3.3auditoría Del Desarrollo de Proyectos
3.3auditoría Del Desarrollo de Proyectos
3.3auditoría Del Desarrollo de Proyectos
CICLO I – 2020
LSI. ANGÉLICA CRUZ CHÓEZ
Correo:
angelica.cruzc@ug.edu.ec
PRINCIPALES ÁREAS DE LA AUDITORIA
INFORMÁTICA
Equipos y comunicaciones
• Host, terminales, computadores personales, equipos de almacenamiento masivo de datos,
impresoras, medios y sistemas de telecomunicaciones.
• Completa y correcta
• Datos libres de errores
• Intencionales como no intencionales
• No contradictorios!!!
CONFIDENCIALIDAD
• Es una amenaza al conjunto de los peligros a los que están expuestos los
recursos informáticos de una organización
• Recursos:
• Personas
• Datos
• Hardware
• Software
• Instalaciones
• .....
CATEGORÍAS DE CONTINGENCIAS AMBIENTALES
• Ambientales naturales
• Inundación, incendio, filtraciones, alta temperatura, terremoto, derrumbe explosión, corte
de energía, disturbios, etc.
• Ambientales operativas
• Caída o falla del procesador, periféricos, comunicaciones, software de base/aplicación,
AC, Sistema eléctrico, etc.
CATEGORÍAS DE CONTINGENCIAS
HUMANAS
• Humanas no intencionales
• Errores y/o omisiones en el ingreso de datos, errores en backup, falta de conocimiento,
falta de documentación actualizada, en daños accidentales...
• Humanas intencionales
• Fraude, daño intencional, terrorismo, virus, hurto, robo, etc.
CUALES SON LOS DESASTRES MAS COMUNES QUE PUEDEN AFECTAR LOS
SISTEMAS?
• Virus
• Fuego
• Inundaciones
• Cortes de electricidad
• Interferencias eléctricas
• Fallas mecánicas
• Sabotaje
• Empleados descontentos
• Uso indebido de recursos
VULNERABILIDAD
• Debilidad que presenta una organización frente a las contingencias que tienen lugar en el
entrono del procesamiento de datos.
• Falta de protección ante una contingencia
• Se da ante la falta de:
• Software de protección
• Responsables a cargo de la SI
• Planes de seguridad, contingencias
• Inadecuada/o:
• Selección y capacitación
• Diseño de sistemas, programación, operación
• Backups
• Auditorias I/E
CONSECUENCIA
• Preventivas
• Limitan la posibilidad de que se concreten las contingencias
• Detectivas
• Limitan los efectos de las contingencias presentadas
• Correctivas
• Orientadas a recuperar la capacidad de operación normal
QUE TIPO DE CONTROLES PUEDEN EFECTUARSE PARA AUMENTAR LA
SEGURIDAD?
•Acceso Físico
•Acceso Lógico
MÉTODOS DE CONTROL DE ACCESOS
• Contraseñas
• Características, fuerzas y debilidades
• Otros medios de autenticación
• Impresiones digitales
• Medidas de geometría de las manos
• Iris del ojo
BACKUPS Y RECUPERACIÓN
• Hardware
• Software
• Algunas preguntas frecuentes
• De que dependen?
• Como se manifiestan?
• Donde se realizan?
• Cada cuanto deben realizarse?
QUE ES Y COMO CONTRIBUYE LA CRIPTOGRAFÍA A
LA SI?
• Ininteligibilidad a usuarios no autorizados
• Métodos de encriptación
• Valiosos para la protección de datos y redes
• Usan algoritmos matemáticos en función de cadenas validas o passwords
AUDITORIA DE LA
OFIMÁTICA
OFIMÁTICA
Sistema informatizado que genera, procesa, almacena , recupera, comunica y presenta datos
relacionados con el funcionamiento de la oficina
Ejemplos:
Aplicaciones específicas de la gestión de tareas como Hojas de cálculo o Procesadores de
texto,
Herramientas para la gestión de documentos, como control de expedientes o sistemas de
almacenamiento óptico de información,
Agendas y bases de datos personales;
Sistemas de trabajo en grupo como el correo electrónico o el control de flujo de trabajo;
Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada por personal de la propia
organización:
Responsables del desarrollo
Metodologías y test de pruebas
Ambiente de desarrollo vs ambiente explotación
Reporte de incidencias y seguimiento
Evaluar la corrección del procedimiento existente para la realización de los cambios de versiones y
aplicaciones:
Se analizaran estás, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la
Aplicación y el fácil mantenimiento de las mismas.
•Métodos de Pruebas.
3.- Satisfacción de usuarios:
Una Aplicación técnicamente eficiente y bien desarrollada, interfaz amigable, deberá
considerarse fracasada si no sirve a los intereses del usuario que la solicitó .