Sei sulla pagina 1di 5

Universidad Oym

Nombre. Luis Esteban


Apellidos Díaz feliz
Matrícula. 13-sisn-1-030
Carrera Ingeniería en sistema
Sesión 1001
Maestro. Benito Almonte

1- Control interno para porcesamiento electronico de datos.

AUDITORIA PROCESO ELECTRONICO DE DATOS

El Origen y evolución de la Auditoria data de finales de siglo XIX con la Ley Británica de
Sociedades Anónimas que la reconoce como Profesión, con lo que se le conceptualiza como un
proceso sistemático en que sirve para la obtención y evaluación de evidencia de manera
objetiva a actos económicos y eventos que nos sirve para determinar el grado de
correspondencia entre estas afirmaciones y criterios establecidos así como también para
comunicar los resultados a los usuarios interesados que entre algunos otros estarían
Inversionistas, Prestamistas, Proveedores, Clientes, El gobierno y sus organismos públicos asi
como también Público en general .

La auditoria PED realiza además la rrevisión especializada de áreas y actividades específicas


y la Auditoria en Sistemas Computacionales; es el agregado de técnicas y actividades
destinadas a analizar, evaluar, verificar y recomendar sobre el control, planificación, la
adecuación, eficacia y seguridad de la función computacional en la empresa.

Entre los objetivos de la Auditoria esta: Efectuar detenidamente una revisión independiente
de las actividades, áreas o funciones especiales de una institución, desde un punto de vista
profesional y autónomo del aspecto financiero, operacional y contable

. Evaluación de cumplimiento de las planificaciones, lineamientos, políticas y programas que


sistematizan la actuación de los funcionarios o empleados; para así poder realizar un
dictamen de manera profesional e independiente sobre los resultados obtenidos. El control de
la función informática, el estudio de la eficiencia de los S.I., la verificación del cumplimiento
de la normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los
recursos materiales y humanos informáticos. Velar por la correcta utilización de los amplios
recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de
información.

La Auditoria se puede dividir en: Independiente , Interna yGubernativa. De acuerdo al


énfasis de la Auditoria , pueden clasificarse en los grupo siguientes: La Financiera La
Operacional La que tiene por objeto determinar sí se han mantenido ciertos acuerdos
contractuales que es De Cumplimiento. La que Determina el acierto conque se realiza
actividades de control que es de rendimiento.

Auditoria se puede dividir en: Independiente , Interna yGubernativa. De acuerdo al énfasis de


la Auditoria , pueden clasificarse en los grupo siguientes: La Financiera La Operacional La
que tiene por objeto determinar sí se han mantenido ciertos acuerdos contractuales que es De
Cumplimiento. La que Determina

2-Conocimeintos tecnicos que debe poseer el auditor de


informatica.
El perfil del auditor informático incluye ciertas competencias transversales que son
independientes del sector donde trabaje. Un auditor informático debe tener buenas
habilidades de comunicación que le permitan transmitir los resultados de su trabajo a
personas que no son especialistas en su sector, así como tener un pensamiento crítico y
analítico que le ayude a detectar los errores y áreas susceptibles de mejora o las tendencias y
patrones que podrían representar un problema en los sistemas informáticos.

Además de esas características de un auditor informático, este profesional debe poseer una
serie de competencias técnicas, con énfasis en las habilidades de seguridad. El auditor
informático debe dominar las bases de la seguridad e infraestructura de TI y estar al tanto de
los principales riesgos de seguridad que implica esta tecnología. También debe conocer las
herramientas de visualización y análisis de datos, así como los estándares de auditoría interna
(MAR, SOX, COBIT y COSO).

Para trabajar como auditor informático, es necesario contar al menos con un Grado en
Ingeniería Informática, aunque si quieres especializarte más, puedes cursar el Grado en
Ingeniería Informática + Título Propio en IoT y Tecnologías Innovadoras: Ciberseguridad,
Cobots, Fintech. Cuando te gradúes podrás trabajar en el área de gestión y consultoría,
incluyendo la auditoría y la seguridad informática.

3- Auditoria interna para procesamiento electronico de


datos.
El Origen y evolución de la Auditoria data de finales de siglo XIX con la Ley Británica de
Sociedades Anónimas que la reconoce como Profesión, con lo que se le conceptualiza como un
proceso sistemático en que sirve para la obtención y evaluación de evidencia de manera
objetiva a actos económicos y eventos que nos sirve para determinar el grado de
correspondencia entre estas afirmaciones y criterios establecidos así como también para
comunicar los resultados a los usuarios interesados que entre algunos otros estarían
Inversionistas, Prestamistas, Proveedores, Clientes, El gobierno y sus organismos públicos asi
como también Público en general .

La auditoria PED realiza además la rrevisión especializada de áreas y actividades específicas


y la Auditoria en Sistemas Computacionales; es el agregado de técnicas y actividades
destinadas a analizar, evaluar, verificar y recomendar sobre el control, planificación, la
adecuación, eficacia y seguridad de la función computacional en la empresa.

Entre los objetivos de la Auditoria esta: Efectuar detenidamente una revisión independiente
de las actividades, áreas o funciones especiales de una institución, desde un punto de vista
profesional y autónomo del aspecto financiero, operacional y contable

. Evaluación de cumplimiento de las planificaciones, lineamientos, políticas y programas que


sistematizan la actuación de los funcionarios o empleados; para así poder realizar un
dictamen de manera profesional e independiente sobre los resultados obtenidos. El control de
la función informática, el estudio de la eficiencia de los S.I., la verificación del cumplimiento
de la normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los
recursos materiales y humanos informáticos. Velar por la correcta utilización de los amplios
recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de
información.

La Auditoria se puede dividir en: Independiente , Interna yGubernativa. De acuerdo al


énfasis de la Auditoria , pueden clasificarse en los grupo siguientes: La Financiera La
Operacional La que tiene por objeto determinar sí se han mantenido ciertos acuerdos
contractuales que es De Cumplimiento. La que Determina el acierto conque se realiza
actividades de control que es de rendimiento.

Auditoria se puede dividir en: Independiente , Interna yGubernativa. De acuerdo al énfasis de


la Auditoria , pueden clasificarse en los grupo siguientes: La Financiera La Operacional La
que tiene por objeto determinar sí se han mantenido ciertos acuerdos contractuales que es De
Cumplimiento. La que Determina

4- Auditoria externa para procesamiento electronico de


datos.
La auditoría informática externa, o auditoría informática perimetral, consiste en realizar un
examen sistemático, detallado y crítico con el fin de expresar un criterio profesional sobre la
eficiencia y el funcionamiento de una organización a la hora de desarrollar una gestión
determinada.

OBJETIVO DE UNA AUDITORÍA INFORMÁTICA EXTERNA

En las auditorías informáticas externas, el objetivo es estudiar el nivel de seguridad de los


elementos que se encuentran públicos por parte de la empresa. Para ello, el auditor estudiará
el estado de seguridad del perímetro de la organización analizando las posibles entradas desde
el exterior hacia la DMZ y zonas internas como si de un atacante se tratase.

De este modo, podrán detectarse posibles vectores de acceso a la red de la organización y


vulnerabilidades existentes.

ALCANCE DE UNA AUDITORÍA INFORMÁTICA EXTERNA

Dentro del alcance de este tipo de auditoría informática, se encuentran la aplicación o


servicios web, servidores, servicios funcionales que la organización disponga en el perímetro,
extranet, intranet, sistemas perimetrales (firewalls, WAFs), backups, etc. Es decir, todo lo que
esté expuesto en el perímetro de la organización y a lo que se pueda acceder desde el exterior.

PRUEBAS QUE SE REALIZAN DURANTE UNA AUDITORÍA INFORMÁTICA EXTERNA

La auditoría informática perimetral dispone de dos fases de recolección de información, que


son el footprinting y el fingerprinting. Con ellas, se realiza una recogida de información global
y pública de internet para después analizarla y determinar qué roles disponen los sistemas
perimetrales, puertos abiertos, versiones de productos públicas, sistemas operativos, servicios,
etc.

Una vez se han realizado las fases de recolección de información y enumeración, se estará en
disposición de una gran cantidad de información recopilada para proceder a su posterior
análisis. En esta información recopilada se pueden encontrar vulnerabilidades existentes en
un sistema. Por eso, hay que realizar un modelado con toda la información recopilada en el
que se determina el método de ataque más eficaz.

Una vez se han identificado los posibles vectores de acceso y vulnerabilidades, se planifican los
métodos de ataque con mayor viabilidad y efectividad, por lo que habrá que pensar cómo
acceder al sistema. Por acceder al sistema se entiende que el posible ataque que lance el
auditor disponga de una vía de conexión hacia el sistema a explotar.

En definitiva, se debe disponer de la certeza de que el sistema es vulnerable para que, una vez
dispongamos del exploit o del payload, podamos lanzar el código que permita el acceso y, por
consiguiente, el control sobre el sistema.

BENEFICIOS DE UNA AUDITORÍA INFORMÁTICA EXTERNA

Gracias a este tipo de auditoría informática se dispone de una visión global de los vectores de
acceso, las configuraciones erróneas y las vulnerabilidades existentes en el perímetro. Esto nos
permite corregir y subsanar estas brechas de seguridad, las cuales podría utilizar un atacante
de la misma forma que lo ha hecho el auditor para poder acceder a la organización.

5- Auditoria de informatica.
Una auditoría de seguridad informática es un procedimiento que evalúa el nivel de seguridad de una
empresa o entidad, analizando sus procesos y comprobando si sus políticas de seguridad se cumplen.
El principal objetivo de una auditoría de seguridad es el de detectar las vulnerabilidades y debilidades
de seguridad que pueden ser utilizadas por terceros malintencionados para robar información,
impedir el funcionamiento de sistemas, o en general, causar daños a la empresa.

Potrebbero piacerti anche