AUDITORIA INFORMÁTICA IV CONCEPTUALIZACIÓN

Slides:



Advertisements
Presentaciones similares
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Advertisements

Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
A continuación mencionaremos algunos conceptos de calidad.
Gestión de los recursos informáticos Unidad Nº 1: Introducción y proceso de la administración estratégica.
Auditoría Informática
Linux.
PROCESOS ADMINISTRATIVOS
AUDITORIA DE LA EXPLOTACIÓN
Hacker, Cracker, Phreaker
Aprendiendo el PROCESO ADMINISTRATIVO y algo más…
Planeación de la Auditoría en Informática
Introducción a la Programación
Guia Diseño Robert Echeverria
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistema de Control de Evaluación.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Crackers Vs. Hackers.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Ma. Isabel Reyes Sánchez
EL ROL DEL DIRECTOR EN LA ORGANIZACIÓN. Prof. Maria Celia Illa Prof. Raquel González Concepto: Rasgos que la caracterizan: Objetivos Recursos División.
Tema 3. Plan de Mejora.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
UNA HERRAMIENTA PARA AGREGAR VALOR
DATA WAREHOUSE Equipo 9.
TIPOS DE AUDITORIA.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Hugo Alexander Muñoz García
Procedimiento para el establecimiento de indicadores de gestión
SOFTWARE.
Auditoria de la Explotación
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Auditoria del Desarrollo
Estudio de Viabilidad del Sistema (EVS)
INSTITUTO BRIGADAS DE AMOR CRISTIANO
POR: JUAN PABLO CLAROS SANTOS
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
CONTROL Ing. En Sistemas.
Universidad de Aconcagua SISTEMA DE GESTION DE CALIDAD
Jorge Sadornil Fernández Alejandro Alastruey Allué
I.- Introducción a los sistemas de información
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
ESTRATEGIA EMPRESARIAL
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Unidad I: CONCEPTOS FUNDAMENTALES
Análisis y Diseño de Aplicaciones
Logística y administración T.S.U: Jesús Echeverría
Auditoria Computacional
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Proceso de desarrollo de Software
SOFTWARE LIBRE Urbez Lalaguna Zhengqing Ye. Libertades que el Software Libre ofrece a los usuarios La libertad de usar el programa, con cualquier propósito.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
Planificación de Sistemas de Información
EL RETO DE LOS SISTEMAS DE INFORMACION Msc. Lic. Mirian Vega 1.
SISTEMAS DE INFORMACIÓN
Transcripción de la presentación:

AUDITORIA INFORMÁTICA IV CONCEPTUALIZACIÓN Tutor MARIO DÁJER PÉREZ edudajer@hotmail.com _3126181236 3012982639 ADMINISTRADOR DE EMPRESAS INGENIERO DE SISTEMAS ESP. EN ADMON DE LA INFORMÁTICA EDUCATIVA Esp. en gerencia informática Asesor de proyecto de informática educativa Fundación Universitaria San Martín INGENIERIA DE SISTEMAS 2015

LA ÉTICA DEL HACKER La ética del hacker y el espíritu de la era de la información La ética del hacker y el espíritu de la era de la información es un libro escrito por el finés Pekka Himanen. El libro contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells, analiza la ética hacker. Autor: Pekka Himanen

¿Qué son los HACKERS? Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.

¿De dónde proviene el término? Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.

Richard Matthew Stallman Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.

Kenneth Lane Thompson Conocido como Ken Thompson, es un pionero en las ciencias de la computación. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.

Eric Steven Raymond También conocido como ESR, es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (también conocido como The New Hacker´s Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto.

¿Qué son los CRACKERS? (I) Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.

¿Qué son los CRACKERS? (II) Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Robert Tappan Morris Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.

Kevin David Mitnick Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.

Chen Ing Hau Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.

Fred Cohen En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.

Vladimir Harkonen Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático

Sesión 2 La auditoria y la empresa Auditoria de sistemas

Proceso administrativo Integración

Planeación Eficacia Eficiencia Economicidad 2. Políticas 1. Objetivos Fijar objetivos, las estrategias y políticas organizacionales, usando como herramienta el Mapa estratégico; todo esto teniendo en cuenta las fortalezas/debilidades de la organización y las oportunidades/amenazas del contexto (Análisis FODA). La planificación abarca el largo plazo (de 5 años a 10 o más años), el mediano plazo (entre 1 años y 5 años) y el corto plazo donde se desarrolla el presupuesto anual más detalladamente. Planeación Economicidad 2. Políticas 1. Objetivos 3. Procedimientos Planeación 5. Presupuesto 4. Programas Eficacia Eficiencia

Organización Organigrama Relaciones entre departamentos Manual de organización Responde a las preguntas de, ¿Quién? va a realizar la tarea, implica diseñar el organigrama de la organización definiendo responsabilidades y obligaciones; ¿cómo? se va a realizar la tarea; ¿cúando? se va a realizar; mediante el diseño de Proceso de negocio. Cuadros ocupacionales

Administración de salarios Coordinación de recursos Integración Administración de salarios Coordinación de recursos Motivación

Delegación de autoridad Coordinación de actividades Es la influencia, persuasión que se ejerce por medio del Liderazgo sobre los individuos para la consecución de los objetivos fijados; basado esto en la toma de decisiones usando modelos lógicos y también intuitivos de Toma de decisiones. Dirección Comunicación Delegación de autoridad Coordinación de actividades Toma de decisiones Innovación

Control Definición del objetivo a controlar Desarrollo de normas de actuación Corrección de inconsistencias Es la medición del desempeño de lo ejecutado, comparándolo con los objetivos y metas fijados; se detectan los desvíos y se toman las medidas necesarias para corregirlos. El control se realiza a nivel estratégico, nivel táctico y a nivel operativo; la organización entera es evaluada, mediante un sistema de Control de gestión; por otro lado también se contratan auditorías externas, donde se analizan y controlan las diferentes áreas funcionales de la organización. Medición y comparación de resultados

IMPORTANCIA DE LA AUDITORIA DE SISTEMAS La auditoria de sistemas, permite mostrar las debilidades y las fortalezas de cualquier empresa, con respecto a los controles que se estén empleando, a los sistemas y procedimientos de la informática, los equipos de cómputo que se emplean, su utilización, eficiencia y seguridad. Para ello se realiza una inspección pormenorizada de los sistemas de información, desde sus entradas, procedimientos, comunicación, controles, archivos, seguridad, personal y obtención de la información.

Cabe recalcar que, la auditoria inicia su actividad cuando los sistemas están operativos y el principal objetivo es el de mantener tal como esta la situación para comenzar el levantamiento de información. Posteriormente la auditoria generara un informe, para que las debilidades que son detectadas, sean corregidas y se establecen nuevos métodos de prevención con el fin de mejorar los procesos, aumentar la confiabilidad en los sistemas y reducir los riesgos. La importancia radica en que la auditoría nos ayuda a conocer las debilidades y fortalezas de nuestra empresa , esto es de vital importancia para conocer el rendimiento de nuestros sistemas de informáticos

TIPOS DE AUDITORIAS DE SISTEMAS Desarrollo de Proyectos o Aplicaciones Informática de Explotación Informática de Sistemas Aplicaciones en internet Base de Datos Seguridad Informática Comunicación Y Redes

Auditoria Informática de Explotación La explotación informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, ordenes automatizadas, modificación de procesos, etc. Para realizar la explotación informática se dispone de datos, las cuales sufren una transformación y se someten a controles de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan una información buena)

Auditoria Informática de Desarrollo de Proyectos La función de desarrollo es una evaluación del llamado Análisis de programación y sistemas. Así por ejemplo una aplicación podría tener las siguientes fases: Todas estas fases deben estar sometidas a un exigente control interno, de lo contrario, pueden producirse insatisfacción del cliente, insatisfacción del usuario, altos costos, etc. Por lo tanto la auditoria deberá comprobar la seguridad de los programas, en el sentido de garantizar que el servicio ejecutado por la máquina, los resultados sean exactamente los previstos y no otros (El nivel organizativo es medio por los usuarios, se da cuenta el administrador Ejemplo. La contabilidad debe estar cuadrada). Pre-requisitos del usuario y del entorno Análisis funcional. Diseño Análisis orgánico (preprogramación y programación). Pruebas Explotación

Auditoria Informática de Sistemas Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema (Ejemplo. De auditar el cableado estructurado, ancho de banda de una red LAN)

Auditoria Informática De Comunicación Y Redes Este tipo de auditoria deberá inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo).

Auditoria de la Seguridad Informática Se debe tener presente la cantidad de información almacenada en el computador, la cual en muchos casos puede ser confidencial, ya sea para los individuos, las empresas o las instituciones, lo que significa que se debe cuidar del mal uso de esta información, de los robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la actualidad se debe también cuidar la información de los virus informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos.

EJEMPLO PRACTICO El siguiente ejemplo practico de auditoria corresponde al tipo: Auditoria Informática de Sistemas: El cableado estructurado, ancho de banda de una red LAN Evaluación Digital de Cables Evalúa la red mediante señales digitales, localizando y aislando los cables de voz, datos y vídeo más difíciles de detectar, ocultos o enmarañados, de forma rápida y fiable, incluso en redes activas Certificación de Red Realiza certificación del cableado estructurado, en materia eléctrica, detecta tipo de categoría de Red y hace un análisis completo de la misma, además de guardar y desplegar en pantalla los datos para la auditoria necesaria en materia de redes.

Certificación de Cables Se realiza la calificación del cable usado en la red, probando todos los tipos de cobre (multifilar, unifilar), detectando desempeño de las señales y tonos. Análisis de Redes Se realiza seguimiento de redes inalámbricas, y LAN. Se detectan fallos y se entregan posibles soluciones

GRACIAS