AUDITORIA DE SISTEMAS ClASE 1

    

     La auditoria de Sistemas es El proceso de 
     recolección y evaluación de evidencia 
     para determinar si un sistema automatizado:


       –Tiene Daños.

Salvaguarda activos Destrucción.

Permite el uso no autorizado, Robo.

Mantiene Integridad de Información, precisa, completa, oportuna, y  confiable.

Alcanza metas organizacionales.

Contribución de la función informática.

Consume recursos, utiliza recursos adecuadamente.

Es eficiente en el procesamiento de información.


Justificativos para efectuar una Auditoria de Sistemas

.
-Falta de una planificación informática
Organización que no funciona correctamente, falta de políticas, objetivos, normas, metodología, asignación de tareas y adecuada administración del Recurso Humano
Descubrimiento de fraudes efectuados con el computador.
-Falta de una planificación informática.
- Organización que no funciona correctamente, falta de políticas, objetivos,          normas, metodología, asignación de tareas y adecuada administración del Recurso Humano
-Descubrimiento de fraudes efectuados con el computador


HALLAZGOS MAS FRECUENTES

1.  USO DE COMPUTADORAS Y CUENTAS   EN ASUNTOS AJENOS A LA EMPRESA

2. INSTALACIÓN DE PROGRAMAS AJENOS A LA EMPRESA.
3. FALLAS EN PARÁMETROS DE   SEGURIDAD
4. FALTA DE CONTROLES
 5. FALTA DE NORMAS Y   PROCEDIMIENTOS  ESCRITOS
6. DEFICIENCIAS EN EL PLAN DE   CONTINGENCIAS
7. AUSENCIA DE FISCALIZACIÓN 


Tipos de delitos Informáticos:
  •      Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

  •     Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
INCIPALES FRAUDES EN LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
Manipulación de datos: ha sido el método más utilizado para la comisión de fraudes, en ambientes automatizados.
  •      La técnica de salami: que consiste en sustraer pequeñas cantidades de un gran número de registros, mediante la activación de rutinas incluidas en los programas aplicativos corrientes.

  •      Técnica del caballo de Troya: consiste en insertar instrucciones de programación, en los programas aplicativos, con objetivos de fraude, de manera que, además de las funciones propias del programa, también ejecuten funciones no autorizadas por la administración.

  •               Bombas lógicas: son una técnica de fraude, en ambientes computarizados, que consiste en diseñar instrucciones fraudulentas en software autorizado, para ser activadas cuando se cumpla un condición o estado específico.

  •       Juego de la pizza: es un método relativamente fácil para lograr el acceso no autorizado a los centros de procesamiento de datos, así estén adecuadamente controlados.

  •       Ingeniería social: esta técnica de fraude informático consiste en planear la forma de abordar a quienes puedan proporcionar información valiosa o facilitar de alguna forma la comisión de hechos ilícitos.

CAMPO DE ACCIÓN DE LA AUDITORIA DE SISTEMAS
 1. EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO, COMPRENDE
  •       Control de otros elementos de computo
  •      Orden en el centro de computo
  •      Seguridad física y lógica
  •      Confidencialidad
  •       Respaldos


1 comentario: