRÓNICO Manual Mecánico Electromecánico Electrónico

Sistema de Información Sistema de procesamiento de información basado en el computador que apoya las funciones de operación, administración y toma de decisiones de una organización.

IMPACTO DE LOS COMPUTADORES Cambio en las pistas de Auditoría Necesidad de adecuación de las normas Pericia técnica del auditor El delito informático La privacidad

ACTIVIDADES OPERACIONALES VS. DÍAS SIN COMPUTADOR

COMPUTADORA ELECTRÓNICA DIGITAL ESQUEMA GENERAL DE UNA COMPUTADORA ELECTRÓNICA DIGITAL

AUDITORÍA EN INFORMÁTICA Es la revisión y evaluación de los controles, sistemas, procedimientos de Informática, de los equipos de cómputos, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. Se deberán evaluar los sistemas de información ene general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Su campo de acción será: * La evaluación administrativa del departamento de procesos electrónicos. * La evaluación de los sistemas y procedimientos, y de la eficiencia que se tiene en el uso de la información. * La evaluación del proceso de datos y de los equipos de cómputo. * La seguridad.

CONTROL INTERNO El CONTROL consiste en la creación de relaciones adecuadas entre las diversas funciones del negocio y los resultados finales de operación. El CONTROL tiene por objeto evitar que se produzcan desviaciones de los planes elaborados por la empresa, es decir que se impida que los subordinados de la misma, sigan un camino no previsto en los planes de la dirección, es esencial de que obligue a los subalternos a realizar las tareas como fueron diseñadas. La forma de lograrlos lo que es mediante el CONTROL ADMINISTRATIVO INTERNO, utilizando como medio para ejercer el control, los informes, manuales de procedimientos u otros instrumentos de control comodatos estadísticos, balances de comprobación, conciliaciones bancarias, inventarios, etc. No permitir desviaciones del plan de la dirección. Proteger activos de la empresa. Promocionar el buen desempeño de los subordinados. Obtención de información: Veraz Confiable Oportuna Eficiencia en la operación de la empresa

CONTROL INTERNO ELECTRÓNICO Parte de la definición del Control Interno de la Contabilidad Tradicional, agregando el relevamiento y evaluación del control interno del computador y del sistema de procesamiento electrónico de la información.

INFORMÁTICA INFORMAción automáTICA

Consecuencias de la Informatización Empresarial Concentración de la información Falta de registros visibles Posibilidad de alterar los programas y/o la información sin dejar huellas o rastros visibles. Factibilidad de hacer desaparecer la información con extremada rapidez. Los sistemas “En Línea – Tiempo Real” presentan a menudo el problema de armonizar la eficiencia operativa con los aspectos de control. Complejidad de la operatoria. Dificultades de la seguridad física de los archivos, especialmente los archivos maestros (o la Base de Datos) Concentración de funciones. Falta de un enfoque u óptica orientados especialmente hacia el control en la etapa de diseño del sistema. Necesidad de emplear personal altamente calificado por su formación y conocimientos técnicos

Bit de Paridad Representación de la información Así se transmitiría: Sistema Decimal 0-1-2-3-4-5-6-7-8-9 Sistema Binario 0-1 (Señal – No Señal) Equivalencias entre Sistemas 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0110 = 6 0111 = 7 1000 = 8 1001 = 9 Si se transmite información, por ejemplo el número 7, el binario correspondiente sería 0111. A esta expresión se le agrega un 0 si tiene par cantidad de 1, 1 si tiene impar cantidad de 1. Así se transmitiría: DIGITO DE CONTROL + INF. EN BINARIO 1 0111 Si en la recepción se detectaría 1 0101 El sistema debería solicitar retransmisión ya que no corresponde el dígito de control. Este es un método básico que no detecta la transposición de valores del tipo: 1 1011 0 0101 con los mismos valores de transmisión. Existen métodos para controlar la transposición en el bit de paridad

Dígito de Control Suma Simple y 2-1-2 Comenzar con el número de cuenta: 851562 Sumar los dígitos: 8+5+1+5+6+2 = 27 Sustraer el resultado de la suma anterior del próximo número superior múltiplo de 10. 30 - 27 = 3 La diferencia precedente es el dígito de control, 3 que se añade como sufijo al número base. El ejemplo anterior permite establecer rápidamente que esta fórmula no detectaría una forma común de error como es la transposición (Ej. 815562) 2 – 1 – 2 Comenzar con el número de cuenta: 851562 Multiplicar cada dígito alternadamente por 1 o por 2, comenzando con 2 como multiplicador del dígito de las unidades 8 5 1 5 6 2 x 1 2 1 2 1 2 8 10 1 10 6 4 c) Sumar los resultados de las multiplicaciones: 8 + 10 + 1 + 10 + 6 + 4 = 39 d) Sustraer el resultado anterior del próximo número superior múltiplo de 10 40 – 39 = 1 e) Emplear dicha diferencia como dígito de control Este método si controla la transposición de valores. Así como el segundo método controla más la posibilidad de detectar un error, existen otros con mayo grado de seguridad.

Ciclo de vida del Desarrollo de los Sistemas

Esquema General para la Solución Algorítmica de un Problema

PRINCIPIOS FUNDAMENTALES DE LA AUDITORÍA DE UNA COMPUTADORA Automatismo Determinismo

Enfoque Metodológico para el Relevamiento y Evaluación Pautas Básicas - Controles internos del equipo - Controles de procedimientos - Controles programados Entrevistas - Entrevistas iniciales – Gerencia de Sistemas - Planeación de temas a tratar - Tipo: escrita / oral - Duración CONTROL INTERNO ELECTRÓNICO - Control interno del equipo (bit par) - Controles de firmware - Procedimientos de revisión - Organigramas - Análisis y Programación - Analista de Software - Biblioteca de archivos magnéticos - Operación - Control - Controles Programados - Validación de información de entrada, fechas, códigos existentes, fórmulas de dígitos de control 1-2-1, 1-3-1, etc. - Procesamiento

Macromodelo del Desarrollo del Software

Organigrama “ideal” de una Gerencia de Sistemas

SOFTWARE Confiabilidad y Error Confiabilidad del Software: es la probabilidad que el mismo se comportará dentro de un lapso determinado sin fallas, ponderada por el costo que representará para el usuario cada falla producida. Error del Software: un error de software se presenta cuando el mismo no realiza algo que coincida con las expectativas razonables del usuario. Una falla de software es una consecuencia de un error del software.

Confiabilidad del Software DISEÑO ACCIONES PREVENTIVAS 1 – Minimización de la complejidad. 2 – Mayor precisión. 3 – Mejorar la transmisión de información. 4 – Detección y corrección de errores en cada etapa del diseño. B) DETECCIÓN DE ERRORES C) CORRECCIÓN DE ERRORES D) TOLERANCIA DE ERRORES

Según su criterio, el programa, está libre de errores? El Problema del Triángulo Al programa ingresan tres números enteros que representan las dimensiones de los lados de un triángulo. El programa examina la información de entrada e imprime un mensaje indicando si se trata de un triángulo escaleno, isósceles o equilátero. Consigna: Desarrollar los datos de prueba a efectos de probar adecuadamente el programa. Según su criterio, el programa, está libre de errores?

El Programa del Triángulo

Los Problemas del Software

Definición 1: La prueba consiste en el proceso de confirmar que un programa es correcto. Consiste en la demostración que no existen errores. Definición 2: Prueba es el proceso de ejecución de un programa con la intención de hallar errores. La Prueba del Software

Datos de Prueba Definición: El conjunto de datos de prueba consiste en un lote de transacciones preparadas por el autidor, procesadas mediante el empleo de los programas de aplicaciones de la entidad, con la finalidad de verificar el funcionamiento efectivo de los controles programados previstos. Planificación de la Prueba Establecer los pasos a seguir. Orientar y supervisar a los colaboradores encargados de la ejecución del plan. Observación Reejecución del procesamiento * Manual * Lotes de prueba * Instalaciones de prueba integrada o “Minicompañía” * Técnicas de “pistas de transacciones” * Simulación en paralelo * Comparación de programas

Datos de Prueba Diagrama Tablas de Decisión TÉCNICAS Diagrama Tablas de Decisión Ejemplo: Reserva de un pasaje de avión El viajero se presenta en el mostrador de Aerolíneas Argentinas y solicita un pasaje para viajar a la ciudad de Nueva York. Si requiere un pasaje de primera clase y hay plazas disponibles para el vuelo deseado se le vende el pasaje de primera clase. En el caso de no resultar posible lo anterior por hallarse reservados todos los pasajes de primera clase, se le interroga si aceptaría un pasaje en clase turística, caso de disponerse de tal plaza; obviamente, de contestar afirmativamente, se le vende el pasaje de clase turística. Puede ocurrir que no acepte cambiar de clase, o que todos los asientes de clase turística estén reservados, en cuyo caso se lo registra en lista de espera de primera clase. Si el viajero requiere un pasaje de clase turística y hay plaza disponible se le vende un pasaje de esa clase; caso contrario se le interroga si está dispuesto a adquirir un pasaje de primera clase; de no ser así, se lo ubica en lista de espera de la clase turística.

Ejemplo de la Tabla de Decisión de la Venta del Pasaje de Avión

Esquema General de la aplicación del “Conjunto de Datos de Prueba”

GUÍA PRÁCTICA NO EXCLUYENTE Datos de Prueba GUÍA PRÁCTICA NO EXCLUYENTE Verificación de caracteres numéricos, alfabéticos y especiales Comprobación de validez (fechas no válidas, códigos inexistentes) Overflow Límites Verificación de totales Incluir condiciones lógicas

Esquema General de la Prueba de un Programa A Ser Probado Información de entrada (X, Y) Información de salida (Z)

AXIOMAS DE MYERS Un buen conjunto de datos de prueba es el que posee una gran probabilidad de detectar un error no descubierto, no aquel que muestra que el programa se comporta correctamente. Uno de los problemas más difíciles con que se tropieza en una prueba es saber cuándo detenerse. Es imposible que usted pruebe su propio programa. La descripción de la información de salida o de los resultados esperados, es un elemento imprescindible de todo conjunto de datos de prueba. Evite las pruebas no repetibles o reproducibles. Desarrolle datos de prueba que contengan información de entrada relativa a condiciones válidas o inválidas. Examine y revise cuidadosamente los resultados de cada prueba. Con el incremento del número de errores encontrados en un programa, aumenta igualmente la probabilidad de la existencia de errores no descubiertos. Asigne la tarea de prueba a los programadores con mayor creatividad. Asegúrese que se hallan contemplado en el diseño y estructura del programa, las facilidades para una prueba adecuada. El diseño del sistema debería contemplar y asegurar que cada módulo sea integrado con el sistema una sola vez. No altere nunca el programa para que la prueba resulte más fácil. La prueba, como cualquier otra actividad, debe comenzar con el establecimiento de los objetivos pertinentes.

AUDITORÍA DE LA INFORMACIÓN PROCESADA POR EL SISTEMA Empleo del computador para la obtención de “evidencia” necesaria LISTADOS DISPONIBLES MEDIOS MAGNÉTICOS PANTALLAS DE TRABAJO

Generalized Audit Software (G.A.S.) PAQUETES DE AUDITORÍA Generalized Audit Software (G.A.S.) Definición: Consiste en un programa o una serie de programas de computación, desarrollados para llevar a cabo ciertas funciones de procesamiento electrónico con finalidades de auditoría. Dichas funciones incluyen, normalmente, la lectura de la información contenida en medios magnéticos, selección de datos, realización de cálculos, e impresión de listados de acuerdo con las especificaciones del auditor.

Permiten una post – auditoría del sistema. PAQUETES DE AUDITORÍA Limitaciones de un G.A.S. Permiten una post – auditoría del sistema. No compatibilidad de Hardware – Software. No determinan la propensión del error de los sistemas. En el caso de estructuras complejas de datos, la extracción de la información se complica. Etc.

Funciones Típicas de un G.A.S. PAQUETES DE AUDITORÍA Funciones Típicas de un G.A.S. Creación de un Archivo de Trabajo de auditoría. Actualización de un Archivo de Trabajo. Resumen de registro de trabajo. Clasificación del Archivo de Trabajo. Cálculo de un Archivo de Trabajo. Impresión de un Archivo de Trabajo. Grabación de un Archivo de Trabajo. Borrado de un Archivo de Trabajo.

1 – Confirmación 2 – Comparación 3 – Razonabilidad Auditoría de la información procesada por el sistema Obtención de elementos de prueba válidos y suficientes

Un Ejemplo clásico de empleo de la computadora por parte del Auditor para la obtención de la evidencia comprobatoria válida y suficiente, mediante el desarrollo de un programa especial

Características Fundamentales de un programa de Auditoría Sencillez Diseño de archivos realizado por el Centro de Cómputos Análisis del contenido del archivo No es necesario utilizar el mismo lenguaje que el programa auditado.

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Desastres naturales Errores u omisiones humanos Actos intencionales

FINALIDADES DE LA SEGURIDAD Recuperar y Corregir Evitar Disuadir Prevenir Detectar

Sistemas de Información Seguridad Física Riesgo de Incendio * Ubicación física * Disposición física * Protección contra incendios * Biblioteca Interferencias de Señales de Radar * En el procesamiento electrónico * En los circuitos lógicos

Boletín Oficial Nº 27.825 (1º Sección) PROPIEDAD INTELECTUAL. DECRETO 165/94

Boletín Oficial Nº 27.825 (1º Sección) PROPIEDAD INTELECTUAL. DECRETO 165/94

Perfil del Delincuente Informático Delito Informático Perfil del Delincuente Informático Finalidad: satisfacción de necesidades urgentes Sin antecedentes Más hombres que mujeres Edad: entre 18 a 30 años Factores coadyuvantes No son delincuentes comunes Conocimientos especializados Síndrome de Robin Hood Escrupulosos en cuanto a los damnificados Objeto de ataque: La Entidad Desafío a su inteligencia

SOFTWARE Y BASES DE DATOS Propiedad Intelectual Decreto 165/94 SOFTWARE Y BASES DE DATOS Diseño del Software Global Detallado Programas Códigos Fuentes Códigos Objetos Documentación Bases de Datos

Papeles de Trabajo del Auditor Relevamiento y evaluación del SCIE Información extraída de los manuales del equipo sobre los controles de Hardware y Software de Base Organigrama Descripciones narrativas, diagramas, etc. del flujo de la información contable Explicaciones de los diversos controles existentes en el sistema Detalle y diseño de los archivos maestros más significativos Documentación y análisis de las pruebas de procedimientos llevadas a cabo Modelos de formularios e impresos de computadora Resúmenes de entrevistas mantenidas con el personal Conclusiones acerca del grado de confiabilidad del SCI

PRE – AUDITORÍA DE LOS S.I. Etapa de Diseño Revisión de los objetivos del sistema propuesto Determinar el impacto del sistema sobre el régimen contable Documentación adecuada del sistema Determinar la “filosofía” de control del sistema Identificar las pistas de auditoría del sistema Determinar la naturaleza de la evidencia que para auditoría dejarán las transacciones procesadas Examinar los procedimientos de programación y prueba a seguirse Revisión de los procedimientos y controles propuestos para la etapa de conversión del sistema Determinar la naturaleza de cualquier programación especial con finalidades de auditoría PRE – AUDITORÍA DE LOS S.I. Etapa de Diseño

PAPELES DE TRABAJO DEL AUDITOR Obtención de elementos de juicio válidos y suficientes Programas especiales de auditoría: Documentación completa del programa Fechas de utilización y archivos maestros utilizados Programas utilitarios – programas producto: Detalle y descripción de los programas utilizados Fechas de procesamiento Archivos maestros empleados “Paquetes” de auditoría (G.A.S.) Descripción general del G.A.S. Fechas de utilización Diagrama general de cada aplicación planeada Hojas de codificación confeccionadas Pruebas de la aplicación Para cada una de las tres variantes anteriores, incluir: Listados de computadora Resultados del procesamiento Seguimiento de las excepciones encontradas

Es momento de ver cuanto conocimiento has adquirido de la bolilla IV Auto-Evaluación