Auditoria Informática
Auditoria Informática
Auditoria Informática
GRUPO NO. 8
Listado de Integrantes
No. Estudiantes No. De Carné
1 Juan Carlos Velásquez Rosas 200912694
2 Emanuel Alexander Barrios Pérez 201316803
3 Mayra Alejandra Yoc Quelex 201322046
4 Giovanni Villalta Lanuza 201404629
5 Carlos Edilberto Pérez Delgado 201405304
6 Henry Estuardo Jiménez Reyes 201408803
7 Julio Josué Jiménez Reyes 201605446
Indice
Introducción..........................................................................................................................................i
Auditoria Informática..........................................................................................................................1
Auditoria Interna..............................................................................................................................1
Auditoria Externa............................................................................................................................1
Tipos de Auditoria Informática......................................................................................................3
Importancia de la Auditoría Informática ahora............................................................................4
Pruebas sustantivas.......................................................................................................................5
Pruebas de cumplimiento..............................................................................................................5
Metodologías para Auditoría Informática.....................................................................................5
Octave..............................................................................................................................................6
Magerit..............................................................................................................................................6
Caso practico......................................................................................................................................8
Bibliografía.........................................................................................................................................26
Introducción
Este proceso solo pueden realizarlo los profesionales formados para ello de manera
específica, ya que a través de él se va a determinar si el sistema implantado en un
negocio realiza sus funciones correctamente. El objetivo final de las auditorías es
mejorar las posibles incidencias que pueda presentar un sistema informático, así
como establecer diferentes criterios relacionados con el buen uso del mismo. Nos
referimos, por nombrar algunos ejemplos, a los recursos que utiliza el sistema, el
cumplimiento de la normativa o la seguridad de los datos y la información que está
archivada.
i
Auditoria Informática
Auditoria Interna
Es aquella que se hace desde dentro de la empresa; sin contratar a personas
ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la
empresa que fueron contratados o simplemente algún afiliado a esta.
Auditoria Externa
Como su nombre lo dice es aquella en la cual la empresa contrata a personas de
afuera para que haga la auditoría en su empresa. Auditar consiste principalmente en
estudiar los mecanismos de control que están implantados en una empresa u
organización, determinando si los mismos son adecuados y cumplen unos
determinados objetivos o estrategias, estableciendo los cambios que se deberían
realizar para la consecución de los mismos.
1
Los mecanismos de control en el área de Informática son:
2
La auditoría informática sirve para mejorar ciertas características en la empresa
como:
Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
Gobierno Corporativo
3
Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal
de las medidas de seguridad exigidas por el Reglamento de desarrollo de la
Ley Orgánica de Protección de Datos.
Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones
y análisis de los flujogramas.
Auditoría de las bases de datos: Controles de acceso, de actualización, de
integridad y calidad de los datos.
Auditoría de la seguridad: Referidos a datos e información verificando
disponibilidad, integridad, confidencialidad, autenticación y no repudio
Auditoría de la seguridad física: Referido a la ubicación de la organización,
evitando ubicaciones de riesgo, y en algunos casos no revelando la situación
física de esta. También está referida a las protecciones externas (arcos de
seguridad, CCTV, vigilantes, etc.) y protecciones del entorno
Auditoría de la seguridad lógica: Comprende los métodos de autenticación de
los sistemas de información
Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de
autenticación en los sistemas de comunicación.
Auditoría de la seguridad en producción: Frente a errores, accidentes y
fraudes.
Auditoría a empleados: Frente a errores, accidentes y fraudes, accesos no
autorizados y vulnerabilidad de claves.
4
La técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios
formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática
y licenciados en derecho especializados en el mundo de la auditoría.
Pruebas sustantivas
Verifican el grado de confiabilidad del SO del organismo. Se suelen obtener
mediante observación, cálculos, muestreos, entrevistas, técnicas de examen
analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y
validez de la información.
Pruebas de cumplimiento
Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra.
Proporciona evidencias de que los controles claves existen y que son aplicables
efectiva y uniformemente.
Las áreas a auditar en donde se puede realizar la auditoría informática, puede ser:
A toda la entidad
A una función
A una subsunción
5
por personas o sistemas ajenos a nuestra organización o que no deben tener
acceso a nuestros datos.
Octave
Magerit
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
6
La metodología Magerit fue desarrollada en España debido al rápido crecimiento de
las tecnologías de información con la finalidad de hacerle frente a los diversos
riesgos relacionados con la seguridad informática.
7
Caso practico
8
MEMORAMDUM
Objetivos:
Alcance:
9
Objetivo que pretende determinar la existencia de una configuración y
adecuada ubicación de las áreas físicas del centro de cómputo en relación
con aspectos como el aire acondicionado, iluminación, instalaciones y todo
componente físico necesario para el bienestar y comodidad de los usuarios
del sistema, tanto del departamento informático como de los demás
departamentos de la empresa que utilicen los sistemas.
10
DOCUMENTACIÓN DE VISITA PRELIMINAR (OTROS TEMAS)
Origen de la auditoría:
11
Contador público y
Henry Estuardo Jiménez Reyes Control interno
auditor
Contador público y
Julio Josué Jiménez Reyes Control interno
auditor
12
Cuestionario sobre la protección y respaldo de archivos e información.
SI NO
SI NO
¿La entidad facilita los medios magnéticos para archivar la información procesada?
SI NO
13
¿Se realiza un back-up al final del día, de la información procesada?
SI NO
SI NO
SI NO
SI NO
SI NO
14
SI NO
SI NO
SI NO
SI NO
SI NO
15
SI NO
SI NO
SI NO
USUARIO 1
16
SI NO
SI NO
SI NO
SI NO
¿Todo el equipo de cómputo cuenta con los programas necesarios para el buen
funcionamiento y desempeño de las labores diarias?
SI NO
17
¿Los servidores se encuentran en un lugar frío y restringido al personal y visitas?
SI NO
SI NO
SI NO
SI NO
18
¿Las instalaciones donde se resguarda el equipo de cómputo son adecuados para
el mismo?
SI NO
SI NO
PUNTOS A EVALUAR
Para poder alcanzar los objetivos de la auditoría se cubrirán las áreas descritas a
continuación por cada punto a evaluar.
Control de Calidad:
19
Normas sobre la calidad de impresión y exactitud de los datos.
Señores
La Tarea, S.A.
Presente
De acuerdo con nuestra conversación sostenida en días pasados, por este medio
estamos agradeciéndole la oportunidad que nos brinda de presentarle nuestra
propuesta de Servicios Profesionales, para llevar a cabo la auditoria de Tecnología
de Información, a Quiero Ganar Escuela, S.A. En atención a ello, sometemos a su
consideración esta.
20
Nuestra meta es proveer de valor agregado a la compañía. Nos esforzaremos por
brindarles servicios de alta calidad, por lo cual, reportaremos oportunamente al nivel
apropiado de gerencia o de la Junta Directiva, según sea necesario, sobre cualquier
problema importante que identifiquemos y brindaremos recomendaciones para
lograr mejoras. Esta filosofía nos obliga a:
2. Desarrollar los objetivos del trabajo y un plan de servicios a la medida, con el fin
de satisfacer sus necesidades, exceder sus expectativas y, al mismo tiempo, cumplir
con nuestras responsabilidades profesionales.
I. ANTECEDENTES
El objetivo revisar y evaluar con los roles, sistemas y procedimientos de informática;
de los equipos de cómputo, su utilización, eficiencia y seguridad de la organización
que participa en el procesamiento de la información.
- Su organización
- Estructura
- Recursos humanos
21
- Normas y políticas
- Capacitación
- Controles
- Capacidades
- utilización
- Nuevos proyectos
- Seguridad física y lógica
- Evaluación física y lógica
IV. METODOLIGIA La metodología de investigación a utilizar en el proyecto se
presenta a continuación:
22
- Análisis y evaluación de la información, Elaboración del informe.
23
- Evaluación técnica del sistema eléctrico y ambiental de los equipos y del local
utilizado. - Evaluación de la información recopilada, obtención de gráficas,
porcentajes de utilización de los equipos y su justificación.
V. Honorarios Profesionales:
Atentamente,
24
Conclusiones
25
contar con personal altamente capacitado, pero si tiene un sistema informático
propenso a errores, lento, frágil e inestable; la empresa nunca saldrá a
adelante.procesamiento electrónico. también debe estar preparado para enfrentar
sistemas computarizados en los cuales se encuentra la información necesaria para
auditar.
Bibliografía
26
27