Preguntas para auditoria en informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1125 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD NACIONAL DE ASUNCIÓN

FACULTAD DE CIENCIAS ECONÓMICAS

Trabajo Práctico

De

AUDITORIA EN INFORMÁTICA

Integrantes:

• Integrante 1
• Integrante 2
• Integrante 3
• Integrante 4
• Integrante 5

CURSO 5to - 10 SEMESTRE

SECCIÓN “C” TURNO NOCHE

1 AÑO 2010

Definición del trabajo práctico:

Se requiererealizar un trabajo práctico que consiste en una Auditoría Informática de una empresa a elección.

Cada trabajo práctico estará conformado por grupos de hasta cinco estudiantes, quienes estarán a cargo del desarrollo, presentación en una carpeta y formato digital, exposición en clase del trabajo realizado en una fecha a establecerse.

Informe de Auditoría Informática

El objetivo del dominio delCobit “DS 5 Asegurar sistemas de seguridad” es: Asegurar que sólo se otorga acceso autorizado a los programas y datos si se autentica la identidad de un usuario. Los subcomponentes del acceso a los programas y datos normalmente incluyen:

Administración de actividades de seguridad
Administración de seguridad
Seguridad de datos
Seguridad del sistema operativo
Seguridad de lared
Seguridad física

Comprender, evaluar y, si vamos a depositar confianza en los controles de esta área, validar los controles sobre la seguridad en los sistemas utilizados para derivar los saldos de cuentas de los estados financieros.

Al implantar los controles sobre la seguridad, las organizaciones adoptan diversos enfoques. Los siguientes puntos de atención pueden resultar útilespara identificar las actividades a evaluar y validar.

Desarrolle un informe de auditoría informática respondiendo los siguientes puntos de atención.

1. Debe diseñarse e implantarse una función de seguridad y las políticas y procedimientos respectivos para respaldar los objetivos de integridad de la información de la entidad. Considerar lo siguiente:
¿Cómo se asegura la gerencia que laadministración de la unidad de negocios está incluida adecuadamente en la función de seguridad de la información desde una perspectiva de propiedad de los datos?

¿Cómo documentó y comunicó la gerencia los roles y responsabilidades de seguridad?

¿Cómo definió, documentó y comunicó la gerencia las políticas y procedimientos de seguridad aplicables a todos los componentes de la tecnologíarelevantes?

¿Cómo se asegura la gerencia de que las políticas y procedimientos de seguridad son actualizados periódicamente y a medida que ocurren los cambios en los componentes de la tecnología?

¿Cómo educa la gerencia periódicamente a los usuarios de IT y del negocio con respecto a sus responsabilidades en materia de seguridad y las políticas y procedimientos relacionados?

2. Lasactividades de administración de la seguridad deben asegurar que el acceso a las aplicaciones, datos y sistemas operativos está restringido en forma apropiada únicamente a los individuos autorizados cuyos derechos de acceso son acordes a sus responsabilidades y a los objetivos de control de la gerencia. Considerar lo siguiente:
¿Los niveles apropiados de la gerencia de IT y la unidad denegocios han definido y establecido derechos de acceso para cumplir los objetivos de control relevantes, incluidos los objetivos de segregación de tareas en IT y en los procesos del negocio?

¿Cómo diseñó la gerencia los controles de administración de la seguridad para asegurar que los derechos de acceso son correctamente otorgados, modificados y eliminados conforme sea necesario, únicamente previaaprobación del personal de nivel apropiado de la gerencia?

¿Cómo facilita la función de administración de la seguridad las revisiones periódicas del acceso de los usuarios por parte de la gerencia de la unidad de negocios para asegurar que el acceso siga siendo acorde a las responsabilidades a lo largo del tiempo?

¿Cómo definió la gerencia los objetivos de segregación de tareas...
tracking img