Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

37
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV

Transcript of Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Page 1: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Auditoria de la seguridad de los datos y del

software de aplicación

Unidad IV

Page 2: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Controles internos sobre el análisis, desarrollo e implementación de

sistemas Las actividades que se realizan para el

análisis, diseño, desarrollo e implementación de sistemas de cualquier empresa son únicas y por lo tanto, no tienen parecido alguno con otras actividades.

Por esta razón merecen un tratamiento más especializado.

Page 3: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Puntos básicos

Las consecuencias de un error (generalmente deben ser consideradas para cada campo en la información de entrada).

Los puntos en el procesamiento de información en los cuales se puede introducir un error en ésta.

Page 4: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Puntos básicos

Lo adecuado de los controles introducidos para prevención, detección y corrección de errores de entrada.

Page 5: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

¿Cómo pueden ocurrir errores en los datos de entrada?

Pueden estar registrados incorrectamente en el punto de entrada.

Pueden haber sido convertidos incorrectamente a forma legible por la máquina.

Page 6: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

¿Cómo pueden ocurrir errores en los datos de entrada?

Pueden haber sido perdidos al manejarlos; Pueden haber sido incorrectamente

procesados al ser leídos por el equipo del computador.

Page 7: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

El auditor debe investigar puntos tales como:

¿Qué ocurre a la información de entrada en que se encuentran los errores?

¿Qué sucede con una operación no correspondida?

¿Qué sucede si los totales de control no coinciden?

Page 8: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Tipos de controles.

Control de distribución. Validación de datos. Totales de control. Control de secuencia. Pruebas de consistencia y verosimilitud. Dígito de control.

Page 9: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Control de distribución

La información de salida debe ser controlada en el sentido de que debe ser distribuida a aquellas personas que necesitan los datos y no debe ser enviada a aquellos que no están autorizados para recibirla.

Page 10: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Validación de datos

Es necesario tener confianza en los datos a ser procesados, por eso mismo son sometidos a una serie de pruebas para detectar los posibles errores que puedan traer.

Estas pruebas actúan como filtros de la información.

Page 11: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Validación de datos

Los datos que logran pasar el filtro se dice que están validados.

Aquellos que contienen errores son examinados, y una vez corregidos pasan de nuevo por el filtro.

Page 12: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Totales de control

Un sistema de validación consiste en sumar por medio de la computadora el contenido de un determinado campo de cada uno de los artículos de un archivo.

El resultado se compara con el total de estos mismos obtenidos manualmente.

Page 13: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Totales de control

Si el total manual no coincide con el total de la computadora es señal de que se ha producido un error, esto es debido a que no están escritos los datos correctamente, o se omita un registro, duplicar registros.

Page 14: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Control de secuencia

En datos como las facturas que están foliadas, la computadora puede ejercer un control de secuencia sobre este número de folio, con lo cual se detectará si se omitieron o duplicaron registros.

Page 15: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Control de secuencia

Algunas veces se dan rangos de secuencia con vacíos entre rango y rango, entonces la investigación se hace dentro de los límites de cada rango.

Page 16: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Control de secuencia

En la mayoría de las veces el control de secuencia se produce sobre la clave de identificación del artículo, pero en otras se incorpora un campo adicional al artículo en donde se inserta el número de orden que permita el control de secuencia.

Page 17: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Pruebas de consistencia y verosimilitud

Una prueba típica de consistencia es ver si un campo de un registro al que hemos definido como numérico, efectivamente soporta información numérica.

Page 18: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Dígito de control

Dado que la clave de identificación de los artículos de un registro, permite individualizar cada uno de los artículos.

Es necesario asegurarse de que el contenido de la clave esté correcto.

Page 19: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Dígito de control Cuando se escribe un número es factible

cometer ciertos errores ya típicos:– Error de omisión.– Error de adición.– Error de transposición.– Error de repetición.– Error de transcripción.– Error aleatorio.

Page 20: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Dígito de control

Para detectar que el contenido de un campo de una clave es el correcto, lo que se hace es añadir una cifra más, obtenida como una combinación matemática de las distintas cifras que integran el número de la clave de identificación.

Page 21: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Dígito de control

Existen dos fases en el problema:– Asignar a cada número de la clave su

correspondiente dígito de control de manera que desde este momento para cualquier transacción el número de artículo tiene que aparecer acompañado de su dígito de control.

Page 22: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Dígito de control

– Validación de cualquier movimiento o transacción en que intervenga el artículo.

• Para ello se forma la parte que será propiamente el número de clave, se calcula el dígito de control y se compara con el que aparece asociado en la clave.

Page 23: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Auditoría de la seguridad de los datos y del software

de aplicación

Unidad IV segunda parte

Page 24: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

PROTECCIÓN DE LOS REGISTROS Y DE LOS ARCHIVOS

FORMAS EN QUE SE PUEDEN PERDER LOS ARCHIVOS:

1. Su presencia en un ambiente destructivo.

2. Manejo indebido por parte del operador.

3. Mal funcionamiento de la máquina.

Page 25: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

CONSIDERACIONES DE AUDITORÍA:

El auditor debe advertir a la gerencia acerca de El auditor debe advertir a la gerencia acerca de cualesquiera deficiencias que haya en los cualesquiera deficiencias que haya en los procedimientos para protección de registros y procedimientos para protección de registros y archivos y para su restitución en caso de archivos y para su restitución en caso de pérdida.pérdida.

Aún cuando no ocurra una pérdida, un sistema Aún cuando no ocurra una pérdida, un sistema débil pone en peligro los archivos.débil pone en peligro los archivos.

Page 26: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

PLAN DE PRESERVACIÓN DE LA INFORMACIÓN

DOCUMENTOS FUENTE: Los documentos fuente en los que se basa un archivo de entrada deben ser retenidos intactos hasta el momento en que el archivo sea comprobado.

ARCHIVO DE DISCOS: Una característica del archivo de discos es que el registro anterior es destruído, no produce una copia automáticamente una copia en duplicado.

VACIADO A OTROS MEDIOS: Esto puede ser vaciado a otros discos, o a papel de impresión.

Page 27: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

OBJETIVOS DE LA AUDITORÍA DELSOFTWARE DE APLICACIÓN

VERIFICAR LA PRESENCIA DE PROCEDIMIENTOS Y CONTROLES.

Para satisfacer:

La instalación del software

La operación y seguridad del software.

La administración del software

DETECTAR EL GRADO DE CONFIABILIDAD.

Grado de confianza, satisfacción y desempeño

Page 28: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

Investigar si existen políticas con relación al software.

Detectar si existen controles de seguridad.

Verificar que sea software legalizado.

Actualización del software de aplicación.

Page 29: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

EVALUACIÓN DEL SOFTWARE

El auditor debe evaluar qué software se encuentra El auditor debe evaluar qué software se encuentra instalado en la organización. instalado en la organización.

Este software puede ser: paquetes, lenguajes, Este software puede ser: paquetes, lenguajes, sistemas operativos, bases de datos, etc. sistemas operativos, bases de datos, etc.

También debe investigar las versiones de cada uno.También debe investigar las versiones de cada uno.

Page 30: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

ORGANIZACIÓNEl auditor debe de verificar que existan políticas para:

La evaluación del software.

Adquisición o instalación.

Soporte a usuarios.

Seguridad.

Page 31: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

INSTALACIÓN Y LEGALIZACIÓN

Procedimientos para la instalación del software.

El auditor debe investigar si existen procedimientos que aseguren la oportuna instalación del software.

Actividades durante la instalación.

Por ejemplo: revisión de contenido del paquete, fecha de instalación, número de máquina, responsable de instalación, etc.

Page 32: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

JustificaciónJustificación

En algunas ocasiones se adquiere software pero su En algunas ocasiones se adquiere software pero su compra no estaba planeada, entonces se debe compra no estaba planeada, entonces se debe formular una justificación del porqué de esta formular una justificación del porqué de esta adquisición.adquisición.

Software legalSoftware legal

El auditor debe de investigar las políticas cuando se El auditor debe de investigar las políticas cuando se encuentra software instalado en máquinas sin encuentra software instalado en máquinas sin licencias de uso.licencias de uso.

Page 33: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

ENTRADA Y SALIDA DEL SOFTWARE

Que el software que salga de la empresa sea: Revisado (contenido, cantidad, destino).

Esté registrado formalmente en la empresa.

Justificada plenamente su salida.

Aprobado por el responsable del área de informática.

Page 34: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

ENTRADA Y SALIDA DEL SOFTWARE

Que el software que salga de la empresa sea: Registrado en bitácora (quién y a qué hora lo sacó)

Devuelto en las mismas condiciones.

El personal está comprometido a no hacer mal uso del mismo.

Page 35: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

ENTRADA Y SALIDA DEL SOFTWARE

Que el software que ingrese a la empresa sea:

Revisado (contenido, cantidad, procedencia).

Aprobado por el responsable de informática.

Registrado (quién y a qué hora lo introdujo)

Page 36: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

ENTRADA Y SALIDA DEL SOFTWARE

Que el software que ingrese a la empresa sea:

Devuelto en tiempo (comparar con fecha estipulada de devolución).

Devuelto en las mismas condiciones.

El personal está comprometido a no hacer mal uso del mismo.

Page 37: Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.

FinFin