Académique Documents
Professionnel Documents
Culture Documents
1) Explique en que consiste el alcance de una auditoria ? Asesorar a la gerencia con el propsito de 1. Delegar
efectivamente las funciones. 2. Mantener adecuado control sobre la organizacin. 3. Reducir a niveles mnimos el
riesgo inherente. 4. Revisar y evaluar cualquier fase de la actividad de la organizacin, contable, financiero,
administrativo, operativo.El alcance ha de definir con precisin el entorno y los lmites en que va a desarrollarse la
auditoria informtica, se complementa con los objetivos de sta. El alcance ha de figurar expresamente en el
Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino
cuales materias fronterizas han sido omitidas.
Es el conjuntos de actividades ha realizar por el auditor para obtener hallazgos, minimizar riesgos para ofrecer una
asesoria y buena consultoria.
En funcin de la importancia de los riesgos que ya han sido detectados, el auditor podr establecer los
objetivos de la auditora, cuya determinacin concreta permitir definir con claridad el alcance de la
misma.
La planeacin estratgica es una revisin global que permite conocer a la empresa, su SI y por supuesto, el control
interno, con el objetivo de hacer una primera evaluacin de cualquier tipo de riesgo para la empresa.
Que puede reajustarse de acuerdo a las situaciones y circunstancias que se presenten en el campo.
Comprobar que en ningn caso los operadores acceden a documentacin de programas que no sea la
exclusiva para su explotacin.
Revisar que existen procedimientos que impidan que puedan correrse versiones de programas no activos.
1) Cul es tu opinin con relacin a la importancia que implica el caso negocio o necesidad a la hora de
realizar un proyecto de TI? Aunque no es determinante, es aqu donde se decide si se lleva a cabo o desecha el
proyecto, porque se explica por qu el proyecto se debe llevar a cabo..describiremos el problema u oportunidad.
Los objetivos del proyecto deben de ser claros, concisos y representarse en trminos medibles.Debemos definir de
los lmites del proceso, servicio o producto que necesita ser mejorado.Definimos los recursos humanos que
requerimos, nuestras expectativas u las responsabilidades de cada quien.
Por que este vela para que la implementacion cumpla con todos los estandares, controles, objetivos de la empresa
, las politicas., que satisfaga los requerimientos.
la documentacin se produce en cada etapa del desarrollo del modelo de cascada. Esto hace que la comprensin
del producto disear procedimiento ms sencillo.La cantidad de recursos necesarios para implementar este modelo
es mnimo.Despus de cada etapa importante de la codificacin de software, las pruebas se realizan para
comprobar el correcto funcionamiento del cdigo.
4) Cules ventajas ofrece el mtodo de cascada al auditor durante una auditora a sistemas de aplicacin?
6) Con que objetivo deben participar los auditores durante la fase de adquisicin de software?
. Analice los objetivos del rea de desarrollo de sistemas y emita su opinin sobre su coherencia, alcance y
posibilidad de cumplimiento.
3. Verifique si los usuarios estn satisfechos con el trabajo del personal de sistema.
ser diciplinado
ser detallista
Responsable
Unidad IV
1. Con qu propsito piensa usted que se requiere que el auditor de SI deba entender el entorno de TI de
la organizacin para poder determinar efectivamente los controles de acceso lgico? Para implementar
medidas prevetivas que dismunuyan los riesgos. El auditor debe de conocer el entorno para crear un sistema
de seguridad que no solo le permitiran determinar efectivamente controles de accesos logicos sino tambien
fisicos.
2. Cul es la razn por la cual a cada Logon ID le corresponde un conjunto de reglas de acceso?
Por la razon que una buena practica pra mantener la integridad de la informacion es aplicando las restrinciones
necesarias a los usuario para que se mantenga la integridad, la disponibilidad de la informacion
4. Cul usted considera sera el mejor mtodo para el cambio de contraseas, y por qu?
El envejecimiento de contraseas significa que luego de un tiempo determinado (usualmente 90 das) se le pide al
usuario que creee una nueva contrasea. La teora detrs de esto es que si un usuario es forzado a cambiar su
contrasea peridicamente, una contrasea que ha sido descifrada por un cracker slo le es til por un tiempo
determinado.
5. Explique la razn por la que se recomienda que la longitud de la contrasea no sea ni tan corta ni tan
extensa
Que tenga por 8 caracteres, no debe ser muy larga por que se puede olvidar o por que es mas facil a
aplicar el metodo de " sobre hombro " cuando se digite una contrasea muy larga, en caso de ser muy
corta tambien tiene desventajas, puede ser mas facil de romper por esa razon es necesario utilizar
nmeros y caracteres especiales, como & o $, que aumentanla complejidad de la contrasea y
disminuye las posibilidades de que un hacker ataque el sistema. Es recomendable que las contraseas
tengan 8 caracteres.
6. Por cual razn se dice que no todos los sistemas de control de acceso biomtrico son igualmente
efectivos y fciles de usar?
existen distintas formas de engaar a sistemas biomtricos poco elaborados, por el simple hecho de que los rasgos
utilizados no son secretos. Por ejemplo, si usamos el rostro de una persona para acceder a un sistema y nosotros
podemos replicarlo con el uso de una fotografa, no slo tambin tendremos acceso, sino que, aunque se detecte
dicho acceso, difcilmente podr ser reemplazado. Si alguien roba tu patrn biomtrico, ste permanece robado de
por vida, ya que no puede ser reemplazado, pues rostro slo tenemos uno.
7. Qu entiendes con relacin a que el control de acceso debe basarse sobre el menor privilegio?
que se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni ms ni
menos de lo solicitado.