AUDITORIA DE SISTEMAS
PRESENTADO POR: YORFAY ANDREA JUNCA ESPEJO ID:508600
Actividad dirigida a verificar y juzgar la información.
Procesamiento automático de datos y de la utilización de los recursos que en ello intervienen.
Es la verificación en la eficiencia del uso de los Recursos informáticos.
Es la verificación de controles en el procesamiento de la Información, desarrollo de sistemas e instalaciones.
Busca una mejor relación, costo – beneficio de los sistemas automáticos diseñados e implementados por el área de Procesamiento de datos.:
Incrementa la satisfacción de los usuarios de los Sistemas computarizados.
OBJETIVOS
Asegura una mayor Integridad, Confidencialidad y Confiabilidad de la información mediante la recomendación de seguridad y control.
Conocer la situación actual del área informática y las actividades, esfuerzos necesarios para lograr los objetivos propuestos.
Brindar seguridad al personal, Datos, Hardware, Software e instalaciones.
Minimizar existencia de riesgo usando la tecnología de información.
Decisiones de inversión, evitar gastos innecesarios.
Capacitación y educación sobre controles en los sistemas informáticos
Las organizaciones exitosas son exitosas implementando la auditoria de sistemas
CASOS
Aumento considerable e injustificado de presupuesto en el área de procesamiento de datos.
Desconocimiento en el nivel directivo de la situación informática de la empresa.
Falta total o parcial de seguridad que garantice la integridad del personal, equipos e información.
Descubrimiento de fraudes efectuados con el computador o criminalidad informática.
Descontento general de los usuarios por incumplimiento de los plazos y mala Calidad de los resultados.
Falta de Documentación o documentación incompleta de los sistemas que no permiten realizar el mantenimiento debido.
CONTROLES AUTOMATICOS
Periodicidad en el cambio de claves de acceso
Los cambios de Claves de acceso o los programas se deben realizar periódicamente. El no realizar estos cambios aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de información. Por lo tanto se recomienda cambiar las claves de acceso por lo menos trimestralmente.
Combinación alfanumérica en las claves
No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o deducciones puede dar con dicha clave. Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Incluyen rutinas que verifiquen la compatibilidad de los datos; tal es el caso de la validación del tipo de datos que contienen los campos. Verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingrese y verificar con los totales ya registrados.
Totales de control
TIPOS DE AUDITORIA DE SISTEMAS
Debe evaluarse la diferencia entre la generalidad y la especificación que poseela Seguridad
AUDITORIA INFORMATICA DE EXPLOTACION
AUDITORIA DE LA SEGURIDAD INFORMATICA
AUDITORIA INFORMATICA DE SISTEMAS
AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES
AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTOS