redes

Páginas: 18 (4473 palabras) Publicado: 25 de febrero de 2014
INDICE

Introducción………………………………………………………………………….3
FASE I Conocimientos del sistema…………………….…………………….…....4
FASE II Análisis de transacciones y recursos……………………………………4
FASE III Análisis de riesgos y amenazas..…………………………………….....5
FASE IV Análisis de controles …………………………………………………….5
FASE V Evaluación de controles………………………………………………….6
FASE VI Informe deauditoría…..……………………..……………………....…...6
FASE VII Seguimientos de recomendación…………..…………………….........6
Conclusión…………………………………………………..……………………..16
Bibliografía…………………………………………………………………………17
Anexos
INTRODUCCION

Consiste en verificar el funcionamiento de un sistema de información, aplicando una serie de conocimientos, técnicas y métodos con el propósito de examinar la operatividad del sistema. En el proceso de investigación el auditor comprueba si enlos sistemas se están aplicando medidas de seguridad y de control apropiadas para asegurar la integridad de la información. El auditor debe realizar un análisis profundo de todos los componentes que integran el sistema informático. La auditoría informática en una empresa es esencial debido a que un sistema mal diseñado resulta peligroso para la empresa.


La informática está vinculada en lastareas o transacciones de la empresa debido a esto deben aplicarse las normas y procedimientos informáticos.


FASE I: CONOCIMIENTOS DEL SISTEMA
1.1. Aspectos Legales y Políticas Internas.
Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación.
1.2. Características del Sistema Operativo.
Organigrama del áreaque participa en el sistema
Manual de funciones de las personas que participan en los procesos del sistema.
Informes de auditoría realizadas anteriormente.
1.3. Características de la aplicación de computadora.
Manual técnico de la aplicación del sistema.
Funcionarios (usuarios) autorizados para administrar la aplicación.
Equipos utilizados en la aplicación de computadora.
Seguridad de laaplicación (claves de acceso).
Procedimientos para generación y almacenamiento de los archivos de la aplicación.

FASE II: ANALISIS DE TRANSACCIONES Y RECURSOS
2.1. Definición de las transacciones.
Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores.
2.2.Análisis de las transacciones.
Establecer el flujo de los documentos.
En esta etapa se hace uso de los flujo gramas ya que facilita la visualización del funcionamiento y recorrido de los procesos.
2.3. Análisis de los recursos.
Identificar y codificar los recursos que participan en los sistemas.
2.4. Relación entre transacciones y recursos.
FASE III: ANALISIS DE RIESGOS Y AMENAZAS
3.1.Identificación de riesgos.
Daños físicos o destrucción de los recursos.
Pérdida por fraude o desfalco.
Extravío de documentos fuente, archivos o informes.
Robo de dispositivos o medios de almacenamiento.
Interrupción de las operaciones del negocio.
Pérdida de integridad de los datos.
Ineficiencia de operaciones.
Errores.
3.2. Identificación de las amenazas.
Amenazas sobre los equipos:Amenazas sobre documentos fuente.
Amenazas sobre programas de aplicaciones.
3.3. Relación entre recursos/amenazas/riesgos.
La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

FASE IV: ANALISIS DE CONTROLES
4.1 .Codificación de controles.
Los controles se aplican a los diferentes grupos utilizadores derecursos, luego la identificación de los controles debe contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido.
4.2. Relación entre recursos/amenazas/riesgos.
La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles.
4.3...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS