SlideShare una empresa de Scribd logo
1 de 23
Auditoria de la
infraestructura y
  las operaciones




    Helena Ramírez
    Nury Mojica
Auditoria de la infraestructura y de las operaciones

        Concepto Auditoria de
             Sistemas
      Revisión de Hardware
      Revisión del Sistema Operativo

     Revisión de la base de datos

      Revisiones de Área Local
              (LAN’S)

       Revisiones Control
       Operativo de Redes

       Revisión Operaciones SI

        Revisiones Reporte de problemas por
                     gerencia

     Revisiones de disponibilidad y
         reporte de utilización
AUDITORIA                     Es una disciplina encargada de
                               aplicar un conjunto de técnicas y
    DE                         procedimientos con el fin de evaluar
                               la    seguridad,  confiabilidad    y
SISTEMAS                       eficiencia de los sistemas de
                               información.



Adicionalmente se encarga de evaluar la
seguridad en los departamentos de
sistemas, la eficiencia de los procesos
administrativos y la privacidad de la
información.
equipo instalado.

                              Plazo de las
                             Adquisiciones

           obsolescencia      Preparar           cambios en configuración de
            tecnológica     cronograma              software o Hardware

                            Solicitudes de         análisis costo /beneficio
Revisión                     adquisición
Hardware
                                         Uso
                                 microcomputadoras
                                formularios
              Política de                       Desarrollo y ejecución de
            Procedimiento      Verificar             cronogramas

                                                         cambios
                                  Verificar la                              Justo a
                                                            de
                                documentación                               tiempo
                                                         hardware
Conejos


                  No dañan al sistema, sino que se limitan a
  copiarse, generalmente de forma exponencial, hasta que la
                          cantidad de recursos consumidos
(procesador, memoria, disco...) se convierte en una negación
                        de servicio para el sistema afectado.
Entrenamiento        Servicio
                              Costo                             técnico
            Mantenimiento                                  hardware
                                 Requerimientos                            Capacidad

                                 Impacto            Seguridad
                                                     en datos

                                   Cambios de software
                                     programados.
Revisión    Implementación                         Problemas
 sistema                         prueba
                                                    resueltos
operativo                        Autorizado

            Seguridad        Datos compartidos
             y control       Pistas de auditoria
                                  Pruebas del
                                    sistema
              Documentar
                                  cambios efectuados al sistema
Superzapping
Una utilidad de los antiguos mainframes de IBM que
permitía a quién lo ejecutaba pasar por alto todos los
controles de seguridad para realizar cierta tarea
administrativa, presumiblemente urgente, que estos
sistemas poseían, o de una llave maestra capaz de abrir
todas las puertas.




                                             SALAMI

     Se presenta en entidades financieras.
Claves primarias y secundarias
                                Entidad                 Nombres específicos y
                                                            coherentes
                                                                                    Tablas

             Diseño             Relación

                            Índices ,frecuencia de
                               acceso y norma

                                Uso correcto de los tipos           Reduzca
                Acceso                de índices                     tiempo
Revisión
Base de                             Niveles de
               Administración       Seguridad               Usuario y/o grupos
 Datos

                                        Copias de seguridad y
                 Interfaz                   recuperación
                                                                     Importar y       Otros
                                                                      exportar      sistemas
                                     Confidencialidad e
                                        integridad
           Portabilidad
                                       Lenguaje estructurado de
                                              consulta
Ejemplo: Diccionario de Datos
   Modulo De Clientes (Índice)
   Este modulo cuenta con las opciones de
    inclusión, bajas, consulta y modificar. Los campos que maneja
    son los siguientes:
   Código
   Nombre
   Dirección
   Ciudad
   Estado
   Código Postal
   Ultima compra
   Situación
   Teléfono y clave lada
   RFC
   Pantalla General De Los Módulos




           Para el sistema informático que se
           presenta, se tuvo que seleccionar un
           lenguaje que permitiera trabajar bajo
           ambiente Windows,
administrador                    personal de
                                       asignar                                             soporte

                          Llaves      servidor de
                                       archivos                                robo de tarjetas
                             El servidor de             Asegurado                chips o a la
                             archivos LAN                                       computadora
Revisión
 LAN’S
                             Extintores de
                               Incendio             electricidad
                                                      estática                        Alfombra
           controles

                                                        subidas de                    protector
                                                          voltaje

                                            Aire         control de      suministro     Especificaciones
                       Protección       acondicionado    humedad         de energía      del fabricante


                                           libre de polvo, humo y
                                          otros objetos (alimentos)

                                         Disquetes y cintas de           daño
                                              seguridad                 ambiente
                                                                      efectos de campo
                                                                         magnético
                                       Acceso
                                       remoto            Solo una
                                      Prohibido          persona
Canales ocultos
  es un cauce de comunicación que permite a un proceso
receptor y a un emisor intercambiar información de forma
              que viole la política de seguridad del sistema

                                         Caballos de Troya
        Troya actual es un programa que aparentemente
      realiza una función útil para quién lo ejecuta, pero
     que en realidad - o aparte - realiza una función que
              el usuario desconoce, generalmente dañina
Manual de operación y documentación
                                          del LAN



                                                                         base de
                          Acceso               autorizada              saber/hacer
                                               por escrito

           controles                                             admón de
                       Entrevista con        conocimiento                       confidencialidad
Revisión                 usuarios                                seguridad
 LAN’S




                                                                                     periodo de
                        Sesión de ingreso          automáticamente                   inactividad




                                            contraseñas únicas                 cambiarlas
                         usuarios              encriptadas                   periódicamente.
acceso a las aplicaciones

                        Las personas
                                                             procesadores de transacciones

                                                         conjunto de datos autorizados


                      una persona autorizada con
                                                                 autorización de seguridad
                        control general de red


                          Encripción en red para datos
Revisiones Control                 sensitivos
Operativo de Redes
                             Implementación de políticas y
                              procedimientos de seguridad

                             Desarrollo de planes de prueba
                           , conversión y aceptación para red

                      procesamiento de datos distribuido en la
                                  organización


                     Redes de procesamiento que asegure la consistencia
                     con las leyes y reglamentos de transmisión de datos
Restringir el acceso a bibliotecas de
                  Operaciones de              archivos, datos , documentación y
                    computo                     procedimientos de operación

                                             Restringir la corrección a
                                            programas y problemas de
                                                       datos
 Revisiones de
las operaciones                             Limitar acceso a código de
       SI                                      fuente de producción

                                          Elaborar cronograma de trabajos
                                                   para procesar

                                            Inventariar el sistema para cintas locales y
                                             ubicación especifica de almacenamiento

                                             Autorización de documentos de
                                                         entrada

                  Control Entrada de
                        datos                 Acatar pólizas establecidas




                                       Producción, manteniendo y revisión de reportes de
                                                           control
Pruebas de software
                                                 periódicas

Revisiones de las
 operaciones SI       Operaciones      Errores ocultos en el software y
                    Automatizadas no     notificados por el operador.
                        asistidas

                                             Plan de eventualidad de un
                                            desastre que sea automática


                                          documentados y aprobados
Revisar procedimientos      operativos o de
                                      para registrar evaluar y    procesamiento
                                        resolver problemas

                 Entrevistas con
                operadores de SI

                                                   Registro de desempeño



                                     Causas- Problemas
   Revisión                        registrados para buscar
  Reporte de                               solución
Problemas por
  la gerencia
                                    prevenir la
                                    repetición


                                   A su debido
                                     tiempo
registro de
                                          problemas
                 plan de monitoreo
                   desempeño de
                     hardware           cronograma de
                                        procesamiento
 Revisiones
Disponibilidad
 Hardware y
 Reporte de                                reportes
                   frecuencia del
  utilización                           contabilidad de
                   mantenimiento
                                           trabajos

                 reportes validez del
                       proceso
Aplicación programas, fecha de
                                                                             Registro de consola
                        entrada, tiempo de preparación                      para verificar trabajos
                      datos, tiempo procesamiento, fechas                       programados
                                     salida                                      terminados


                                                                               Prioridades de
                      Aplicaciones criticas                                 procesamiento de la
                       haber escasez de                                          aplicación
                      recurso /capacidad
    Revisión de
Cronograma volumen                                        Elaboración de
   de trabajo y del                                     cronogramas para
      personal           Cantidad de personal           requerimientos de
                      asignado en turno soporta
                                                             servicio
                          la carga de trabajo



                           Programa diario de
                         trabajos baja prioridad


                           final turno pasar al
                        planificador de trabajos

                                                       trabajos terminados y
                                                       motivos de no terminar
FRAUDE
POR COMPUTADOR
Alteraciones de la información antes de
            ingresar al sistema

                                 Puede suceder porque al
                                 momento de elaborar los
                                       documentos
                                   fuentes, consignan
                                   información que no
                                     corresponde a la
                                         realidad.



  Incluir documentos que no
forman parte de la información
   que se esta procesando.
MODIFICACIONES AL CAPTURAR LA
        INFORMACION



RIESGO DE ERROR     DIGITACION DE LA INFORMACION




Error humano.
•Falta de controles en los programas.
•Malas intenciones de las personas que participan en
los procesos.
PUERTAS TRAMPA

En este tipo de fraude, se utiliza el sistema
operacional para entrar por puntos vulnerables de los
programas y modificar la información.


                          LAS ESCOBILLAS

Pretende conseguir información de cierto grado de
privacidad para hacer espionaje o cometer ilícitos.

Más contenido relacionado

La actualidad más candente

Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e ImplementaciónEly0826
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgosIng. LucioJAP
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwarejosefina1123
 
Documentación
DocumentaciónDocumentación
DocumentaciónFSILSCA
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Estudio De Factibilidad Anteproyecto
Estudio De Factibilidad AnteproyectoEstudio De Factibilidad Anteproyecto
Estudio De Factibilidad AnteproyectoCarlos Cuenca
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsolRony Celis
 
Información General
Información GeneralInformación General
Información GeneralJazmineRamoz
 

La actualidad más candente (20)

Requisitos funcionales
Requisitos funcionalesRequisitos funcionales
Requisitos funcionales
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Factibilidad Técnica y Económica
Factibilidad Técnica y EconómicaFactibilidad Técnica y Económica
Factibilidad Técnica y Económica
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Introduccion2
Introduccion2Introduccion2
Introduccion2
 
Documentación
DocumentaciónDocumentación
Documentación
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Estudio De Factibilidad Anteproyecto
Estudio De Factibilidad AnteproyectoEstudio De Factibilidad Anteproyecto
Estudio De Factibilidad Anteproyecto
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Jfcastillo
JfcastilloJfcastillo
Jfcastillo
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Ruei niveles servicio
Ruei niveles servicioRuei niveles servicio
Ruei niveles servicio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Administracion de Licencia de Software
Administracion de Licencia de SoftwareAdministracion de Licencia de Software
Administracion de Licencia de Software
 
Información General
Información GeneralInformación General
Información General
 

Destacado

Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasAndres Suban
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacionAnairam Campos
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticasmzuritap
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosVidal Oved
 
Análisis de los sistemas contables
Análisis de los sistemas contablesAnálisis de los sistemas contables
Análisis de los sistemas contablesCinthia Macias
 

Destacado (20)

Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Análisis de los sistemas contables
Análisis de los sistemas contablesAnálisis de los sistemas contables
Análisis de los sistemas contables
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 

Similar a Auditoria de Sistemas

Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
20110928 esquema de area
20110928 esquema de area20110928 esquema de area
20110928 esquema de areaRodrigo Cid
 
JBoss para Tramites Gubernamentales
JBoss para Tramites GubernamentalesJBoss para Tramites Gubernamentales
JBoss para Tramites GubernamentalesRicardo Payan
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de softwareguardiloa89
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edFitira
 
The Cloud - A Game-Changer for Web and Mobile Performance Testing
The Cloud - A Game-Changer for Web and Mobile Performance TestingThe Cloud - A Game-Changer for Web and Mobile Performance Testing
The Cloud - A Game-Changer for Web and Mobile Performance TestingJose Antonio Rodriguez
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónMarlith García Rocha
 
Planificaciòn y organizaciòn
Planificaciòn y organizaciònPlanificaciòn y organizaciòn
Planificaciòn y organizaciònjacqlu
 
Forefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esForefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esFitira
 

Similar a Auditoria de Sistemas (20)

Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
20110928 esquema de area
20110928 esquema de area20110928 esquema de area
20110928 esquema de area
 
Presentación1
Presentación1Presentación1
Presentación1
 
JBoss para Tramites Gubernamentales
JBoss para Tramites GubernamentalesJBoss para Tramites Gubernamentales
JBoss para Tramites Gubernamentales
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de software
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
Acs
AcsAcs
Acs
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
The Cloud - A Game-Changer for Web and Mobile Performance Testing
The Cloud - A Game-Changer for Web and Mobile Performance TestingThe Cloud - A Game-Changer for Web and Mobile Performance Testing
The Cloud - A Game-Changer for Web and Mobile Performance Testing
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de información
 
Ws2008
Ws2008Ws2008
Ws2008
 
Planificaciòn y organizaciòn
Planificaciòn y organizaciònPlanificaciòn y organizaciòn
Planificaciòn y organizaciòn
 
Forefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esForefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas es
 

Último

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Auditoria de Sistemas

  • 1. Auditoria de la infraestructura y las operaciones Helena Ramírez Nury Mojica
  • 2. Auditoria de la infraestructura y de las operaciones Concepto Auditoria de Sistemas Revisión de Hardware Revisión del Sistema Operativo Revisión de la base de datos Revisiones de Área Local (LAN’S) Revisiones Control Operativo de Redes Revisión Operaciones SI Revisiones Reporte de problemas por gerencia Revisiones de disponibilidad y reporte de utilización
  • 3. AUDITORIA Es una disciplina encargada de aplicar un conjunto de técnicas y DE procedimientos con el fin de evaluar la seguridad, confiabilidad y SISTEMAS eficiencia de los sistemas de información. Adicionalmente se encarga de evaluar la seguridad en los departamentos de sistemas, la eficiencia de los procesos administrativos y la privacidad de la información.
  • 4. equipo instalado. Plazo de las Adquisiciones obsolescencia Preparar cambios en configuración de tecnológica cronograma software o Hardware Solicitudes de análisis costo /beneficio Revisión adquisición Hardware Uso microcomputadoras formularios Política de Desarrollo y ejecución de Procedimiento Verificar cronogramas cambios Verificar la Justo a de documentación tiempo hardware
  • 5. Conejos No dañan al sistema, sino que se limitan a copiarse, generalmente de forma exponencial, hasta que la cantidad de recursos consumidos (procesador, memoria, disco...) se convierte en una negación de servicio para el sistema afectado.
  • 6. Entrenamiento Servicio Costo técnico Mantenimiento hardware Requerimientos Capacidad Impacto Seguridad en datos Cambios de software programados. Revisión Implementación Problemas sistema prueba resueltos operativo Autorizado Seguridad Datos compartidos y control Pistas de auditoria Pruebas del sistema Documentar cambios efectuados al sistema
  • 7. Superzapping Una utilidad de los antiguos mainframes de IBM que permitía a quién lo ejecutaba pasar por alto todos los controles de seguridad para realizar cierta tarea administrativa, presumiblemente urgente, que estos sistemas poseían, o de una llave maestra capaz de abrir todas las puertas. SALAMI Se presenta en entidades financieras.
  • 8. Claves primarias y secundarias Entidad Nombres específicos y coherentes Tablas Diseño Relación Índices ,frecuencia de acceso y norma Uso correcto de los tipos Reduzca Acceso de índices tiempo Revisión Base de Niveles de Administración Seguridad Usuario y/o grupos Datos Copias de seguridad y Interfaz recuperación Importar y Otros exportar sistemas Confidencialidad e integridad Portabilidad Lenguaje estructurado de consulta
  • 9. Ejemplo: Diccionario de Datos  Modulo De Clientes (Índice)  Este modulo cuenta con las opciones de inclusión, bajas, consulta y modificar. Los campos que maneja son los siguientes:  Código  Nombre  Dirección  Ciudad  Estado  Código Postal  Ultima compra  Situación  Teléfono y clave lada  RFC
  • 10. Pantalla General De Los Módulos Para el sistema informático que se presenta, se tuvo que seleccionar un lenguaje que permitiera trabajar bajo ambiente Windows,
  • 11. administrador personal de asignar soporte Llaves servidor de archivos robo de tarjetas El servidor de Asegurado chips o a la archivos LAN computadora Revisión LAN’S Extintores de Incendio electricidad estática Alfombra controles subidas de protector voltaje Aire control de suministro Especificaciones Protección acondicionado humedad de energía del fabricante libre de polvo, humo y otros objetos (alimentos) Disquetes y cintas de daño seguridad ambiente efectos de campo magnético Acceso remoto Solo una Prohibido persona
  • 12. Canales ocultos es un cauce de comunicación que permite a un proceso receptor y a un emisor intercambiar información de forma que viole la política de seguridad del sistema Caballos de Troya Troya actual es un programa que aparentemente realiza una función útil para quién lo ejecuta, pero que en realidad - o aparte - realiza una función que el usuario desconoce, generalmente dañina
  • 13. Manual de operación y documentación del LAN base de Acceso autorizada saber/hacer por escrito controles admón de Entrevista con conocimiento confidencialidad Revisión usuarios seguridad LAN’S periodo de Sesión de ingreso automáticamente inactividad contraseñas únicas cambiarlas usuarios encriptadas periódicamente.
  • 14. acceso a las aplicaciones Las personas procesadores de transacciones conjunto de datos autorizados una persona autorizada con autorización de seguridad control general de red Encripción en red para datos Revisiones Control sensitivos Operativo de Redes Implementación de políticas y procedimientos de seguridad Desarrollo de planes de prueba , conversión y aceptación para red procesamiento de datos distribuido en la organización Redes de procesamiento que asegure la consistencia con las leyes y reglamentos de transmisión de datos
  • 15. Restringir el acceso a bibliotecas de Operaciones de archivos, datos , documentación y computo procedimientos de operación Restringir la corrección a programas y problemas de datos Revisiones de las operaciones Limitar acceso a código de SI fuente de producción Elaborar cronograma de trabajos para procesar Inventariar el sistema para cintas locales y ubicación especifica de almacenamiento Autorización de documentos de entrada Control Entrada de datos Acatar pólizas establecidas Producción, manteniendo y revisión de reportes de control
  • 16. Pruebas de software periódicas Revisiones de las operaciones SI Operaciones Errores ocultos en el software y Automatizadas no notificados por el operador. asistidas Plan de eventualidad de un desastre que sea automática documentados y aprobados
  • 17. Revisar procedimientos operativos o de para registrar evaluar y procesamiento resolver problemas Entrevistas con operadores de SI Registro de desempeño Causas- Problemas Revisión registrados para buscar Reporte de solución Problemas por la gerencia prevenir la repetición A su debido tiempo
  • 18. registro de problemas plan de monitoreo desempeño de hardware cronograma de procesamiento Revisiones Disponibilidad Hardware y Reporte de reportes frecuencia del utilización contabilidad de mantenimiento trabajos reportes validez del proceso
  • 19. Aplicación programas, fecha de Registro de consola entrada, tiempo de preparación para verificar trabajos datos, tiempo procesamiento, fechas programados salida terminados Prioridades de Aplicaciones criticas procesamiento de la haber escasez de aplicación recurso /capacidad Revisión de Cronograma volumen Elaboración de de trabajo y del cronogramas para personal Cantidad de personal requerimientos de asignado en turno soporta servicio la carga de trabajo Programa diario de trabajos baja prioridad final turno pasar al planificador de trabajos trabajos terminados y motivos de no terminar
  • 21. Alteraciones de la información antes de ingresar al sistema Puede suceder porque al momento de elaborar los documentos fuentes, consignan información que no corresponde a la realidad. Incluir documentos que no forman parte de la información que se esta procesando.
  • 22. MODIFICACIONES AL CAPTURAR LA INFORMACION RIESGO DE ERROR DIGITACION DE LA INFORMACION Error humano. •Falta de controles en los programas. •Malas intenciones de las personas que participan en los procesos.
  • 23. PUERTAS TRAMPA En este tipo de fraude, se utiliza el sistema operacional para entrar por puntos vulnerables de los programas y modificar la información. LAS ESCOBILLAS Pretende conseguir información de cierto grado de privacidad para hacer espionaje o cometer ilícitos.