recolección y evaluación de evidencia
para determinar si un sistema automatizado:
–Tiene Daños.
–Salvaguarda activos Destrucción.
–Permite el uso no autorizado, Robo.
–Mantiene Integridad de Información, precisa, completa, oportuna, y confiable.
–Alcanza metas organizacionales.
–Contribución de la función informática.
–Consume recursos, utiliza recursos adecuadamente.
–Es eficiente en el procesamiento de información.
Justificativos
para efectuar una Auditoria de Sistemas
.
-Falta
de una planificación informática
- Organización
que no funciona correctamente, falta de políticas, objetivos, normas,
metodología, asignación de tareas y adecuada administración del Recurso Humano
- Descubrimiento
de fraudes efectuados con el computador.
-Falta de una planificación informática.
- Organización que no funciona correctamente, falta de políticas, objetivos, normas, metodología, asignación de tareas y adecuada administración del Recurso Humano
-Descubrimiento de fraudes efectuados con el computador
HALLAZGOS MAS FRECUENTES
1. USO DE COMPUTADORAS Y CUENTAS EN ASUNTOS AJENOS A LA EMPRESA
2. INSTALACIÓN DE PROGRAMAS AJENOS A LA EMPRESA.
3. FALLAS
EN PARÁMETROS DE SEGURIDAD
4. FALTA
DE CONTROLES
5. FALTA DE NORMAS Y PROCEDIMIENTOS ESCRITOS
6. DEFICIENCIAS
EN EL PLAN DE CONTINGENCIAS
Tipos de delitos Informáticos:
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Manipulación de datos: ha
sido el método más utilizado para la comisión de fraudes, en ambientes automatizados.
- La técnica de salami: que consiste en sustraer pequeñas cantidades de un gran número de registros, mediante la activación de rutinas incluidas en los programas aplicativos corrientes.
- Técnica del caballo de Troya: consiste en insertar instrucciones de programación, en los programas aplicativos, con objetivos de fraude, de manera que, además de las funciones propias del programa, también ejecuten funciones no autorizadas por la administración.
- Bombas lógicas: son una técnica de fraude, en ambientes computarizados, que consiste en diseñar instrucciones fraudulentas en software autorizado, para ser activadas cuando se cumpla un condición o estado específico.
- Juego de la pizza: es un método relativamente fácil para lograr el acceso no autorizado a los centros de procesamiento de datos, así estén adecuadamente controlados.
- Ingeniería social: esta técnica de fraude informático consiste en planear la forma de abordar a quienes puedan proporcionar información valiosa o facilitar de alguna forma la comisión de hechos ilícitos.
CAMPO
DE ACCIÓN DE LA AUDITORIA DE SISTEMAS
1. EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO, COMPRENDE
- Control de otros elementos de computo
- Orden en el centro de computo
- Seguridad física y lógica
- Confidencialidad
- Respaldos
Muy interesante información.
ResponderBorrar