Tema 2 - 1 - Auditoría Informática - Metodologías y Ejecución
Tema 2 - 1 - Auditoría Informática - Metodologías y Ejecución
Tema 2 - 1 - Auditoría Informática - Metodologías y Ejecución
Hoja de ruta
2
Tema 2: Auditoría informática: Metodologías y ejecución
3
Tema 2: Auditoría informática: Metodologías y ejecución
Temario de la asignatura
Tema 1. Tema 2.
Introducción a la auditoría Auditoría informática:
informática Metodologías y ejecución
Auditoría informática y
gestión de riesgos Fases de auditoría
4
Tema 2: Auditoría informática: Metodologías y ejecución
Índice / 1
► Recordatorio
► Riesgo
► Gestión de riesgos
KRI
Indicador para determinar la posibilidad existente de que
ocurra un evento probable en una empresa, en conjunto con
las consecuencias que acarrea dicho evento (ya sean
favorables o desfavorables), pueda provocar un RIESGO que
lleve a la empresa a situaciones críticas.
Recordatorio
Metodologías 1. Metodología EDR / ROA
6
Tema 2: Auditoría informática: Metodologías y ejecución
Recordatorio
Metodologías 1. Metodología EDR / ROA
7
Tema 2: Auditoría informática: Metodologías y ejecución
Recordatorio
Metodologías 1. Metodología EDR / ROA
8
Tema 2: Auditoría informática: Metodologías y ejecución
Metodología
Conjunto de mecanismos o
procedimientos racionales, que se
siguen de forma sistemática y
disciplinada para la realización de un fin
Fuente: www.researcharticles.com
Metodologías
Recordatorio 1. Metodología EDR / ROA
10
Tema 2: Auditoría informática: Metodologías y ejecución
Metodología
Metodologías más difundidas
EDR Simplificado
(Checklist)
Basada en cuestionarios
EDR Avanzado
(Auditoría de productos)
Metodologías
Recordatorio 1. Metodología EDR / ROA
11
Tema 2: Auditoría informática: Metodologías y ejecución
Fuente: www.evaluandosoftware.com
1. EDR Genérico
Recordatorio Metodologías
12
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
13
Tema 2: Auditoría informática: Metodologías y ejecución
Cuantificación y
valoración de riesgos
potenciales
1. EDR Genérico
Recordatorio Metodologías
14
Tema 2: Auditoría informática: Metodologías y ejecución
Objetivos
de control
1. EDR Genérico
Recordatorio Metodologías
15
Tema 2: Auditoría informática: Metodologías y ejecución
Técnicas de control
o controles
1. EDR Genérico
Recordatorio Metodologías
16
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
17
Tema 2: Auditoría informática: Metodologías y ejecución
Pruebas de cumplimiento:
1. EDR Genérico
Recordatorio Metodologías
18
Tema 2: Auditoría informática: Metodologías y ejecución
Pruebas sustantivas:
Pruebas
1. SOLO se utilizan cuando las pruebas de cumplimiento no
han satisfecho los objetivos del auditor: El control no existe, o el
control existe pero no supera la prueba de cumplimiento
2. Su realización requiere un mayor consumo de recursos
3. Permiten profundizar para comprobar la fiabilidad y
consistencia de los controles existentes e identificar la magnitud
y el impacto de errores e incidencias
1. EDR Genérico
Recordatorio Metodologías
19
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
20
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
21
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
22
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
23
Tema 2: Auditoría informática: Metodologías y ejecución
1. EDR Genérico
Recordatorio Metodologías
25
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo:
EDR Genérico (EDR - Evaluación de Riesgos)
(ROA – Risk Oriented Approach)
Seguridad
física
1. EDR Genérico
Recordatorio Metodologías
26
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo:
EDR Genérico (EDR - Evaluación de Riesgos)
(ROA – Risk Oriented Approach)
Seguridad
física
1. EDR Genérico
Recordatorio Metodologías
27
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo:
EDR Genérico (EDR - Evaluación de Riesgos)
(ROA – Risk Oriented Approach)
Seguridad
física
1. EDR Genérico
Recordatorio Metodologías
28
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
Aplica la Metodología EDR genérica al caso identificando 3 riesgos potenciales
1. EDR Genérico
Recordatorio Metodologías
29
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
Aplica la Metodología EDR genérica al caso identificando 3 riesgos potenciales
Ejemplo Minicaso
Conectados a internet
Cuantificación y Base de datos en la nube
valoración de riesgos La información estuvo durante semanas en
potenciales internet al alcance de cualquiera
Se filtraron más de 800.000 cuentas
1. EDR Genérico
Recordatorio Metodologías
31
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
Conectados a internet
Cuantificación y Base de datos en la nube
valoración de riesgos La información estuvo durante semanas en
potenciales internet al alcance de cualquiera
Se filtraron más de 800.000 cuentas
1. EDR Genérico
Recordatorio Metodologías
32
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
1. Acceso no autorizado a la base de datos
2. Filtración de datos personales de clientes por parte del
Objetivos proveedor Cloud
de control 3. Hackeo de las cuentas de usuarios
1. EDR Genérico
Recordatorio Metodologías
33
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
1. Acceso no autorizado a la base de datos
2. Filtración de datos personales de clientes por parte del
Objetivos proveedor Cloud
de control 3. Hackeo de las cuentas de usuarios
1. EDR Genérico
Recordatorio Metodologías
34
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
1. Impedir que personal no autorizado acceda a la base de datos
2. Evitar que el responsable del fichero o el proveedor de Cloud
filtre datos de clientes
Técnicas de control
3. Impedir que hackers externos tengan acceso a la información
o controles
SALIDA: Procedimientos de control
1. EDR Genérico
Recordatorio Metodologías
35
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
1. Impedir que personal no autorizado acceda a la base de datos
2. Evitar que el responsable del fichero o el proveedor de Cloud
filtre datos de clientes
Técnicas de control
3. Impedir que hackers externos tengan acceso a la información
o controles
SALIDA: Procedimientos de control
1. Identificación y control de acceso a la base de datos
Procedimiento de acceso físico al Dpto. de TI
2. Procedimiento de seguridad al cargar datos en la nube
Procedimiento de cifrado de datos
3. Procedimiento de seguridad para impedir el acceso de hackers
Procedimiento de seguridad para impedir que los empleados
accedan a páginas web peligrosas
1. EDR Genérico
Recordatorio Metodologías
36
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
Pruebas de cumplimiento
Ejemplo Minicaso
Pruebas sustantivas
1. EDR Genérico
Recordatorio Metodologías
38
Tema 2: Auditoría informática: Metodologías y ejecución
Ejemplo Minicaso
1. Riesgos 2. Objetivos de 3. Medidas de 4a. Pruebas 4b. Pruebas
control control cumplimiento sustantivas
Acceso no Impedir que - Identificación y control
de acceso a BD
-¿Existe procedimiento? - Ampliar la prueba para
verificar el nº accesos de
- Nº acceso a la BD por
autorizado a BD personal no - Procedimiento de parte de personal personal no autorizado
autorizado acceso físico al Dpto. TI autorizado - Ampliar la prueba para
verificar el acceso físico
acceda a la BD - Registro de personal
al cuarto o Dpto. de SI
que accede a la BD
- Registro del tiempo
que duran los accesos
39
Tema 2: Auditoría informática: Metodologías y ejecución
40
www.unir.net