Tarea 4 de Exposicion
Tarea 4 de Exposicion
Tarea 4 de Exposicion
02
PRESENTACION
• IRIS DEL CARMEN ROSA, 13-3150
• ANNE ROSAIRE GUERRIER, 16-8170
• JORGE LUIS GUTIERREZ, 16-10229
• MARIEL ALTAGRACIA GONZALEZ, 15-1621
• GENESIS FERREIRA, 11-0947
• YURIANA ALTAGRACIA, 17-8906
• LUCIANNY MARIEL REYES, 16-5078
TEMA:
LA AUDITORIA EN
INFORMATICA
IRIS DEL CARMEN, 13-3150
El auditor ante la elaboración o la
adquisición de un sistema informático.
En las últimas décadas, la irrupción en los negocios
de la informática, crea un nuevo entorno de trabajo,
diferente al que existía hace 50 años, por la forma en
que se procesa y almacena la información contable y
financiera. Se propondrán sus funciones, se
definirán los conocimientos y habilidades
necesarias, se expondrán posibles vías de formación.
1- ¿La auditoría y la informática son
actividades ajenas o incompatibles?
Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a
ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría
de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.
Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una
auditoría parcial.
Objetivos de la Auditoria
Informática
La Auditoría Informática deberá comprender no sólo la evaluación de
los equipos de cómputo, de un sistema o procedimiento específico,
sino que además habrá de evaluar los sistemas de información en
general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.
Errores humanos
Delitos o acciones mal intencionadas
Desastres naturales o artificiales
Afectaciones electrónicas y de software
Combinación de algunas de ellas.
Participación del personal de la entidad en la
elaboración y ejecución de las políticas de seguridad y
protección de los recursos informativos.
Los Gusanos, Este software algo más sofisticado que el virus, que
crea copias de sí mismo con el objetivo de afectar otros equipos.
Troyanos, programas diseñados para ingresar en los sistemas de
seguridad y permitir el acceso a otros archivos maliciosos.
Spyware, programas que espían un dispositivo para obtener
información privada y que pueden instalar otros softwares
maliciosos.
Ransomware, secuestran la información de valor de un dispositivo,
con el fin de solicitar una transferencia en criptomoneda o monedas
digitales a modo de rescate.
Base de Datos
Ejemplo: En este caso que pasaría que las informaciones se puedan filtrar y otras empresas
puedan saber de qué tú negocio depende o que sigue más adelante y que puedan sabotear la
información o también que un jaker pueda obtener claves importantes por eso más abajo le
explico de cómo proteger la información.
Riesgo de virus y mallware para el sistema y la información
¿Qué pasaría si la información es destruida por virus?
Un virus informático u otro programa maligno es, según algunos expertos, un programa que es capaz
de:
Replicarse, de sacar copias de sí mismo, probablemente modificadas.
Realizar esa replicación totalmente intencional, no es simplemente un efecto colateral.
Al menos algunas de las copias replicadas son también programas malignos.
Insertarse o añadirse en otro programa hospedero, el cual, al ejecutar- se, implica la ejecución del
propio programa maligno. Algunos tipos de ellos, como los gusanos, no requieren de programas
hospederos.
Causar daños tales como el borrado de datos y programas, el reformateo indebido de discos, la
modificación de datos y programas, la modificación del BIOS de la máquina, ya sea con código
vírico o con “basura” (impide que la máquina arranque), etc.
Existen diferentes herramientas de software que se pueden utilizar para detectar fraude o si quieren
entrar al sistema para tener información que es confidencial. Simplemente es proteger la información
con claves y que solo el personal autorizado pueda entrar a archivos importantes que tengan que ver
con las finanzas de las empresas por así decir.
Entre los programas que las empresas pueden utilizar están:
SNIFFERS
Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y
clave de acceso. Estos datos viajan para ser comprobados con el fichero
password y ahí es donde el sniffer actúa: intercepta estos datos y el guarda en
un fichero para su utilización posterior de forma fraudulenta de esta forma se
puede descubrir el intruso.
ROOTKITS
Se puede decir que esta es la parte más importante del trabajo del auditor
contemporáneo. Ya que, puede asegurarse que es la que requerirá de más
tiempo y esfuerzo por su parte. Esta también es a la que se le dedica más
atención por los organismos normadores.
En la Auditoria a las áreas de procesamientos de datos: el logro de
la seguridad y protección de los recursos informativos de la
entidad.