REVISAR Y EVALUAR
Controles y las medidas de seguridad que
se aplican a los recursos de un sistema de información.
OBJETIVO DE AUDITORIA DE SISTEMA DE
INFORMACIÓN
• Presentar recomendaciones en
función de fallas detectadas.
• Determinar si la información de
brinda los sistemas informativos es
útil.
• Inspeccionar el desarrollo de
nuevos sistemas.
• Verificar que se cumplan las normas
y políticas de los procedimientos.
TIPOS
DE AUDITORIA DE SISTEMA DE INFORMACIÓN
Interna.- Aplicada con el personal que labora en la
empresa.
Externa.-
Se contrata a una firma especializada para
realizar la misma(Director Distrital).
Las empresas recurren a las
auditoria externa cuando existen:
•Síntomas de descoordinación
•Síntomas de debilidades económicas
•Síntoma de mala imagen
•Síntomas de inseguridad
Aspectos
fundamentales en la Auditoria de los sistema de información
Auditoria informática en el desarrollo de aplicación
Cada una de las fases de desarrollo de las aplicaciones de informática deben ser sometida a un minucioso control a fin de evitar un aumento significativo de los costo.
Auditoria informática en el desarrollo de aplicación
Se analiza la captura de la información en soporte compartible con los sistemas, el cumplimiento de plazos y calendario de tratamientos y entrega de datos, la correcta trasmisión de datos entre entornos diferentes se verificara que los controles de integridad y calidad de datos se realizan de acuerdo a las normas establecidas.
TIPOS DE AUDITORIA DE SISTEMA DE INFORMACIÓN
Se Audita:
Sistemas operativos.- Verificar si la versión instalada permite el total funcionamiento del software que sobre ella se instala, si no es así determinar la causa.
Sistemas Administrativo.- Determina el uso de las aplicaciones instaladas.
Comunicaciones.- Verificar que el uso y el rendimiento de la red.
Sistemas operativos.- Verificar si la versión instalada permite el total funcionamiento del software que sobre ella se instala, si no es así determinar la causa.
Sistemas Administrativo.- Determina el uso de las aplicaciones instaladas.
Comunicaciones.- Verificar que el uso y el rendimiento de la red.
Técnicas de Auditoria
Existen varias Técnicas de Auditoria entre las cuales se menciona:
Lotes de prueba
Transacciones simuladas que se ingresan al sistema a fin de verificar el funcionamiento del mismo entre los datos que se incluyen en la prueba se tienen
Lotes de prueba
Transacciones simuladas que se ingresan al sistema a fin de verificar el funcionamiento del mismo entre los datos que se incluyen en la prueba se tienen
- Datos de extensión
- Datos Lógicos
- Transacciones Erróneas
AUDITORIA
PARA EL COMPUTADOR
Permite determinar si el uso de los
equipos de computación es el idóneo mediante esta técnica se detectan equipos
sobre y subutilizados.
Prueba de mini compañía
Revisiones periódicas que se
realizan a los sistemas a fin de determinar nuevas necesidades.
PELIGROS
INFORMÁTICOS
Incendios.- Los recursos informáticos son
sensibles a los incendios como por ejemplo:
- Reportes impresos
- Cintas
- Disco, etc.
Inundaciones.- Se recomienda que el departamento
de computo se encuentre en un nivel alto la planta baja y el sótano son
propenso a las inundaciones.
Robos.- Fuga de información confidencial
de la empresa.
Fraudes.-
Modificaciones
de los datos dependiendo de intereses particulares.
MEDIDAS
DE CONTINGENCIA
Mecanismo utilizado para
contrarrestar la perdida o daño de la información, bien sea intencional o
accidental.
La mas utilizada es la copia de
seguridad (BACKUP).
MEDIDAS
DE PROTECCIÓN
Medidas utilizada para garantizar
la seguridad física de los datos.
Aquellos equipos donde se genera la
información critica debe :
UPS de igual manera el suministro
de corriente eléctrica para el área de informática debe ser independiente del
resto de las áreas.
MEDIDAS
DE CONTROL Y SEGURIDAD
Mecanismos utilizados para
garantizar la seguridad lógica de los datos.
En los sistemas multiusuarios se
deben restringir el acceso a la información, mediante un nombre de usuario
(login) y una contraseña (Password).
Del mismo modo se debe restringir
el acceso a los sistemas en horas no laborables salvo caso excepcionales.