Bienvenido a nuestro Blog!

Seguridad en Computación e Informática

Auditoria de Sistemas

Ing. Oscar Mujica Ruiz

Colaboradores:

Alumnos B 5-5

UNFV-FIIS-2011

miércoles, 30 de noviembre de 2011

Observaciones de Auditoria III- Ejemplos

Observación Comisión 1 (Descargar) Observación Comisión 3 (Descargar) Observación Comisión 4 (Descargar)Observación Comisión 5 (Descargar)Observación Comisión 6 (Descargar) Observación Comisión 7 (Descargar)Observación Comisión 8 (Descargar)Observación Comisión 9 (Descarga...

miércoles, 23 de noviembre de 2011

Observaciones de Auditoria II- Ejemplos

Observación Comisión 1 (Descargar) Observación Comisión 2 (Descargar) Observación Comisión 3 (Descargar)Observación Comisión 4 (Descargar)Observación Comisión 5 (Descargar)Observación Comisión 6 (Descargar) Observación Comisión 7 (Descargar)Observación Comisión 8 (Descargar)Observación Comisión 9 (Descarga...

martes, 8 de noviembre de 2011

Observaciones de Auditoria - Ejemplos

DESCARGAR: Observaciones - Comisión #1 (clic aquí)Observaciones - Comisión #3 (clic aquí)Observaciones - Comisión #4 (clic aquí)Observaciones - Comisión #6 (clic aquí)Observaciones - Comisión #7 (clic aquí)Observaciones - Comisión #9 (clic aqu...

domingo, 30 de octubre de 2011

Controles & Auditoría (VII)

CONTROLES PREVENTIVOS:·         Son más rentables.·         Deben quedar incorporados en los sistemas.·         Evitan costos de corrección o reproces.CONTROLES DETECTIVOS·         Son más costosos que los preventivos.·         Miden la efectividad de los preventivos.·         Algunos errores no pueden ser evitados en la etapa preventiva.·         Incluyen revisiones y comparaciones (registro de desempeño).·         Conciliaciones,...

Controles & Auditoría (VI)

CONTROL.Es el uso o establecimiento de todos los medios en un negocio para promover, dirigir, restringir, gobernar y verificar varias actividades con el fin de ver que los objetivos son alcanzados. Esos medios incluyen, pero no se limitan, la forma de organizarse, políticas, procedimientos, sistemas, instrucciones, normas, comités, catálogos de cuentas, pronósticos, presupuestos, programas, reportes, registros, métodos, mecanismos y auditoría interna. Actualmente Control es… … cualquier acción tomada por la Gerencia para mejorar la probabilidad de que los objetivos establecidos sean alcanzados. … Sistema de Control es la integración (o el conjunto) de los componentes o actividades que son usados por la organización para alcanzar sus objetivos...

Controles & Auditoría (V)

CONTROLES DE PREVENCION Prevención de la filtración a la informaciónSin las medidas preventivas adecuadas, las aplicaciones son vulnerables a varios tipos de ataques de seguridad. Un tipo particular a pesar de ser una de las vulnerabilidades mas documentadas, hoy en día es el denominado SQL injection.Utilizando este método, un hacker puede pasar cadenas de entrada a una aplicación con la esperanza de conseguir acceso no autorizado a la base de datos. ¿Qué es SQL Injection?Una inyección SQL sucede cuando se inserta o inyecta un código SQL invasor dentro de otro código SQL para alterar su funcionamiento normal y hacer que se ejecute maliciosamente el código invasor en la base de datos.Consulta: “select * from usuario where user=’$user’ ”;Correcto...

Controles & Auditoría (IV)

Control Verificar la identidad del personal de sistemas para el acceso al área de sistemas mediante un tarjeta de identificaciónObjetivos del control: Permitir el acceso sólo al personal autorizado a las instalaciones Descripción:Una persona debe poseer su tarjeta de identificación y su número de identificación personal que deberá ser utilizado en la puerta de ingreso al área. Con una base de datos del personal y el correcto número de identificación se permitirá el acceso  a las personas La base de datos debe contener los datos de las personas autorizadas, estos datos incluirán lo siguiente: ·         Nombre, posición, número de identificación·        ...

Controles & Auditoría (III)

CASOS PRÁCTICOS DE CONTROLES GENERALES DE AUDITORÍA DE SISTEMAS CASO 1:CONTROL CORRECTIVO·         Disminuir el impacto de vulnerabilidades que pueden generar riesgos.·         Subsanar las vulnerabilidades identificadas y analizadas.Ejemplo:En la exanimación de los scripts de un módulo de un sistema, en el cual se le reporta algunas observaciones de aplicación, por lo que el control correctivo se debe de aplicar bajo una herramienta de software como Klocwork o acunetix. Para así analizare identificar las vulnerabilidades como también corregirlas. KLOCWORK:Está en una herramienta de análisis estático de código en C, C++ y Java.Beneficios de esta herramienta:·        ...

Controles & Auditoría (II)

CASO SUNATHerramienta de control PREVENTIVOMcAfee Endpoint Protection — Advanced Suite Endpoint Protection — Advanced SuiteMonitorización por parte de la oficina de control interno y de auditoría sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales. ›  Supervisa  y restringe  los datos copiados en dispositivos de almacenamiento y medios portátiles con el fin de evitar que estén fuera del control de la empresa›  Los archivos que sean copiados a un dispositivo portátil será encriptados y cifrados , por lo cual no se podrán abrir en una PC fuera de la red institucional.›  Se registrará la fecha, hora, usuario, y PC desde donde se intentó...

Controles & Auditoría (I)

CONTROL PREVENTIVO: LOGS DE AUIDTORÍA Uno de los controles preventivos más importantes respecto a seguridad que pueden integrarse a un software aplicativo, es la creación de los “Logs de Auditoria”, tanto es así que la ISO 17799 nos da lineamientos generales. En este trabajo propondrán estructuras de tablas que nos podrían ayudar a generar logs mediante el aplicativo (programación) o mediante la base de datos (triggers). Al realizar el análisis indicaremos ¿qué información debemos almacenar en la base de datos para poder hacer revisiones posteriores y aportar tanto con evidencia de auditoría como evidencia para fines legales (forense...

viernes, 21 de octubre de 2011

Auditoría de Sistemas & Ejemplo de control en las Organizaciones

VER VIDEO AHORA!!...

IS-Auditing-Standars II

NORMA 1: ESTATUTOEl propósito, responsabilidad, autoridad y rendición de cuentas de la función de auditoría de sistemas de información o de las asignaciones de auditoría de sistemas de información deben documentarse de manera apropiada en un estatuto de auditoría o carta de compromiso.El estatuto de auditoría o la carta de compromiso deben ser aceptados y aprobados en el nivel apropiado dentro de la organización. NORMA 2: INDEPENDENCIAIndependencia profesional en todos los aspectos relacionados con la auditoría, el auditor de SI debe ser independiente del auditado, tanto en actitud como en apariencia.Independencia organizacional La función de auditoría de SI debe ser independiente del área o actividad que se está revisando para permitir una...

IS Auditing Standars

La naturaleza especializada de la auditoría de los sistemas de información (SI), así como las destrezas para llevar a cabo tales auditorías, requiere de estándares que aplican específicamente a la auditoría de SI. El desarrollo y difusión de los estándares de auditoría de SI son una piedra angular de la contribución de ISACA ( Information System Audit and Control Association o Asociación de Auditoría y control de Sistemas de Información). A continuación se detallan los estándares que deben ser seguidos por todo auditor de SI para realizar un trabajo de calidad S1 E1 Estatuto de Audito...

jueves, 20 de octubre de 2011

IIASAC

Estándares de Auditoría.En los últimos años se ha incrementado la atención sobre los controles internos, tanto para los auditores, los gerentes, los contadores, como para las entidades reguladoras en general. Como resultado de un continuo y trabajoso esfuerzo, se han desarrollado varios documentos para definir, valorizar, reportar y mejorar el control interno y ser utilizados como marco de referencia en las organizaciones. En resumen, éstos son: -          Informe COSO - (Committee of Sponsoring Organizations), de la Comisión de Estudios de Controles Internos.-          SAC - (Systems Auditability and Control), de la Fundación de Investigación del Instituto...

DTI -> BSI

Caso 1: Poniendo en marcha las defensas de seguridad.DTI entidad cuya funcionalidad es de apoyar a las empresas ser más productivas en los diferentes aspectos como en la seguridad de la información. Por lo cual la empresa XYZ S.A.C necesita hacer frente a las amenazas existentes referente a TI que pueden ocasionar la pérdida de la información, estas amenazas pueden darse de dos tipos: internos o externos. Por ello se necesita saber que defensas ante esto se requiere como también como reforzar las medidas de seguridad.Aspectos a considerar en la puesta en marcha de las defensas de seguridad:Personal de seguridad Esto hace referencia a que se debe tener un personal que debe de verificar a los empleados que ingresan a la empresa como a los que...

COSO

El Informe COSO es un documento que contiene las principales directivas para la implantación, gestión y control de un sistema de Control Interno. Está diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos dentro de las siguientes categorías:Eficacia y eficiencia de las operaciones. Fiabilidad de la información financiera. Cumplimiento de leyes y normas que sean aplicabl...

COBIT y Auditoría de Sistemas

La evaluación de los requerimientos del negocio, los recursos y procesos IT, son puntos bastante importantes para el buen funcionamiento de una compañía y para el aseguramiento de su supervivencia en el mercado.El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso.La estructura del modelo COBIT propone un marco de acción donde se evalúan los criterios de información, como por ejemplo la seguridad y calidad, se auditan los recursos que comprenden la tecnología de información, como por ejemplo el recurso humano, instalaciones, sistemas, entre...

lunes, 26 de septiembre de 2011

Auditoria de Sistemas & Organizaciones VIII

EMPRESAS CON ÁREA DE AUDITORÍAEmpresa: Superintendencia del Mercado de Valores [SMV] I.- FUNCIONES DE LA SMV 1.- Estudiar, promover y reglamentar el mercado de valores, controlando a las personas naturales y jurídicas que intervienen en éste.  2.- Velar por la transparencia de los mercados de valores, la correcta formación de precios en ellos y la información necesaria para tales propósitos. 3.- Promover el adecuado manejo de las empresas y normar la contabilidad de las mismas 4.- Reglamentar y controlar las actividades de las empresas administradoras de fondos colectivos, entre otras... Deseas saber más? DESCARGAR        ...

Auditoria de Sistemas & Organizaciones VII

EMPRESAS CON ÁREA DE AUDITORÍAEmpresa: DISAL DISAL es una empresa trasnacional con operaciones en países como Chile, Paraguay y Ecuador. Sus actividades principales son: el alquiler y venta de baños portátiles, la recolección de residuos sólidos y líquidos, destrucción de mercaderías vencidas y el mantenimiento de plantas de tratamiento de aguas, donde es de vital importancia la salud ambiental. En nuestro país, DISAL PERÚ S.A.C. cuenta con una reconocida trayectoria de más de diez años en el rubro de Gestión Ambiental, siendo una EPS autorizada por DIGESA, con registro No. EPNA 02701. Por ello, DISAL PERÚ S.A.C. se constituye, actualmente, no sólo como pionera en su rubro, sino como una empresa que brinda a sus clientes la mayor seguridad,...

Auditoria de Sistemas & Organizaciones VI

EMPRESAS CON ÁREA DE AUDITORÍAEmpresa: Municipalidad de Lima Objetivo generalLa auditoría de los sistemas informáticos de la alcaldía municipal permite evaluar la eficiencia y eficacia a fin de proponer alternativas de solución y/o mejoras de los mismos Objetivos específicosConocer la situación actual el área de sistemas para identificar la eficiencia y eficacia de los sistemas Verificar los controles en el procesamiento de la información para determinar si realmente estos protegen la información contenida en los sistem...

Auditoria de Sistemas & Organizaciones V

La División de Auditoria.Constituye un eslabón más, en realidad el último, en la cadena de control de la organización.Busca ayudar a la organización a cumplir con dichos objetivos y para ello trabaja con un enfoque ordenado y sistemático en la evaluación y mejora de la gestión de riesgos, de sus controles y del gobierno corporativo.Su tarea principal es ayudar a que esta trabaje de manera ordenada y organizad...

Auditoria de Sistemas & Organizaciones IV

Este documento contiene una serie de definiciones y actividades que pretenden educar e instruir a los alumnos acerca de la Auditoria de Sistemas; incidiendo con mayor intensidad en el reconocimiento del Área de la Auditoria dentro de las Organizacione...

Auditoria de Sistemas & Organizaciones III

Hoy en día todas las empresas cuentan en sus organigramas con departamentos, divisiones o unidades que tienen como función realizar la auditoría o control de la organización en sus distintas áreas como la administrativa, la financiera, la informática, etc. Todo con el fin de hacer un seguimiento constante a todos los procesos, sistemas o activos de la empresa y de esta manera identificar posibles errores, anomalías o ineficiencias que puedan existir en ellos.Los continuos cambios tecnológicos, el incremento de la demanda de las áreas de negocio por servicios de TI y la constante apertura de las empresas para el desarrollo de nuevas formas de negocio se traducen en mayores riesgos tecnológicos para muchas organizaciones. Es por ello, que las...

Auditoria de Sistemas & Organizaciones II

Los informes de auditoria son el producto final del trabajo del auditor de sistemas, de aquí es donde radica su importancia.El informe de auditoría de sistemas es importante ya que refleja el trabajo realizado y los procedimientos aplicados.La auditoría de sistemas deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema; sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, seguridad y obtención de informaci...

Auditoria de Sistemas & Organizaciones I

En primer lugar debemos subrayar la falta de cumplimiento a las normas básicas y fundamentales en materia de control interno, pero por otro lado está la ausencia de amplitud de conceptos en cuanto al patrimonio a proteger, y de los métodos e instrumentos de análisis a ser utilizados por los auditores internos.Al igual que en el control de calidad, la falta de planificación y prevención es la norma en muchas empresas en lo relativo tanto al control interno, como al accionar de la auditoría interna. Por ello no es de sorprenderse ver a los auditores tratando de analizar que es lo que salió mal, porqué, y que hacer para evitar su repetición, cuando lo correcto es actuar preventivamente, y de acontecer algún hecho perjudicial...

sábado, 30 de julio de 2011

[NTP/ISO 17799-2007] Dominio 8

Adquisición, desarrollo y mantenimiento de Sistemas(Aplicación en la Empresa GACH Ingenería S.A.C.)ServiciosEsta empresa se dedica al rubro de proyectos, instalación, auditoria e implementación de sistemas eléctricos así como la comercialización de materiales eléctricos en general.-          Proyectos y Optimización de Sistemas Eléctricos.-          Estudio de Calidad de Energía – Ahorro de Energía-          Compensación Reactiva-          Automatización-          Puesta a Tierra-         ...

lunes, 25 de julio de 2011

ITSEC . Information Technology Security

¿QUÉ ES EL ITSEC ?ITSEC  es un  esfuerzo conjunto entre los miembros de la Unión Europea (UE) para desarrollar un criterio de evaluación de la seguridad estandarizado para la UE. La ITSEC se apunta a evaluaciones de productos y sistemas ( que puede estar compuesto de muchos componentes y productos seguros). La ITSEC concede  a los productos que se evalúan satisfactoriamente niveles de seguridad de E1(el más bajo) al E6 ( el más alto)El estándar de seguridad TCSEC, aunque es bien conocido a nivel global por los distintos países,  no está reconocido formalmente en Europa. En Europa se gestó el estándar ITSEC y su cubierta blanca hizo que se conociera como “Libro Blanco”. El ITSEC se aplica a un TOE(target of evaluation) ,...

Cobit

Partiendo de la definición de COBIT, que es el marco aceptado internacionalmente como una buena práctica para el control de la información, TI y los riesgos que conllevan, dando así el mayor soporte sobre seguridad de procesos y lineamientos que se asume deben seguir en su totalidad las Organizaciones.Si bien la seguridad es un lineamiento de protección, debe estar basado en un modelo de gestión y es donde El presente trabajo nos muestra de manera muy detallada la interacción entre estos dos conceptosGOBIERNO DE TI.“Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los...

Normas ISO

  Debido a la necesidad de documentar procedimientos eficaces de procesos tecnológicos surgen las normas de estandarización internacional (ISO), luego estas, se comercializaron para utilizarlas en procedimientos administrativos; su desarrolló se generó a través del campo de la ingeniería. Las tecnologías desarrolladas por el ser humano a lo largo de la historia fueron utilizadas, en un principio, a niveles regionales; cuando éstas comenzaron a ser exportadas de su lugar de origen no lograban compatibilidad con las tecnologías existentes en otros países; es por eso que se crearon organizaciones nacionales, regionales y luego internacionales, formando una jerarquía bien definida, estas organizaciones determinan las características...

Pages 221234 »
Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes