Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PROCESOS DE LA AUDITORÍA DE SISTEMAS

No description
by

Richard Solórzano

on 29 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PROCESOS DE LA AUDITORÍA DE SISTEMAS


El auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos.
La gerencia de auditoria debe garantizar una disponibilidad y asignación adecuada de recursos para realizar el trabajo de auditoria además de las revisiones de seguimiento sobre las acciones correctivas emprendidas por la gerencia.
Aspectos del medio ambiente informático que afectan el enfoque de la auditoría y sus procedimientos.
 Complejidad De Los Sistemas.
 Uso De Lenguajes.
 Metodologías, Son Parte De Las Personas Y Su Experiencia.
 Centralización.
 Controles Del Computador.
 Controles Manuales, Hoy Automatizados (Procedimientos Programados).

Confiabilidad Electrónica.
Debilidades De Las Máquinas Y Tecnología.
Transmisión Y Registro De La Información En Medios Magnéticos, Óptico Y Otros.
Almacenamiento En Medios Que Deben Acceder A Través Del Computador Mismo.
Centros Externos De Procesamiento De Datos.
Dependencia Externa.

TÉCNICAS E INSTRUMENTOS PARA REALIZAR AUDITORÍA INFORMÁTICA Y DE SISTEMAS

Evaluación:

analizar mediante pruebas la calidad
Inspección:
permite evaluar la eficiencia y eficacia

Confirmación:
El aspecto más importante en la auditoria es la confirmación de los hechos
Comparación:
Es la comparación de los datos obtenidos
Revisión Documental:
Para recopilar información relacionada con la actividad
Matriz DOFA:
método de análisis y diagnóstico usado para la evaluación de un centro de cómputo
PROCESOS DE LA AUDITORÍA DE SISTEMAS
Auditoría Informática
RECOLECCIÓN DE INFORMACIÓN PARA AUDITORÍA INFORMÁTICA Y DE SISTEMAS
Observación:
Es una de las técnicas más utilizadas
Entrevistas:
Se obtiene información sobre lo que está auditando
Cuestionarios:
Son preguntas impresas en formatos o fichas
Encuestas:
Son utilizadas para recolectar información sobre aspectos como el servicio
1. Identificar el
origen de la auditoria.
2. Realizar una
visita preliminar al área que será evaluada.
3. Establecer los
objetivos de la auditoria.
4. Determinar
los puntos que serán evaluados en la auditoria.
5. Elaborar planes
, programas y presupuestos para realizar la auditoria.
6. Identificar y
seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios para la auditoria.
7. Asignar los
recursos y sistemas computacionales para la auditoria.
Planeación de la auditoria de sistemas
1. Realizar
las acciones programadas para la auditoria
2. Aplicar
los instrumentos y herramientas para la auditoria
3. Identificar
y elaborar los documentos de oportunidades de mejoramiento encontradas.
4. Elaborar
el dictamen preliminar y presentarlo a discusión
5. Integrar
el legajo de papeles de trabajo de la auditoría

Ejecución de la auditoria de sistemas
1. Analizar
la información y elaborar un informe de situaciones detectadas.
2. Elaborar
el dictamen final
3. Presentar
el informe de auditoría.
Dictamen de la auditoría de sistemas
METODOLOGÍA PARA REALIZAR AUDITORÍA
AUDITORÍA EN SISTEMAS OPERATIVOS: WINDOWS, LINUX Y MAC.
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Características principales
 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Delitos informáticos tipificados en el código penal ecuatoriano
Los delitos informáticos tipificados en la normativa penal son los siguientes:
A)
art. 202 inciso 1.-
violación de claves o sistemas de seguridad, para acceder u obtener información protegida contenida en sistemas de información.
Prisión:
pena específica: 6 meses a 1 año; multa de 500 a 1000 dólares.
B)
art. 202.2 cesión
, publicación, utilización o transferencia de datos personales sin autorización.
Prisión: pena específica: 2 meses a 2 años; multa de 1000 a 2000 dólares.

C) art. 262
destrucción o supresión de documentos o información por empleado público depositario de la misma.
Reclusión menor ordinaria
: pena específica: 3 a 6 años.
D) art. 353
. 1 falsificación electrónica.
Varias: pena específica:
depende del tipo de falsificación de acuerdo con los artículos 337 al 353.
E) art. 415.1
destrucción, alteración o supresión de contenidos de sistema informático o red electrónica.
Prisión: pena específica:
6 meses a 3 años; multa de 60 a 150 dólares.

F) art. 415.2
destrucción de infraestructuras físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos.
Prisión: pena específica:
8 meses a 4 años; multa de 200 a 600 dólares
G) art. 553.2
los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes
Prisión: pena específica:
6 meses a 5 años; multa de 500 a 1000 dólares.
QUE DEBE REALIZAR UN AUDITOR INFORMÁTICO:
REVISION DEL HARDWARE
 Listar todo el hardware
 Especificar su utilización
 Hacer estadísticas de uso y personas
 Sistemas claves
 Mapa de conexiones
 Prioridades
 Modificaciones (cada equipo debe tener una bitácora de su vida)
 Probar el hardware: pruebas en paralelo y benchmarks.
 Comprobar su vida real, etc.

DELITOS INFORMÁTICOS
REVISIÓN DEL SOFTWARE:
 Solicitar los planos del software
 Solicitar programas operativos
 Solicitar programas de aplicación
 Solicitar bases de datos
 Hacer las pruebas del S.O con expertos, y con los operadores (observar las reacciones)
 Revisión de la vida útil del software
 Responsables del proyecto
 Diseñadores
 Probadores
 Fundamentos de aplicación
 Analizar su uso.

PERITAJE INFORMÁTICO
 Backup y copias espejos de discos duros y medios removibles.
 Software de búsqueda de archivos.
 Google Desktop.
 Software de Recuperación de archivos borrados.
 Análisis de la memoria Ram.
 Análisis de la red.
 Actividad del equipo.
 Borrado definitivo
 Búsqueda de mails, historial de internet, chats.
 Otros: Encase Forensic, CondorLinux, Maltego, impresiones.

WINDOWS
Las aplicaciones creadas con Windows Communication Foundation (WCF) pueden registrar eventos de seguridad
Existen dos niveles de auditorías de seguridad:
• Nivel de autorización de servicio, en el que un llamador está autorizado.
• Nivel de mensaje, en el que WCF comprueba la validez del mensaje y autentica al llamador.

Una entrada de auditoría en el registro de seguridad contiene la información siguiente:
• La acción que realizo.
• El usuario que realizo la accción.
• El éxito o el error del suceso y la hora a la que se produjo el suceso.existe

GNU/LINUX
Son distribuciones que están principalmente diseñadas para realizar tareas de seguridad en la red como auditar la seguridad
Herramientas linux
• Nagios
• Tiger: Informe de vulnerabilidades de seguridad del sistema
• Sarg: (Squid Analysis Report Generator o Generador de reportes de análisis de squid).
• Lynis: herramienta de auditoría de seguridad para sistemas basados en Unix:
• Wireshark un analizador de tráfico
de red.

MAC OS X
OS X Auditor es una herramienta gratuita de análisis forense para Mac OS X. Está escrita en Python y parsea/hashea
Los siguientes elementos de un sistema en ejecución o una copia que quieras analizar:
• Las extensiones del kerne
• Los agentes del sistema y demonios
• Agentes y demonios de terceros
• Los viejos y obsoletos system y los elementos de inicio de terceros
• Agentes de usuario
• Archivos descargados de los usuarios
• Las aplicaciones instaladas
• Archivos en cuarentena de los usuarios
• Historial de los usuarios de Safari, descargas, topsites, descargas, formhistory, permisos, lugares e inicios de sesión entre otros de Firefox, Chrome

AUDITORÍA INFORMÁTICA DE BASE DE DATOS
PERMITE:
Manejar
Almacenar
Manipular
Controlar
Monitorear
Obtener
Funciones: Auditoría a nivel de usuario

ANTECEDENTES
Datos e información relevante sea a nivel empresarial o educativo. A la vez te permite también obtener datos necesarios sobre el correcto o mal manejo de la información.
Sistemas operativos mas usados para PC (Versiones)
Sistemas operativos mas usados en PC
Sistemas operativos para dispositivos móviles
Nace como un órgano de control de algunas instituciones estatales y privadas
Utilización de sistemas de archivo.
Se presenta un problema a raíz de la manipulación de dichos datos y surge la necesidad de control y registro
Evalúa el grado de participación y rendimiento de reportes
Examina documentación
Determina funciones
Examina Procedimientos
Determina procesos
Evalúa el grado de conocimiento
Determina restricciones
Control de datos

Funciones: Auditoría a nivel de administrador

Determina procesos
Evalúa y determina funciones
Desarrolla responsabilidades (Necesidad del Usuario)
Controla y supervisa procedimientos (inserciones, ediciones etc.).
Revisión de documentos
Dota niveles y políticas de seguridad
Control de datos, programas y otros asignados
Realización de copias de seguridad
Actualizaciones constantes
Profesionales en sistemas y auditorías

Requieren una herramienta específica y sencilla

Empresas

Aplican técnicas de monitoreo y a la vez cuidando su activo más importante

Primarios: Profesionales auditores
Trabajar y manipular datos de una organización (procedimientos).
Permite a desarrolladores control de cambios de datos, generación de reportes y análisis.
Ofrece a Administradores de datos generar políticas de control
Utilizado por estudiantes para introducirse en los aspectos relevantes de la auditoria.

Secundarios

Permite a docentes introducirse en el tema y profundizarlo (pueden utilizar el software desarrollado).
Permite a alumnos conocer el tema de auditorías y tener una guía sobre conexión a diferentes bases de datos algunos mecanismos de control de datos

BENEFICIARIOS
Se realizarán pruebas a distintas aplicaciones de auditoría como:
Windows
Linux
Mac
Base de Datos
Procedimientos en gestión organizacional

Con este proyecto se pretende evidenciar desde muchas perspectivas el punto de vista la forma en que se han beneficiado tanto usuarios y organizaciones gracias a una buena auditoría de datos a nivel de usuarios y administradores.

ALCANCE
CONCLUSIONES
Mediante la auditoría, el DBA recolecta información sobre las tablas que fueron alteradas mediante una aplicación informática específica, facilitando así la auditoria en cualquier base de datos al DBA.

RECOMENDACIONES
Para la realización de las auditorías informáticas en base de datos integrales se deben asignar los recursos suficientes y la tecnología necesaria, para que se pueda llevar a cabo una auditoria con resultados satisfactorios.

CONCLUSIONES Y RECOMENDACIONES
Full transcript