You are on page 1of 6

AUDITORIA DE SISTEMAS

1.- Terminología de la auditoria en Informática
1.1.
1.2.
1.3.
1.4.

Informática
Auditoria
Auditoria en informática
La auditoría informática y su entorno

2.- Auditoria durante el ciclo de desarrollo e implantación de
sistemas de información
2.1.
2.2.
2.3.
2.4.

Metodología
Técnicas
Herramientas
Capacitación y actualización

3.-Auditoria de redes locales y telecomunicaciones
3.1. Administración
1. ¿Utiliza alguna red local?
2. ¿Cómo hace uso de la red local?
3. ¿Cómo realizan la administración de la red?
4. ¿Quién es el encargado de administrarlo?
5. ¿Cuántos equipos tienes acceso a la red?
6. ¿Cómo clasifica cada equipo con la red?
3.2. Instalación

4.-Auditoria del Hardware
4.1. Administración
1. ¿Utiliza el hardware?
2. ¿Quién es el encargado de administrarlo?
3. ¿Es importante tenerlo administrado?
4. ¿Cómo realiza su administración?
5. ¿Tiene algún tipo de mantenimiento?
6. ¿Cómo se le aplica?
7. ¿Cada cuando se realiza el mantenimiento al hardware?
4.2. Instalación
1. ¿Llevan a cabo instalaciones de hardware?
2. ¿Quién se encarga de instalarlo?
3. ¿De que modo lleva a cabo la instalación?
4. ¿En cuantos equipos realiza la instalación?
5. ¿Qué importancia tiene su instalación?
6. La instalación, ¿es siempre la adecuada?
7.
4.3. Operación y seguridad
1. ¿Cuenta con alguna seguridad de hardware?
2. ¿Quién tiene el control de su seguridad?
3. ¿Se realiza algún mantenimiento?
4. ¿Es importante su mantenimiento?
5. ¿Quién es el encargado de mantenimiento?

¿Quién es el encargado de solucionarlo? 5. Informe final 1. ¿Cómo garantiza que el sistema. ¿Qué sistema utiliza’ 3. ¿Las instalaciones de aplicaciones.3.. ¿De que manera lo administran? 3. es legal? 4. ¿Es de importancia administrar el software? 2.Informa de la auditoria 7.INTRODUCCION Y CONCEPTOS .1.5. son legales? 2.Auditoria de software 5. Legalización e instalación 1.. Administración 1. ¿Qué se necesita para administrarlo correctamente? 4. ¿Se le da mantenimiento al sistema? 6. ¿Ha presentado problemas el sistema? 3.. ¿Mantiene con seguridad el sistema? 2. ¿Cómo saben que cuenta con una calidad de mantenimiento? 7. ¿Quién realiza el mantenimiento del sistema? 6.1.2. Hardware 6. Operación y seguridad 1.Auditoria de seguridad 6.2. ¿Cómo lo solucionan? 4. Aplicación del software 6. ¿Quién es el responsable de instalar las aplicaciones? 5. ¿Ha tenido problemas para administrarlo? 5. Plan de contingencias y de recuperación 7. ¿Qué tipo de aplicaciones ha instalado? 5.3..1. ¿Cómo le ha dado solución? 5.

materia de la que se ocupa la Auditoría de Inversión Informática. -Sabotaje Informático. identificando necesidades. hurtos. valor y barreras. del funcionamiento de los sistemas de información que utiliza. mantiene la integridad de los datos. 2001). estamos en presencia de un delito informático.se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos. ya sea de hardware o de software. 1998. normas y/o programas que puedan ser utilizados en la evaluación y el análisis de la eficiencia del sistema de control interno. Estos delitos informáticos pueden adoptar alguna de las siguientes formas: -Robos. se ha convertido en un Activo Real de la misma. duplicidades. -Robo de servicios.Desde el momento en que se realiza una acción que reúna las características que delimitan el concepto de delito. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos. es vital que se evalúen constante y regularmente todos los procesos que en ellas se llevan a cabo. -Cambios no autorizados en programas. de la telemática en general. costes. con el fin de verificar su calidad y suficiencia en cuanto a los requerimientos de control. desfalcos. vaciamientos. utiliza eficientemente los recursos. Por ende. y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático. agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial. siempre importante. . ¿Qué características tiene la Auditoria Informática en Redes y Telecomunicaciones? La información de la empresa y para la empresa.. que obstaculizan flujos de información eficientes. además de la verificación del cumplimiento de la normativa general de la empresa en este ámbito y la revisión de la gestión eficaz de los recursos materiales y humanos informáticos. Los sistemas informáticos se han constituido en una de las herramientas más poderosas para materializar uno de los recursos más relevantes para cualquier organización empresarial: la información (Piattini y Del Peso.. Para las organizaciones empresariales. lleva a cabo eficazmente los fines de la organización. han de realizarse inversiones informáticas. ¿Qué es la Auditoria Informática en Redes y Telecomunicaciones? La auditoria informática es el proceso de recoger. como sus Stocks o materias primas si las hay. o también cuando se viola el empleo de claves secretas. Ruiz.Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos. Echenique. -Interceptación de comunicaciones. y cumple con las leyes y regulaciones establecidas. -Hurto por transacciones electrónicas de fondos. integridad y confidencialidad. -Violación de la privacidad. estafas o fraudes cometidos mediante manipulación y uso de computadoras. Se requiere de sistemas. para utilizarlos en beneficio del delincuente. que consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. -Apropiación no autorizada de los datos de entrada o de salida. 1999. -Falsificaciones informáticas.

o a la auditoría de Seguridad de alguna de sus áreas. el software y las instalaciones. 3. privacidad y disponibilidad en el ambiente informático. Deberá proveerse de la topología de la Red de Comunicaciones. La inexistencia de datos sobre la cuantas líneas existen.. e) Incrementar la satisfacción de los usuarios de los sistemas informáticos. los datos. o alguna mezcla de ellas. b) Minimizar existencias de riesgos en el uso de Tecnología de información c) Conocer la situación actual del área informática para lograr los objetivos. las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. o de seguridad. además de ineficiencias.METODOLOGIAS ¿Qué metodologías sigue la Auditoria Informática en redes y Telecomunicaciones? . es porque en ese Desarrollo existen. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa. Sin embargo. f) Capacitar y educar sobre controles en los Sistemas de Información. o de inversiones. Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. cómo son y donde están instaladas. 2. utilidad. ¿Cuál es el perfil del Auditor Informático en Redes y Telecomunicaciones? El perfil de un auditor informático en redes y telecomunicaciones es el que corresponde a un Ingeniero en Informática o en Sistemas especializado en el área de telemática.Del mismo modo.. El auditor de informático especializado en esta área deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. debilidades de organización. actualizada. como pudieran ser Desarrollo o Técnica de Sistemas. los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general. Cuando se producen cambios estructurales en la Informática. se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática. confianza. así como también seguridad del personal. supondría que se bordea la Inoperatividad Informática. confidencialidad y confiabilidad de la información. el hardware.USO ¿Por qué y Para qué se hace la Auditoria Informática en Redes y Telecomunicaciones? a) Asegurar la integridad. g) Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información. ya que la desactualización de esta documentación significaría una grave debilidad. d) Asegurar seguridad.

Basadas en métodos estadísticos y lógica borrosa. en Bolivia podemos citar a las siguientes principales empresas: . Están diseñadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numéricos. etc. Red Local Windows NT. En la actualidad existen tres tipos de metodologías de auditoria informática: R.Tigo . Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el checklist/guía). ¿Hace uso de algún sistema operativo para su instalación? ¿Cómo identifica que la instalación es segura? ¿Cuál es el sistema operativo que utiliza? El sistema que utiliza. 3. (RISK ORIENTED APPROACH).O.APLICACIONES ¿A que tipos de empresas se aplica la Auditoria Informática en Redes y Telecomunicaciones? La Auditoria Informática en Redes y Telecomunicaciones se lo aplica en especial a empresas que poseen ciertamente de tecnologías de comunicaciones y/o sistemas de información que están conectados ya sea mediante intranet o internet. paquete de seguridad RACF. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el numero de incidencias tiende al infinito. ¿Quién es el encargado de controlar el sistema? 2. Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático.A. se puede agrupar en dos grandes familias: Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo.3. diseñada por Arthur Andersen. 4. 2.Entel Movil . 4.Viva GSM . están diseñadas par producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico.). sistemas de Gestión de base de Datos DB2. ¿es legal? ¿Quién realiza las instalaciones de las aplicaciones? 3. AUDITORIA DE PRODUCTOS (por ejemplo.. que requiere menos recursos humanos / tiempo que las metodologías cuantitativas.AXS . Operación y seguridad 1. CHECKLIST o cuestionarios. 5. Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo. para seleccionar en base al experiencia acumulada. ¿Es seguro el uso del sistema? .Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.Cotel 1.

¿Ha presentado problemas en la seguridad del sistema? ¿Es conveniente aplicarle mantenimiento? ¿Quién es el encargado de mantenimiento? ¿Cómo garantiza que se esta aplicando adecuadamente? . 4. 6.3. 5.