Grupo 10-Auditoria de Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

“Año del Bicentenario, de la consolidación de nuestra

Independencia, y de la conmemoración de las heroicas


batallas de Junín y Ayacucho”

Asignatura: Auditoría y Peritaje


Empresarial

Docente: Lic. Adm. CHONN CHANG WU KOY FO Dr.

Auditoría de sistemas
● Navarro Moreno, Sergio Daniel
INTEGRANTES: ● Saunder Harold Mozombite solon
● La auditoría en sistemas es una disciplina
crucial en el ámbito de la tecnología de la
información (TI) y la seguridad informática.
● Se trata de un proceso sistemático y
metódico que evalúa la eficiencia, la
efectividad y la integridad de los sistemas de
información dentro de una organización.
● La creciente dependencia de las
organizaciones en la tecnología de la
información ha elevado la importancia de la
INTRODUCCIÓN auditoría en sistemas.
● Los sistemas informáticos almacenan y
procesan datos críticos, y su correcto
funcionamiento es esencial para la toma de
decisiones y el éxito operativo de una
empresa.
● La auditoría en sistemas se encarga de
examinar la infraestructura de TI, la gestión
de datos, los controles de seguridad, entre
otros aspectos, para identificar posibles
riesgos, vulnerabilidades o deficiencias.
Marco Legal y Normativo de Auditoría de Sistemas

Ley de Protección de Datos Personales Ley de Firmas y Certificados


Digitales

Norma ISO/IEC 27001:2013 Norma ISO/IEC 27002:2013


Tipos de auditoría

Auditoría de Redes

Seguridad en la red Gestión de accesos

En resumen, la auditoría en
sistemas de redes se centra en
garantizar la seguridad,
confiabilidad y cumplimiento
Monitoreo y registro
normativo de la infraestructura
de red de una organización,
ayudando a proteger los datos y
recursos de la empresa de
posibles amenazas y riesgos de
seguridad
Evaluación de planes de Auditoría en sistemas de Seguimiento de mejores
continuidad continuidad de negocios prácticas

Análisis de riesgos y
vulnerabilidades

Pruebas de recuperación ante


desastres En resumen, la auditoría en
sistemas de continuidad de
Revisión de sistemas de respaldo negocios ayuda a garantizar
que los sistemas de
información estén preparados
para hacer frente a eventos
adversos y mantener
operaciones críticas,
minimizando el impacto en la
organización y sus clientes
CASO PRACTICO DE AUDITORIA
DE SISTEMA

Auditoría de hardware y
software en estaciones de
trabajo.
Alcance Objetivo Recursos

La auditoría se realizará Tener un panorama El número de personas


sobre los sistemas actualizado de los que integrarán el
informáticos en sistemas de equipo de auditoría
computadoras información en cuanto será de tres, con un
personales que estén a la seguridad física, las tiempo máximo de
conectados a la red políticas de utilización, ejecución de 3 a 4
interna de la empresa transferencia de datos semanas.
y seguridad de los
activos.
ETAPAS DEL TRABAJO:
1. Recopilación de información básica
Una semana antes de la auditoría, se envía un cuestionario a los gerentes para
conocer los equipos y procesos en cada área. Los gerentes distribuyen el
cuestionario a empleados con acceso a computadoras para obtener una visión
completa. Se realiza entrevista con responsables de sistemas para detalles sobre
hardware y software.

En las entrevistas incluyen:

● Director / Gerente de Informática


● Subgerentes de informática
● Asistentes de informática
● Técnicos de soporte externo
2. Identificación de riesgos potenciales
Se evalúa la adquisición de nuevos equipos y software,
asegurando que los procedimientos cumplan con los estándares
y requisitos mínimos de la empresa. Se consideran riesgos
como posibles brechas de seguridad en el software y la
configuración/actualización adecuada de equipos críticos,
como el cortafuegos. Los riesgos pueden manifestarse de
diversas formas.
3. Objetivos de control
❖ Se hará una revisión de los manuales de
❖ Evaluación de la existencia y la política de la empresa, que los
aplicación correcta de las políticas de procedimientos de los mismos se
seguridad, emergencia y disaster encuentren actualizados y que sean claros
recovery de la empresa. y que el personal los comprenda.

❖ Debe existir en la Empresa un


programa de seguridad, para la
evaluación de los riesgos que
puedan existir, respecto a la
seguridad del mantenimiento de
los equipos, programas y datos.
4. Determinación de procedimientos de control
● El hardware debe estar correctamente
identificado y documentado.
Objetivo N 1: Existencia de
● Se debe contar con un plan de mantenimiento y
normativa de hardware.
registro de fechas, problemas, soluciones y
próximo mantenimiento propuesto.

● Cada usuario deberá contar con su nombre de usuario y


contraseña para acceder a los equipos.
● Los nuevos usuarios deberán ser autorizados mediante
Objetivo N 2: Política
contratos de confidencialidad y deben mantenerse
de acceso a equipos.
luego de finalizada la relación laboral.
● Uso restringido de medios removibles (USB, CD-ROM,
discos externos etc).
5. Pruebas a realizar
B. Intentar sacar datos con un
A. Tomar 10 máquinas al dispositivo externo. C. Facilidad para desarmar una
azar y evaluar la pc.
dificultad de acceso a las
mismas.

F. Comprobar que luego de 5 D. Facilidad de accesos a


minutos de inactividad los información de
usuarios se desbloqueen. confidencialidad (usuarios y
E. Verificación de contratos.
claves).
7. Conclusiones y comentarios
6. Obtención de resultados
Resultados que surjan de la aplicación de En este paso se detalla el resumen de toda la
los procedimientos de control y las pruebas información obtenida, así como lo que se
realizadas a fin de poder determinar si se deriva de esa información, sean fallas de
seguridad, organización o estructura
cumple o no con los objetivos de control
empresarial. Se expondrán las fallas
antes definidos. encontradas.

Finalmente se verán los temas de


organización empresarial, como son partes
responsables de seguridad, mantenimiento y
supervisión de las otras áreas.

XXXX YYYY EEEE CCCC


8. Redacción del borrador del informe

01 ❏ Marca
02 ❏ Modelo
03 ❏ Número de Serie

04 ❏ Problema encontrado
05 ❏ solución recomendada
9. Presentación del borrador del informe, al
responsable de microinformática

Se le presentará el informe borrador a un


responsable del área informática, como se
aclaró en el punto anterior, con el máximo de
detalle posible de todos los problemas y 10. Redacción del Informe Resumen y
soluciones posibles recomendadas. Conclusiones.

➔ La conclusión dará temas de los


resultados, errores, puntos críticos y
observaciones de los auditores.
➔ El resumen se verán las posibles
soluciones de esos puntos críticos y
fallas
11. Entrega del informe a los directivos de la empresa.

Esta es la última parte de la auditoría y en una


reunión se formaliza la entrega del informe final
con los resultados obtenidos en la auditoría.

También se fijan los parámetros si asi se requieren


para realizar el seguimientos de los puntos en los
que el resultado no haya sido satisfactorio o
simplemente se quiera verificar que los que los
objetivos de control se sigan cumpliendo a lo largo
del tiempo.
1. En conclusión, el marco legal y normativo de
auditoría de sistemas establece las pautas y
regulaciones que deben seguirse para llevar a
cabo auditorías efectivas en el ámbito de los
sistemas de información.
2. A través de casos prácticos y estudios de
auditoría de sistemas, se pueden aprender
lecciones valiosas y aplicar mejores prácticas
en futuras auditorías, mejorando así la calidad
y la eficiencia del proceso.
3. En cuanto a las buenas prácticas y
recomendaciones para una auditoría de
sistemas efectiva, es importante mantenerse
actualizado con las tendencias y tecnologías
emergentes, tener un enfoque proactivo hacia
la identificación y mitigación de riesgos,
fomentar la colaboración entre equipos
Conclusión multidisciplinarios y garantizar la
transparencia y la comunicación efectiva
durante todo el proceso de auditoría.
GRACIAS

También podría gustarte