Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Herramientas y Técnicas para la Auditoria Informatica

No description
by

on 28 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Herramientas y Técnicas para la Auditoria Informatica

Información Erronea
Atentados y accesos de usuarios no autorizados
Sistemas mal diseñados
Fraudes, espionaje, delincuencia
y terrorismo informático
Piratería de Software
TIPOS DE AUDITORÍA
INFORMÁTICA

Consiste en:
Áreas Generales
de la auditoría


Auditoria Informatica de Sistemas

Caracteristicas
 Evaluar la fiabilidad.
 Revisar la seguridad de los entornos y sistemas.
 Analizar la garantia de calidad de los sistemas de informacion.
 Verificar el cumplimiento de la normativa.
 Utilizacion de los estandares.


Técnicas Avanzadas de Auditoría en Informatica

Cuando en una instalación se encuentren operando sistemas avanzados de computación, como procesamiento en línea, bases de datos y procesamiento distribuido, se podría evaluar el sistema empleando técnicas avanzadas de auditoría.
Pruebas integrales
Simulación
Revisiones de acceso
Operaciones en paralelo
Evaluación de un sistema con datos de
prueba
Registros extendidos
Razones por la cual es importante
una Auditoría Informática
Gracias
Procesos
Informaticos
 El robo de secretos comerciales
 Sistemas
 Comunicaciones y redes
Desarrollo de Proyectos
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. Albert Einstein
Mala imagen e insatisfacción de los usuarios
INTEGRANTES
Gracias.!
Se desarrollan en:
Kensuke CORPORATION
Punto N° 7
Marianny Rodríguez
María Colmenarez
Rolianis Tovar
Tahiri Martínez
Yulexis Rivas
Hector Gómez

Keny Angarita
Jorge Suarez
Carlos Delgado
¿ Qué es la Auditoría Informática en redes y Telecomunicaciones?
¿Qué características tiene la Auditoría Informática en Redes y Telecomunicaciones?
USO DE LA AUDITORIA INFORMATICA EN COMUNICACIONES Y REDES
¿A que tipos de empresas se aplica la Auditoría Informática en Redes y Telecomunicaciones?
Soporte físico-lógico del tiempo real
ENFOQUE DE LA AUDITORÍA
INFORMÁTICA DE
COMUNICACIONES Y REDES
Auditoría informática de comunicaciones y Redes
¿Cuál es el perfil del Auditor Informático en Redes y Telecomunicaciones?
¿QUÉ METODOLOGÍAS SIGUE?
Cuantitativas
Cualitativas
Polifacetismo del Centro de Control de Red
Auditoria Informática de explotación
Materia prima
Datos
¿Se controla la entrada de documentos fuentes?
¿Existe un registro de los documentos fuente que entran a capturar?
Control de entrada de datos
Analizar captura de la información.
Garantizar la entrega de datos.
Controles de integridad y calidad de los datos.
Correcta transmisión de datos.












Planificación y Recepción de aplicaciones
Control de entrada de datos
¿Se aprueban los programas nuevos y los que se revisan antes de ponerlos en funcionamiento?
¿Existen manuales escritos como soporte de los procedimientos y los sistemas de aplicación?
Planificación y Recepción de aplicaciones
Se auditarán las normas de entrega de Aplicaciones
Muestreos selectivos de la Documentación de las Aplicaciones explotadas
Se analizarán las librerías que los contienen en cuanto a su organización.
Auditoria de la Seguridad Informática
Riesgo de la información
"Estudio cuidadoso de los riesgos potenciales a los que está sometida una empresa".
Seguridad física
Seguridad lógica
¿Creación de un disco de rescate?
¿Existen extintores de fuego?
¿Existen alarmas?
¿Poseen mecanismos de control de acceso al sistema?
¿Poseen normativas de restricción a archivos con permisos especiales?
¿Existen mecanismos de respaldo de datos?
Eficacia
Rentabilidad
Seguridad
Gobierno Corporativo
Servicios de entrega y soporte
Administracion del ciclo de vida de los sistemas
Objetivos:
Centro de Control y Seguimientos de Trabajo
Optimización de los Sistemas y Subsistemas
Se analiza
Se prepara
Se lanza
Se sigue la produccion
Explotación
Administración de Base de Datos
Investigación y Desarrollo
Auditoria informatica de
desarrollo de proyectos y aplicaciones

Una aplicacion recorrelas siguientes fases:
a. Prerrequisitos del Usuario (único o plural), y del entorno.
b. Análisis funcional.
c. Análisis orgánico. (Pre programación y Programación).
d. Pruebas.
e. Entrega a Explotación y alta para el Proceso.

Seguridad
Una A. I. de aplicaciones pasa por estas observaciones :
a) Revisión de las metodologías utilizadas.
Batch o Aplicacion en tiempo real
Operadores de centro de Computos
b) Control Interno de las Aplicaciones:
se encarga de revisar las fases las principales que son:
1. Estudio de Viabilidad de la Aplicación.
2. Definición Lógica de la Aplicación.
3. Desarrollo Técnico de la Aplicación.
4. Diseño de Programas.
5. Métodos de Pruebas.
6. Documentación.
7. Equipo de Programación.

c) Satisfacción de Usuarios
Verificar la existencia de un responsable del centro de computo
d) Control de Procesos y Ejecuciones de Programas Críticos.
Verificar la existencia y uso de los manuales de operacion
Produce resultados informáticos de todo tipo, dispone de una materia prima, Los DATOS, es necesario transformarlos. Obtenido el producto final, dichos resultados se someten a varios controles de calidad y finalmente son distribuidos al cliente.
Trabajo de noche
factor de responsabilidad
e. ) Auditoría de la Seguridad informática: La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica.
Analizar
Centro de control de Red y centro de Diagnosis
Directivos
Preventivos
Mecanismos de control
Correctivos
Recuperación
Gracias por su
Atención...
Auditoria Informática de Explotación
Full transcript