farfan auditoria de sistemas

19
Desarrollo y Mantenimiento de Sistemas Integrantes : DIANA ADANAQUE MARQUEZ Auditoria de Sistemas

Upload: evelin75

Post on 25-Jul-2015

234 views

Category:

Education


3 download

TRANSCRIPT

Desarrollo y Mantenimiento de Sistemas

Integrantes :DIANA ADANAQUE

MARQUEZ

Auditoria de Sistemas

ETAPAS DE LA AUDITORIA :

ExploraciónLa exploración es la etapa en la cual se realiza el estudio o examen

previo al inicio de la Auditoria con el  propósito de conocer en detalle las características de la entidad a auditar para tener los elementos necesarios que permitan un adecuado planeamiento del trabajo a realizar y dirigirlo hacia las cuestiones que resulten de mayor interés de acuerdo con los objetivos previstos.

PlaneamientoPartiendo de los objetivos y alcance previstos para la Auditoría y

considerando toda la información obtenida y conocimientos adquiridos sobre la entidad en la etapa de exploración, el jefe de grupo procede a planear las tareas a desarrollar y comprobaciones necesarias para alcanzar los objetivos de la Auditoría.

SupervisiónEs asegurar el cumplimiento de los objetivos de la Auditoría y la

calidad razonable del trabajo. Una supervisión y un control adecuados de la Auditoría son necesarios en todos los casos y en todas las etapas del trabajo, desde la exploración hasta la emisión del informe y su análisis con los factores de la entidad auditada.

EjecuciónEs recopilar las pruebas que sustenten las opiniones del auditor en

cuanto al trabajo realizado, es la fase, por decir de alguna manera, del trabajo de campo, esta depende grandemente del grado de profundidad

Informe En esta etapa el ejecutada y demás verificaciones vinculadas con el

trabajo realizado.

El informe parte de los resúmenes de los temas y de las Actas de Notificación de los Resultados de Auditoría (parciales) que se vayan elaborando y analizando con los auditados, respectivamente, en el transcurso de la Auditoría.

Seguimiento Es el final de las etapas ya que en esta etapa se sigue seguimiento

de la auditoria de sistemas con mucho cuidado y precaución.

SEGUIMIENTO DE LA AUDITORIA

ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

Requerimientos de Seguridad de los Sistemas

Análisis y especificaciones de los requerimientos de Seguridad

Requerimientos de Seguridad de los Sistemas

OBJETIVO

Asegurar que la seguridad

es incorporada a los

sistemas de información

Requerimientos de Seguridad de los Sistemas

IDENTIFICADOS Y APROBADOS

FASE DE REQUERIMIENTOS DE UN PROYECTO

INFRAESTRUCTURAAPLICACIONES COMERCIALESAPLICACIONES DEL USUARIO

Requerimientos de Seguridad de los Sistemas

EVALUACION YADMINISRACION

DEL RIESGO

VALOR COMERCIAL

CONTROLES AUTOMATICOS

ANÁLISIS Y ESPECIFICACIONES

DE LOS REQUERIMIENTOS DE SEGURIDAD.

ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

Seguridad en los Sistemas de Aplicación

Validación de datos de entrada

Controles de procesamiento interno

Autenticación de mensajes

Validación de los datos de salida

Requerimientos de Seguridad de los Sistemas

OBJETIVO

Prevenir la perdida, modificaciones

o uso inadecuado de los datos del

usuario en los Sistemas de

aplicación

Seguridad en los Sistemas de Aplicación

VALIDACION DE LOS DATOS DE

ENTRADA

VALIDACION DE LOS DATOS DE

ENTRADA

ASEGURAR QUE SON CORRECTOS Y APROPIADOS

CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES, TABLAS DE PARAMETROS

Desarrollo y Mantenimiento de Sistemas

CONTROLES CRIPTOGRAFICOS

RIESGO

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS

• EVALUACION DE RIESGOS

• NIVEL PROTECCION DE LA INFORMACION

• ¿ ADECUADO O NO?

INTRODUCCION

Desarrollo y Mantenimiento de Sistemas

Protección de claves criptográficas

Esencial para el uso eficaz de las técnicas criptográficas.Cualquier pérdida de claves puede comprometer la confidencialidad, autenticidad y/o integridad de la información.

Protección de claves criptográficas

Técnica de clave secreta, se comparte la clave y esta se utiliza para cifrar y descifrar. Debe mantenerse en secreto.Técnica de clave

pública, se tienen un par de claves: una clave pública (que puede ser revelada) y una clave privada (que debe mantenerse en secreto).

Garantizar que los proyectos y actividades de soporte de TI se lleven a cabo de manera segura.

Seguridad de los Archivos del Sistema

GRACIAS

ConclusionesLa auditoria de Sistemas debe hacerse por profesionales experto auditoria mal hecha puede acarrear consecuencias drásticas para l una empresa auditada, principalmente económicas.

El auditor de sistemas también tiene que correr para estar bien capacitado, necesita recursos de conocimiento al alcance de su mano, el éxito logrado es mejor aun si es acreditado por un tercero reconocido.