ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aspectos más relevantes aprendidos en las Clases de Auditoria


Enviado por   •  26 de Noviembre de 2015  •  Informes  •  1.183 Palabras (5 Páginas)  •  157 Visitas

Página 1 de 5

[pic 1]

[pic 2][pic 3]

Tema:

Aspectos más relevantes aprendidos en las Clases de Auditoria

Proyecto presentado por:

Luis Newels Quimis Chilán

Profesora:

Karen Ramos MBA.

CURSO:

7/32 Nocturno

Resumen Ejecutivo

Aspectos más relevantes aprendidos en las Clases de Auditoria III

Auditoria Informática

Es un proceso formal ejecutado por especialistas del área de auditoría e informática, se orienta a la verificación, aseguramiento de que las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología de informática en la organización se lleva a cabo de una manera oportuna y eficiente.

¿Qué es el riesgo?

Es la probabilidad de que una amenaza se materialice lo cual puede generar un impacto específico.

Dentro de una matriz de riesgo, los riesgos se consideran en bajo, medio y alto.

Dentro de una matriz de riesgo, la probabilidad se considera en leve, moderado y catastrófico.

Pasos de la auditoria preliminar

1.- Se obtiene una lista de los principales sistemas informáticos y de los principales usuarios.

2.- Se recaban información acerca de los hechos, cambios en el sistema o actualizaciones dentro el área informática.

3.- Se toma información acerca de los comentarios positivos y negativos de los principales usuarios a fin de establecer los volúmenes de transacción promedio.

4.- Se registran  fallas o irregularidades que existan en los sistemas o en los equipos de cómputos del cliente

Revisión detallada

1.- Concertar citas                                                                      

2.- Verificar tareas, involucrados, etc.,                                        

3.- Clasificar técnicas, cuestionarios y herramientas por usar

4.- Efectuar visitas de verificación

5.- Aplicar cuestionarios

Técnicas o herramientas que no debe aplicar el auditor informático en su auditoria  

Técnica del muestreo, técnica del análisis, técnicas de observación, técnicas de inspección, técnicas de la documentación y uso de software de auditoria

Los pasos de la ejecución de la auditoria informática

Planeación, revisión preliminar, revisión detallada, examen y evaluación  de la información, pruebas de controles del usuario, pruebas sustantivas y evaluación de los sistemas de acuerdo al riesgo.

Protección de los Sistemas y Evaluación de la Seguridad

Herramientas para disminuir las amenazas a los sistemas de información

Antivirus.- Que sirve para evitar o combatir las infecciones provocadas por un virus.

Antispam.- es lo que se conoce como método para prevenir el correo basura.

Antispyware- es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado

Firewall.- Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

Caso de estudio – Robo de datos en TJX

Lecciones aprendidas

Concientizar sobre la seguridad de información. Esta concientización debe cumplir un plan extenso de capacitación acompañado de una campaña de difusión sobre la importancia de los sistemas informáticos en los negocios de la empresa.

Clave de Acceso

La clave de acceso son las contraseñas de un usuario para acceder a un servicio, sistema o programa. Las claves de acceso están asociadas a un usuario y deben ser alfanuméricos.

Control de dispositivo de entrada

Los sistemas de control de dispositivos de entrada son funcionalidades que resultan muy útiles para los administradores que desean impedir el empleo de dispositivos extraíbles.

Firma Electrónica

La firma electrónicas es un conjunto de datos electrónicos que acompaña o están asociados a unos documentos electrónicos.

Sus funciones básicas son las siguientes:

Identifica al firmante

Asegura la integridad del documento firmado

Tokens

Es un sistema de seguridad o dispositivo pequeño del tamaño de una tarjeta de crédito que muestra un código ID que constantemente cambia. Primero un usuario ingresa una clave y luego la tarjeta muestra un ID que puede ser usado para ingresar a una red. Generalmente los ID cambian cada 5 minutos.

...

Descargar como (para miembros actualizados)  txt (8 Kb)   pdf (169.2 Kb)   docx (522 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com