Académique Documents
Professionnel Documents
Culture Documents
AUDITORIA DE SISTEMAS
79830913
El crecimiento de los
servicios de banda ancha
(ADSL)
Miles de computadores conectados a
Internet, en promedio varias horas por día,
con velocidades importantes y con
capacidades de procesamiento apreciables.
No es prioridad
Se actúa solo en el Momento de la
anomalía.
Los sistemas operativos carecen de
seguridad más aun cuando muchos no
tienen licencias si no son manipulados
previamente por proveedores piratas.
Los parches de seguridad ante
amenazas son desarrollados mucho
tiempo después de presentarse el
ataque.
RIESGOS EN LAS CASA DE LOS USUARIOS
Bot Nets
EN ALGUNAS
Uso inadecuado COMPANIAS SE DEJA LA
de conexión tipo CONFIGURACION
WIFI.
INTALACION Y SOPORTE
Seguridad en WIFI
A PERSONAL EXTERNO
QUE TIENE TODOS LOS
ACCESOS A LA
INFORMACION DE LA
Intalacion Internet
EMPRESA Y NO SE
Contrasenas de acceso. LLEVA UN CONTROL DE
Configuracion insegura
por parte del ISP
ESTO , EL USO DE
SOPORTE VIA REMOTA,
INTALACION DE
APLICATIVOS DE
Servidor CONTROL EXTERNO
Accesos no Utorizados PERMITEN UNA
Escritorio Remoto VULNERABILIDAD A LOS
Ataques Informaticos
No protocolos de Back
SITEMAS DE
Up INFRMACION DE LA
EMPRESA
2 – Como ayuda la tecnología para Corregir estos riesgos.
PREVENTIVOS DETECTIVOS
CORRECTIVOS
Encriptacion de datos Actúan luego de ocurrido
un hecho y su función es
Este proceso se sigue para
corregir las consecuencias Software Antivirus
enmascarar códigos fuente del
sistema operativo con el fin de Softwae Firewall
que sean incomprensivos para Sincronizaon de transacciones
cualquier agente no autorizado
Es un esquema de especifica los pasoso a seguir en caso de que se interrumpa la actividad del sistema, con el fin de
recuperar la funcionalidad, dependiendo del tipo de contingencia, estos pasos pueden ejecutarse por personas
entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
RESPALDO DE DATOS
Es el proceso de copiar elementos de información recibidos transmitidos almacenados, procesados y o generados por el
sistema, copias de información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las
mismas transacciones,etc.
TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADOR
(TAAC)
Norma:
“Normas Internacionales de Auditoria emitidas por IFAC (International Federation of Accountants) en la NIA (Norma Internacional de
Auditoria o International Standards on Auditing, ISA) 15 y 16, donde se contempla la necesidad de utilizar otras técnicas además de las
manuales.
Operaciones en Paralelo:
Comúnmente llamada lotes de prueba. Se ensaya la aplicación con datos de prueba contra
resultados obtenidos inicialmente en las pruebas del programa para detectar resultados no
válidos. Los datos de prueba deben representar la aplicación que se examina con todas las
posibles combinaciones de transacciones que se lleven a cabo en situaciones reales. Esta
técnica se utiliza en la fase de prueba del programa, antes de ser enviada a producción y
cuando se llevan a cabo modificaciones a un programa, por tanto, los programas utilizados
para digitar los datos de prueba deben ser los mismos que se encuentran en producción y
que se utilizan para procesar los movimientos diarios. Cuando esta técnica se mantiene en
el tiempo para ser, consistente y cotidianamente, aplicada al sistema en producción
Pruebas Integrales
Su objetivo y uso es similar al caso anterior pero su gran diferencia principal radica en su
implementación sin detener el funcionamiento normal de la instalación, mezclando los
datos de prueba con los datos reales, en la misma aplicación.
Simulación
Revisiones de Acceso
Registros Extendidos
Consiste en obtener totales de datos en alguna parte del sistema, para verificar su
exactitud en forma parcial
Con el fin de analizar en forma parcial el archivo histórico de un sistema, el cual sería casi imposible
verificar en forma total