PROCEDIMIENTOS

Páginas: 5 (1220 palabras) Publicado: 31 de marzo de 2014


PROCEDIMIENTOS DE LA AUDITORÍA DE SISTEMAS
Se requieren varios pasos para realizar una auditoria. El auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos. El proceso de auditoria exige que el auditor de sistemas reúna evidencia, evalúe fortalezasy debilidades de los controles existentes basado en la evidencia recopilada, y que prepare un informe de auditoria que presente esos temas en forma objetiva a la gerencia.
Asimismo, la gerencia de auditoria debe garantizar una disponibilidad y asignación adecuada de recursos para realizar el trabajo de auditoria además de las revisiones de seguimiento sobre las acciones correctivas emprendidaspor la gerencia.
Aspectos del medio ambiente informático que afectan el enfoque de la auditoria y sus procedimientos.
Complejidad de los sistemas.
Uso de lenguajes.
Metodologías, son parte de las personas y su experiencia
 Centralización.
Controles del computador.
Controles, manuales, hoy automatizados (procedimientos programados).
Confiabilidad  electrónica.
Debilidades de las máquinas y tecnología.
Transmisión y registro de la información en medios magnéticos, óptico y otros.
almacenamiento en medios que deben acceder a través del computador mismo.
Centros externos de procesamiento de datos.
Dependencia externa.

AUDITORÍA A TRAVÉS DEL COMPUTADOR
Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje,sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.
La informática ha abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo la dificultad de descubrir la manipulación del sistema.





EJEMPLO: Auditoria informática frente a un caso de espionaje informático en una empresa.
Una empresa sospechaba, que el sistemacentral de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar laeficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización para acceder a la información valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desdeadentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoria debe recaudar evidencias comprobatorias para confirmar que la empresa fue victima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos,carpetas, e.t.c. Se debe realizar la incautación de hardware, terminales, routers, e.t.c siempre y cuando se trate de material de propiedad de la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.
La siglaFODA, es un acróstico de Fortalezas (factores críticos positivos con los que se cuenta), Oportunidades, (aspectos positivos que podemos aprovechar utilizando nuestras fortalezas), Debilidades, (factores críticos negativos que se deben eliminar o reducir) y Amenazas, (aspectos negativos externos que podrían obstaculizar el logro de nuestros objetivos).

Fortalezas: son las capacidades...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Procedimientos
  • Procedimiento
  • procedimientos
  • Procedimiento
  • procedimiento
  • procedimiento
  • Procedimientos
  • Procedimientos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS