Taller de Auditoria Computacional El entorno informático

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
SEMINARIO DE AUDITORÍA INTEGRAL
Ingeniería de Software II
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Administración de Recursos
AUDITORIA DE SISTEMAS Conceptos introductorios
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Evaluación de nuevas Tecnologías
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistema de Control de Evaluación.
Sistema de Control de Gestión.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
AUDITORIA FINANCIERA FREDIS JOSE ARRIETA BARROSO UNIVERDSIDAD DE CORDOBA UNIDAD DE APRENDIZAJE II 2008.
MESA 3 Evaluación, seguimiento y mejora, auditorias internas y Revisión por la dirección Requisitos P
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
MISION.PROCESO. ALCANCECONTABILIDAD. MEDIOS DE CON- TROL. Definir y evaluar de forma Independiente y coordinada en el Sistema de control interno,
Auditoria de aplicaciones
Actividades de control
Requerimientos /Metas:
MODELO ESTANDAR DE CONTROL INTERNO
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
SEGURIDAD INFORMÁTICA
SISTEMAS ADMINISTRATIVOS DE LA EMPRESA
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
Expositor: CPC. Jesús A. Chirinos Bancayán
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Organización del Departamento de Auditoria Informática
Acciones Correctivas Preventivas Mejora
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
CONTROL Ing. En Sistemas.
AUDITORIA DE SISTEMAS Especialización en gerencia informática
1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II 1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II Utilizar la hoja.
Auditoria de Sistemas Control Interno Informático
Fundamentos de Auditoria
AUDITORIA INFORMATICA
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Profesora: Kinian Ojito Ramos
Daniela Ovando Santander Auditoria de Sistemas
Auditoria Computacional
Control Interno.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
TAREAS DEL CONTROL DE CALIDAD
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Entregables del Proyecto
Transcripción de la presentación:

Taller de Auditoria Computacional El entorno informático

La Auditoría en informática y su entorno Las actividades de una organización afectan sectores específicos de la sociedad; asimismo, los hechos y actividades externas al negocio tienen un grado de impacto en el mismo. Tales hechos ó factores externos pueden ser: Económicos Políticos Culturales Tecnológicos Sociales Otros.

Los negocios definen estrategias de planeación con las que afrontar los factores externos, para minimizar su impacto negativo o sacar ventaja estratégica de los mismos. La Auditoría en informática siendo un proceso básico de evaluación y control en el uso de los recursos tecnológicos para el logro de las estrategias; debe contemplar el entendimiento del entorno del negocio como parte de sus actividades primarias.

Responsabilidad del auditor informática Tabla 1: Entorno Factor Externo Acciones de la empresa Responsabilidad del auditor informática Comentarios Adecuación al uso de nuevos mercados (e-commerce) Es política de la empresa la expansión y adaptación de los procedimientos y recursos al uso de nuevos mercados Verificar que los sistemas de información contemplen esta disposición de manera formal y oportuna Emana como una necesidad, dentro de la globalización Auge en el uso de la tecnología de comunicaciones vía satélite Se define como estratégico que exista una red satelital entre empresas y entidades de la organización por este medio Constatar que exista un proyecto de costo-beneficio para adquirir permisos de gobierno, así como la tecnología que se requiera para su implantación Con esta acción se obtiene una ventaja competitiva. Permite una integración más eficiente entre las entidades del negocio.

El entorno en la informática (I) La función de informática debe estructurar sus servicios y proyectos con base en los requerimientos específicos del negocio (estrategias del negocio) , apoyándose en el uso de tecnología de vanguardia y sus nuevas tendencias (TICs).

El entorno en la informática (II) El auditor en informática deberá verificar la existencia de un análisis costo-beneficio en cada proyecto de inversión orientado a la adquisición de nueva tecnología o estándares para su uso. Mantendrá un proceso de seguimiento de los recursos de tecnología, metodologías, técnicas, procedimientos y políticas de informática que aseguren calidad y productividad en esta área.

El entorno en la informática (III) Las TICs están en cambio continuo, desarrollando soluciones más eficientes; por lo que cualquier área que tenga como objetivo operar o evaluar, estará dispuesta a ejecutar las acciones pertinentes que aseguren su entendimiento y aprovechamiento para brindar a la organización resultados de alta calidad y la confianza de que la información seguirá cumpliendo los requisitos de control esperados: exactitud, totalidad, autorización, actualización, etc.

En el entorno de la informática se han desarrollado: Mejores equipos de cómputo. Lenguajes de programación y paquetes de Sw más flexibles y dinámicos. Innovaciones tecnológicas en telecomunicaciones. Metodologías, técnicas y herramientas para la administración de la función informática y la planeación y desarrollo de sistemas. Integración de especialidades profesionales en asociaciones reconocidas formalmente.

Impacto en el proceso de auditoria en informática Concepto Características Impacto en el proceso de auditoria en informática Hardware Mainframes Minicomputadoras Microcomputadoras portátiles Impresoras Dispositivos de almacenamiento Telecomunicaciones - datos - voz - Permiten alimentar procesar, generar, transmitir y almacenar los datos de los SI (estratégicos, tácticos y operativos del negocio) El Hw sufre cambios de manera dinámica; sus características de desempeño y perfomance han mejorado : -Almacenamiento Procesamiento Portabilidad Escalabilidad Conectividad Otros Utilización de los equipos de computo para consulta, captura, proceso y genera-ción de reportes a fin de evaluar y diagnosticar la situación de los sistemas. Evaluación de SI y otros aspectos a través de accesos remotos y en línea. Auditar cada tarea en el lugar de los hechos, Registrar y monitorear gran cantidad de actividades inherentes al uso de computadoras y equipo de comunicaciones.

Impacto en el proceso de auditoria en informática Concepto Características Impacto en el proceso de auditoria en informática Software Ofimática (Procesadores de palabras, Hojas de cálculo, Graficado-res,Diagramadores Especializado Auditoría Seguridad Desempeño CASE Método Técnicas Herramientas Son los elementos lógicos Por este medio se ha logrado la sistematización computacional de los procesos de negocio. En un nivel más especializado, se ha logrado la sistematización de actividades de desarrollo de sistemas a través de las computadoras y en gran medida la planeación de sistemas. El apoyo que brindo al auditor el personal de informática, fue programar rutinas de control y evaluación de procesos en los sistemas computacionales o para generar reprocesos y respaldos de la información por auditar. El auditor en informática se perfila como el individuo que domina ambos campos, es el enlace ideal para la evaluación de SI, y el uso eficiente de todos los recursos, servicios y productos de informática en el negocio.

Hay que considerar elementos formales para aplicar oportunamente el cambio organizacional, cultural y tecnológico, que conlleve facilitar el reposicionamiento y la competitividad del negocio: Planeación estratégica Evaluación permanente de los procesos y flujos de datos. Investigación de mercado. Estudio y asimilación del aspecto social, cultural, político, económico y tecnológico del entorno. Compromiso de todos los niveles de la empresa con la calidad y satisfacción del cliente. Orientar los recursos a los procesos fundamentales del negocio. Ver el recurso humano como la pieza clave de la organización.

Taller de Auditoria Computacional “Control Interno en Ambiente informático”

Control Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos.

Acciones del Control Se considera que el control produce dos tipos de acciones según sea el ámbito donde se aplique: Influencia directiva, intenta que las actividades del sistema se realicen de modo tal que produzcan determinados resultados o alcancen objetivos específicos predefinidos. Influencia restrictiva, la acción se ejerce de modo tal que evite que las actividades de un sistema produzcan resultados no deseados.

Elementos de Control Elemento, característica o condición a controlar. Sensor: artefacto o método para medir las características o condiciones controladas, es decir instrumento para medir el rendimiento. Grupo de control: unidad o equipo de control para comparar los datos medidos con el rendimiento planeado. Determina la necesidad de corrección y envía la información a los mecanismos que deben normalizar o corregir la producción del sistema Grupo activante: mecanismo activador que es capaz de producir un cambio en el sistema operante, es decir, realizar la acción correctiva correspondiente.

Tipos de control De acuerdo a su objetivo Correctivos Miden las desviaciones e informan sobre ellas No correctivos Prescinden de la medición e informacion de los desvíos que se pueden producir

Tipos de control De acuerdo a su marco temporal Retroalimentados Comparan los resultados obtenidos con los esperados Prealimentados Previenen la ocurrencia de resultados indeseados

Concreción de la Amenaza ¿Bajo Nivel de Vulnerabilidad? Daño a los equipos, datos o información Agente Amenazante Hacker Cracker Espionaje Industrial Criminales Profesionales Usuarios (Daños intencionales o no) Objetivos: Desafío, ganancia financiera/política, daño Causa Física (Natural o no) Confidencialidad Integridad Disponibilidad Pérdida de Dinero Clientes Imagen de la Empresa Fuente de Imágenes esencia21.wordpress.com www.eleconomista.es Fuente: http://www.segu-info.com.ar/ataques/ataques.htm

Etapas de control 1.-Establecimiento de estándares: es la acción de determinar el/los parámetro/s sobre los cuales se ejercerá el control y, posteriormente, el estado o valor de esos parámetros considerado deseable. 2.-Comparación o diagnóstico: implica el cotejo entre los resultados reales con los deseables.

Etapas de control La determinación de acciones correctivas. Lleva implícita una decisión: corregir o dejar como está. La ejecución de las acciones correctivas Sin éste, el control será estéril, inútil e incompleto. Más aún, infinitamente caro como respuesta al problema que intentó solucionar. Por ello, se considera que sin esta etapa simplemente no ha existido una acción de control.

Etapas de control

Control Interno Informático Se define como cualquier actividad o acción realizada para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema para conseguir sus objetivos

Clasificación del control interno informático Controles Preventivos / Disuasivos Tratar de evitar o prevenir una acción Ejemplo: Software de seguridad evita los accesos no autorizados Controles Detectivos Cuando fallan los preventivos para tratar de conocer cuanto antes el evento Ejemplo: Registro de intentos de acceso no autorizados Controles Correctivos Facilitan la vuelta a la normalidad cuando se han producido fallas Ejemplo: Recuperación de un archivo dañado a partir de las copias de seguridad

Tratar de evitar el hecho Disuasivos Preventivos Tratar de evitar el hecho Cuando fallan los preventivos para tratar de conocer cuanto antes el evento Amenaza o Riesgo Plataforma Informática Operatividad Detectivo Correctivo Vuelta a la normalidad cuando se han producido incidencias Tmin

Control Interno en el área de informática Controles internos sobre la organización: Dirección División del trabajo Asignación de responsabilidad y autoridad Establecimiento de estándares y métodos Perfiles de puestos

Control Interno en el área de informática Controles internos sobre el análisis, desarrollo e implementación de sistemas: Estándarización de metodologías para el desarrollo de proyectos Asegurar que el beneficiario de los sistemas sea el óptimo Elaborar estudios de factibilidad del sistema Garantizar la eficiencia y la eficacia en el análisis y diseño de sistemas Vigilar la efectividad y eficiencia de la implementación y mantenimiento del sistema Optimizar el uso del sistema por medio de su documentación

Control Interno en el área de informática Controles internos sobre la operación del sistema: Prevenir y corregir errores de operación Prevenir y evitar la manipulación fraudulenta de la información Implementar y mantener la seguridad de la operación Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución

Control Interno en el área de informática Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos Comprobar la oportunidad, confiabilidad y veracidad de la emisión de los resultados del procesamiento de información

Control Interno en el área de informática Controles internos sobre la seguridad del área de sistemas: Prevenir y evitar las amenazas, riesgos y contingencias que inciden en el área de sistematización Seguridad física del área de sistemas Seguridad lógica de los sistemas Seguridad de las bases de datos Operación de los sistemas computacionales Seguridad del personal de informática Seguridad de la telecomunicación de datos Seguridad de redes y sistemas multiusuarios

Principales Controles físicos y lógicos Autenticidad Permiten verificar la identidad 1. Passwords 2. Firmas digitales Exactitud Aseguran la coherencia de los datos 1. Validación de campos 2. Validación de excesos Totalidad Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio 1. Conteo de registros 2. Cifras de control

Principales Controles físicos y lógicos Redundancia Evitan la duplicidad de datos 1. Cancelación de lotes 2. Verificación de secuencias Privacidad Aseguran la protección de los datos 1. Compactación 2. Encriptación

Principales Controles físicos y lógicos Existencia Aseguran la disponibilidad de los datos 1. Bitácora de estados 2. Mantenimiento de activos Protección de Activos Destrucción o corrupción de información o del hardware 1. Extintores 2. Passwords Efectividad Aseguran el logro de los objetivos 1. Encuestas de satisfacción 2. Medición de niveles de servicio Eficiencia Aseguran el uso óptimo de los recursos 1. Programas monitores 2. Análisis costo-beneficio

Controles automáticos o lógicos Periodicidad de cambio de claves de acceso Los cambios de las claves de acceso a los programas se deben realizar periódicamente. El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de computación. Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.

Controles automáticos o lógicos Combinación de alfanuméricos en claves de acceso No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave. Para redefinir claves es necesario considerar los tipos de claves que existen: Individuales Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio. Confidenciales De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves. No significativas Las claves no deben corresponder a números secuenciales ni a nombres o fechas.

Controles automáticos o lógicos Verificación de datos de entrada Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango. Conteo de registros Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados.

Controles automáticos o lógicos Totales de Control Se realiza mediante la creación de totales de linea, columnas, cantidad de formularios, cifras de control, etc. , y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias. Verficación de limites Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.

Controles automáticos o lógicos Verificación de secuencias En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en si. Dígito auto verificador Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la aplicación de un algoritmo o formula, conocido como MODULOS, que detecta la corrección o no del código. Tal es el caso de la cédula de identidad.

Controles automáticos o lógicos Utilizar software de seguridad en PC, Laptop y servidores El software de seguridad permite restringir el acceso al computador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados.