Vous êtes sur la page 1sur 11

UNIVERSIDAD TCNICA DE COTOPAXI

UNIDAD ACADMICA DE CIENCIAS ADMINISTRATIVAS Y HUMANSTICAS


CARRERA DE ING. EN CONTABILIDAD Y AUDITORA

AUDITORA DE SISTEMAS

TEMA:
EVALUACIN DEL PROCESO DE DATOS Y DELOS EQUIPOS DE CMPUTOS
FECHA:

17 DE DICIEMBRE DEL 2014


INTEGRANTES:
LIGIA TIPANTIZA
WILLIGTON VEGA
FRANKLIN VELASCO
MNICA VELASCO

CURSO:
OCTVO
PARALELO:
M
DOCENTE:

ING.PATICIA LPEZ

PERIODO ACADMICO:

OCTUBRE 2014-FEBRERO-2015

INTRODUCCION
En el presente trabajo daremos el marco terico de la evaluacin de los datos y
equipos de cmputo dentro de ello encontramos la seguridad lgica y
confidencial, seguridad en el personal, seguridad fsica, seguridad en contra de
virus, plan de contingencia y procedimientos de respaldo para casos, ya que la
evaluacin de datos es un instrumento que estructura gran cantidad de
informacin, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal
uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen
la destruccin total o parcial de la actividad computacional de dicha
organizacin ya que esta informacin puede ser de suma importancia, y el no
tenerla en el momento preciso puede provocar retrasos sumamente costosos,
ya que hoy en da han venido ocurriendo problemas se debe tener cuidado que
no se tengan copias "piratas" o bien que, al conectarnos en red con otras
computadoras, no exista la posibilidad de transmisin del virus y sobre todo
tenemos proteger el sistemas ya que es muy importante tener una proteccin
dentro de una organizacin.
OBJETIVO GENERAL

Describir los diferentes tipos de evaluacin del proceso de datos y de los


equipos de cmputos, mediante la recopilacin de la informacin de
diferentes fuentes bibliogrficas virtuales, para adentrarnos en el mbito
de los diferentes tipos de seguridad de la auditoria informtica.

OBJETIVOS ESPECFICOS

Examinar la seguridad lgica y confidencial, a travs de un anlisis


sinttico de la informacin recopilada, con el fin de analizar su propsito
fundamental.
Analizar la finalidad de la seguridad en el personal y la seguridad fsica,
mediante un diagnstico de los principales subtemas que contiene cada
uno de los temas, para su mejor conocimiento y el grado de actuacin
que tiene el usuario.
Identificara la finalidad del plan de contingencia y procedimientos de
respaldos para cada caso, a travs de la identificacin de los diferentes
tipos de desastres, para conocer las medidas precautelaras a tomar en
caso de que ocurra dicha prdida.

MARCO TEORICO
Wellington
SEGURIDAD LGICA Y CONFIDENCIAL
Se encarga de los controles de acceso que estn diseados para salvaguardar
la integridad de la informacin almacenada de una computadora, as como
controlar el mal uso de su informacin. Estos controles reducen el riesgo de
caer en situaciones adversas. Seguridad lgica se encarga de controlar y
salvaguardar la informacin generada por los sistemas, por el software de
desarrollo y por los programas en aplicacin; identifica individualmente a cada
usuario y sus actividades en el sistema, y restringe el acceso a datos, a los
programas de uso general, de uso especfico, e la redes y terminales. La falta
de seguridad lgica o su violacin puede traer las siguientes consecuencias a
la organizacin:

Cambio de los datos antes o cuando se le da entrada a la computadora


Copias de programas y/o informacin
Cdigo oculto en un programa
Entrada de virus

El tipo de seguridad puede comenzar desde una simple llave de acceso


(contraseas) hasta los sistemas ms complicados, pero se debe evaluar que
cuanto ms complicados sean los dispositivos de seguridad ms costosos
resultan. Un mtodo eficaz para proteger los sistemas de computacin el
software de control de acceso. Estos paquetes de control de acceso protegen
contra el acceso no autorizado, pues piden al usuario una contrasea antes de
permitirle el acceso a la informacin confidencial. El sistema integral de
seguridad debe comprender:
Elementos administrativos
Definicin de una poltica de seguridad Auditoria
Organizacin y divisin de responsabilidades
SEGURIDAD PERSONAL
Uno de los punto ms importantes a considerar para poder definir la seguridad
de un sistema es el grado de actuacin que puede tener un usuario dentro de
un sistema, ya que la informacin se encuentra en un archivo normal o en una
base de datos, o bien que se posea una minicomputadora, o un sistema de red.
Para esto podemos definir los siguientes tipos de usuarios:
Propietario.
Es el dueo de la informacin y responsable de sta, y puede realizar
cualquier funcin:
Administrador.

Solo puede actualizar o modificar el software con la debida autorizacin


Usuario principal.
Est autorizado por el propietario para hacer modificaciones, cambios, lecturas
y utilizacin de los datos, pero no da autorizacin para que otros usuarios
entren
Usuario de consulta.- Solo puede leer la informacin
Usuario de explotacin. Puede leer la informacin y usarla para
explotacin de la misma
Usuario de auditora.
Puede usar la informacin y rastrearla dentro del sistema para fines de
auditora Se recomienda que solo exista un usuario propietario y que el
administrador sea una persona designada por la gerencia de informtica.

Ligia
SEGURIDAD FISICA
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial". Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cmputo as como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
Durante mucho tiempo se consider que los procedimientos de auditora y
seguridad era responsabilidad de la persona que elabora los sistemas, sin
considerar que es responsabilidad del rea de informtica en cuanto a la
utilizacin que se le da a la informacin y a la forma de acezarla y del
departamento de auditora interna en cuanto a la supervisin y diseo de los
controles necesarios. La seguridad del rea de informtica tiene como
objetivos:
Proteger la integridad, exactitud y confidencialidad de la informacin
Proteger los activos ante desastres provocados por la mano del hombre
y de actos hostiles
Proteger la organizacin contra situaciones externas como desastres
naturales y sabotajes
En caso de desastre, contar con los planes y polticas de contingencias para
lograr una pronta recuperacin
Contar con los seguros necesarios que cubran las prdidas econmicas en
caso de desastre. Los motivos de los delitos por computadora normalmente
son por:

Beneficio personal
Beneficios para la organizacin
Sndrome de Robn Hood (por beneficiar a otra persona)
Jugando a jugar Auditoria Informtica
Fcil de desfalcar
El individuo tiene problemas financieros
La computadora no tiene sentimientos
El departamento es deshonesto odio a la organizacin
Equivocacin de ego
Mentalidad turbada Se consideran que hay cinco factores que han
permitido el incremento de los crmenes por computadora
El aumento del nmero de personas que se encuentran estudiando
computacin
El aumento del nmero de empleados que tienen acceso a los equipos
La facilidad en los equipos de cmputo
El incremento en la concentracin del nmero de aplicaciones y,
consecuentemente, de la informacin.

En la actualidad las compaas cuentan con grandes dispositivos para


seguridad fsica de las computadoras, y se tiene la idea que los sistemas no
puedan ser violados si no se entra en el centro de cmputo, olvidando que se
pueden usar terminales y sistemas de teleproceso.

FRANK
SEGURIDAD EN CONTRA DE VIRUS
Un antivirus es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos y tambin con las pautas que ms contienen los
virus. Los fabricantes de antivirus avanzan tecnolgicamente casi en la misma
medida que lo hacen los creadores de virus. Esto sirve para combatirlos,
aunque no para prevenir la creacin e infeccin de otros nuevos.
Actualmente existen tcnicas, conocidas como heursticas, que brindan una
forma de "adelantarse" a los nuevos virus. Con esta tcnica el antivirus es
capaz de analizar archivos y documentos y detectar actividades sospechosas.
Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus
diarios, slo aparecen unos cinco totalmente novedosos al ao.
Debe tenerse en cuenta que:

Un programa antivirus forma parte del sistema y por lo tanto funcionar


correctamente si es adecuado y est bien configurado.
No ser eficaz el 100% de los casos, no existe la proteccin total y
definitiva.

Las funciones presentes en un antivirus son:

1. Deteccin: se debe poder afirmar la presencia y/o accionar de un VI en


una computadora.
2. Identificacin de un virus: existen diversas tcnicas para realizar esta
accin:
a. Scanning : tcnica que consiste en revisar el cdigo de los
archivos en busca de pequeas porciones de cdigo que puedan
pertenecer a un virus (sus huellas digitales). Estas porciones
estn almacenadas en una base de datos del antivirus. Su
principal ventaja reside en la rpida y exacta que resulta la
identificacin del virus.
Heurstica : Esta tcnica no identifica de manera certera el virus,
sino que rastrea rutinas de alteracin de informacin y zonas
generalmente no controlada por el usuario. Su principal ventaja
reside en que es capaz de detectar virus que no han sido
agregados a las base de datos de los antivirus (tcnica proactiva).
Chequeadores de Integridad: Consiste en monitorear las
actividades de la PC sealando si algn proceso intenta modificar
sectores crticos de la misma. Su ventaja reside en la prevencin
aunque muchas veces pueden ser vulnerados por los virus y ser
desactivados por ellos, haciendo que el usuario se crea protegido,
no siendo as.
Utilizacin de los Antivirus
Como ya se ha descripto un VI es un programa y, como tal se ejecuta, ocupa
un espacio en memoria y realiza las tareas para las que ha sido programado.
En el caso de instalarse un antivirus en una computadora infectada, es
probable que este tambin sea infectado y su funcionamiento deje de ser
confiable. Por lo tanto si se sospecha de la infeccin de una computadora,
nunca deben realizarse operaciones de instalacin o desinfeccin desde la
misma. El procedimiento adecuado sera reiniciar el sistema y proceder a la
limpieza desde un sistema limpio y seguro.
La mayora de los antivirus ofrecen la opcin de reparacin de los archivos
daados. Puede considerarse este procedimiento o la de recuperar el/los
archivos perdidos desde una copia de seguridad segura.

GATA
PLAN DE CONTINGENCIA, SEGUROS, PROCEDIMIENTO DE RESPALDO
PARA CASOS
El plan de contingencias y el plan de seguridad tienen como finalidad proveer a
la organizacin de requerimientos para su recuperacin ante desastres. La

metodologa tiene como finalidad conducir de la manera ms efectiva un plan


de recuperacin ante una eventualidad sufrida por la organizacin.
El plan de contingencia es definido como: la identificacin y proteccin de los
procesos crticos de la organizacin y los recursos requeridos para mantener
un aceptable nivel de transacciones y de ejecucin, protegiendo estos recursos
y preparando procedimientos para asegurar la sobrevivencia de la organizacin
en caso de desastre. Entre los objetivos del plan de contingencia se
encuentran:
Minimizar el impacto del desastre en la organizacin.
Establecer tareas para evaluar los procesos indispensables de la organizacin.
Evaluar los procesos de la organizacin, con el apoyo y autorizacin
respectivos a travs de una buena metodologa. Determinar el costo del
plan de recuperacin, incluyendo la capacitacin y la organizacin para
restablecer los procesos crticos de la organizacin cuando ocurra una
interrupcin de las operaciones.
Seguridad contara desastres provocada por agua
Los centros de cmputo no deben colocarse en stanos o en reas de planta
baja, sino de preferencia en las partes altas de una estructura de varios pisos
aunque hay que cuidar que en zonas ssmicas no queden en lugares donde o
peso ocasionado por equipos o papel pueda provocar problemas. Se debe
evaluar la mejor opcin, dependiendo de la seguridad de acceso al centro de
cmputo, cuando en la zona existen problemas de inundaciones o son
ssmicas. En caso de ser zona de inundaciones o con problemas de drenaje la
mejor opcin es colocar el centro de cmputo en reas donde el riesgo de
inundacin no sea evidente.
Algunas causas de esto pueden ser la ruptura de caeras o el bloqueo deldren
aje, por lo tanto, la ubicacin de las caeras en un centro de cmputo es una
decisin importante, as como considerar el nivel del manto fretico. Debe
considerarse el riesgo que representa el drenaje cuando el centro de cmputo
se localiza en un stano. Deben instalarse, si es el caso, detectores de agua o
inundacin, as como bombas de emergencia para resolver inundaciones
inesperadas. Otro de los cuidados que se deben tener para evitar daos por
agua es poseer aspersores contra incendio especiales que no sean de agua.

Seguridad de autorizacin de acceso


Es importante asegurarse que los controles de acceso sean estrictos durante
todo el da, y que stos incluyan a todo el personal de la organizacin, en
especial durante los descansos y cambios de turno. El personal de informtica,
as como cualquier otro ajeno a la instalacin, se debe identificar antes de

entrar a sta. El riesgo que proviene de alguien de la organizacin es tan


grande como el de cualquier otro visitante. Solamente el personal autorizado
por medio de una llave de acceso o por la gerencia debe ingresar a dichas
instalaciones. En los centros de cmputo se pueden utilizar los siguientes
recursos:
Puerta con cerradura. Requiere de la tradicional llave de metal, la cual
debe ser difcil de duplicar.
Puerta de combinacin. En este sistema se usa una combinacin de
nmeros para permitir el acceso.
Puerta electrnica. El sistema ms comn es el que usa una tarjeta de
plstico magntica como llave de entrada.
Puertas sensoriales. Son activadas por los propios individuos con
alguna parte de su cuerpo, como puede ser la huella dactilar, voz, retina,
geometra de la mano o bien por la firma.
Registros de entrada. Todos los visitantes deben firmar el registro de
visitante sindicando su nombre, su compaa, la razn para la visita, la
persona a la que visita.
Videocmaras. stas deben ser colocadas en puntos estratgicos para
que se pueda monitorear el centro
Escolta controladora para el acceso de visitantes. Todos los
visitantes deben ser acompaados por un empleado responsable.

SEGURIDAD LGICA Y CONFIDENCIAL

Salvaguarda la integridad de la informacin


almacenada de una computadora, as como
controlar el mal uso de su informacin

EVALUACIN DEL PROCESO


DE DATOS Y DELOS EQUIPOS
DE CMPUTOS

Controlar y salvaguardar
generada por los sistemas

SEGURIDAD EN LE PERSONAL

la

informacin

Identifica el grado de actuacin que puede tener


un usuario dentro de un sistema
1) Propietario.
2) Administrador.
3) Usuario principal
consulta

4) Usuario de

5) Usuario de explotacin
6) Usuario de
auditora
Es la aplicacin de barreras fsicas y
procedimientos de control
SEGURIDAD FSICA
Son medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin
confidencial

SEGURIDAD ENCONTRA DE VIRUS

Brinda una forma de adelantarse a los nuevos


virus creados que amenazan con afectar la
informacin del usuario.
Es una tcnica que sirve para combatir los
difeentes virus, aunque no para prevenir la
creacin e infeccin

PLAN DE CONTINGENCIA Y PROCEDIMEINTOS


DE RESPALDOS PARA CASOS

Provee a la organizacin de requerimientos para


su recuperacin ante desastres
Identifica y protege de los procesos crticos de la
organizacin y los recursos requeridos para mantener
un aceptable nivel de transacciones y de ejecucin

CONCLUSIN
Evaluar y controlar la seguridad en general que estn afectando a los datos y
equipos de cmputo, porque nos permite tener una base para iniciar a
constituir la seguridad como funcin fundamental dentro de cualquier entidad
generando controles para salvaguardar la integridad de la informacin
almacenada as como su mal uso de informacin, el grado de actuacin que
puede tener el usuario. A dems de ello la organizacin debe tener un plan de
contingencias que proteja y salvaguarde la informacin e instalaciones de la
entidad.
BIBLIOGRAFA
VIRTUAL
DE GANTE P. AGUSTIN, Auditora Informtica ( 10/12/2014) Disponible en:
www.scribd.com

Vous aimerez peut-être aussi