You are on page 1of 17

DIRECCION DE

EESTP-PNP-PP

EDUCACIN

Y DOCTRINA POLICIAL

ASIGNATURA

TEMA

DOCENTE

UNIACA-PNP

INTEGRANTES DEL GRUPO


N DE
ORDE
N

GRADO APELLIDOS Y NOMBRES

BATALLON :
SECCIN :
PROMOCION :

2015

NOTAS
ELAB. SUST.

PROM.

DEDICATORIA

Queremos

dedicar

el

presente

trabajo

en

especial a nuestros padres y familiares que


apoyan

de

diferentes

maneras

para

podamos lograr nuestras metas acadmicas.

EETSP PUENTE PIEDRA

Pgina 2

que

AGRADECIMIENTO

Queremos

agradecer

enormemente

las

personas que nos apoyaron para la realizacin


de este trabajo de investigacin, brindndonos
informacin verdica e importante para nuestra
curso.

EETSP PUENTE PIEDRA

Pgina 3

NDICE
DEDICATORIA..........................................................................................................2
AGRADECIMIENTO.................................................................................................3
INTRODUCCIN......................................................................................................5
AUDITORIA INFORMATICA.....................................................................................6
1. GENERALIDADES.............................................................................................6
2. PROPIEDADES DE LA INFORMACIN QUE PROTEGEN LA SEGURIDAD
INFORMTICA.........................................................................................................8
3. OBJETIVOS Y CRITERIOS DE LA AUDITORIA EN EL REA DE LA
TELEINFORMTICA................................................................................................8
4. PROCEDIMIENTOS Y REGISTROS DE INVENTARIOS Y CAMBIOS............9
5. AUDITANDO LA RED LGICA........................................................................11
6. SNTOMAS DE RIESGO..................................................................................12
7. EJECUCIN DE AUDITORAS........................................................................12
8. EXISTENCIA DE ERRORES O IRREGULARIDADES....................................13
9. VERIFICAR FUNCIONES................................................................................13
10.

SISTEMAS DE CONTROL DE RIESGOS....................................................13

11.

OBJETIVOS 1. Identificar posibles riesgos.................................................13

12.

SERVICIOS DE AUDITORA........................................................................14

13.

QU EVALAN LOS AUDITORES INTERNOS?.......................................14

14.

SERVICIOS DE CONSULTORA..................................................................15

15. TCNICAS Y HERRAMIENTAS AUDITORIA RELACIONADAS CON


SEGURIDAD TELEINFORMTICA........................................................................15
CONCLUSIONES...................................................................................................17

EETSP PUENTE PIEDRA

Pgina 4

INTRODUCCIN
La Informtica es la gestin integral de la empresa, y por eso las normas y
estndares informticos deben estar, sometidos a la empresa debido a su
importancia en el funcionamiento de una empresa, existe la Auditoria Informtica
el trmino de Auditoria se ha empleado incorrectamente con frecuencia ya que se
ha considerado como una evaluacin cuyo nico fin es detectar errores y sealar
fallas auditora proviene del latn auditorius, y de esta proviene la palabra auditor
Debe comprender la evaluacin de los equipos de cmputo en conjuncin con un
sistema evaluando entradas, procedimientos, controles, archivos, seguridad y
obtencin de informacin en cuanto a procedimientos en especfico ya que
proporciona los controles necesarios para que los sistemas sean confiables y con
un buen nivel de seguridad.
Establece el entorno y los lmites en que va a desarrollarse la auditoria informtica
expresando un informe final determinando los puntos a los que se ha llegado as
como las materias fronterizas que han sido omitidas.

EETSP PUENTE PIEDRA

Pgina 5

AUDITORIA INFORMATICA

1. GENERALIDADES
La obtencin de informacin distante o la comparticin de datos por sujetos
ubicados en distintos lugares, ha surgido una nueva tcnica que utiliza u
ana

la

Informtica

las

Telecomunicaciones,

la

cual

se

denomina Teleinformtica
En la actualidad tiene una gran trascendencia tanto tcnica como social, lo
que se denomina teleinformtica: la unin de la informtica y las
telecomunicaciones. Tanto en la vida profesional como en las actividades
cotidianas, es habitual el uso de expresiones y conceptos relacionados con
la teleinformtica.

Mediante esta tcnica se pueden interconectar a distancia computadoras,


terminales y otros equipos, usando para ello algn medio adecuado de
comunicacin, como por ejemplo lneas telefnicas, cables coaxiales,
microondas, etctera.
Los requerimientos en la seguridad de la informacin de la organizacin han
sufrido dos cambios importantes en las ltimas dcadas.

EETSP PUENTE PIEDRA

Pgina 6

Previo a la difusin en el uso de equipo de informacin la seguridad de la


misma era considerada como valiosa para la organizacin en las reas
administrativas, por ejemplo el uso de gabinetes con candado para el
almacenamiento de documentos importantes.
Con la introduccin de las computadoras la necesidad de herramientas
automatizadas para la proteccin de archivos y otra informacin almacenada
fue evidente, especialmente en el caso de sistemas compartidos por ejemplo
sistemas que pueden ser accesados va telefnica o redes de informacin.
El nombre genrico de las herramientas para proteger la informacin as
como la invasin de hackers es la seguridad computacional.
El segundo cambio que afect la seguridad fue la introduccin de sistemas
distribuidos as como el uso de redes e instalaciones de comunicacin para
enviar informacin entre un servidor y una computadora o entre dos
computadoras.

Las medidas de seguridad de redes son necesarias para proteger la


informacin durante su transmisin as como para garantizar que dicha
informacin sea autntica.
La tecnologa utilizada para la seguridad de las computadoras y de las redes
automatizadas es la inscripcin y fundamentalmente se utilizan la encripcin
convencional o tambin conocida como encripcin simtrica, que es usada
para la privacidad mediante la autentificacin y la encripcin public key.
Tambin conocida como asimtrica utilizada para evitar la falsificacin de
informacin y transacciones por medio de algoritmos basados en funciones
EETSP PUENTE PIEDRA

Pgina 7

matemticas, que a diferencia de la encripcin simtrica utiliza dos claves


para la proteccin de reas como la confidencialidad, distribucin de claves
e identificacin.

2. PROPIEDADES DE LA INFORMACIN QUE PROTEGEN LA SEGURIDAD


INFORMTICA
La Seguridad Informtica debe vigilar principalmente por las siguientes
propiedades:
Privacidad La informacin debe ser vista y manipulada nicamente por
quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a
la Privacidad es la Divulgacin de Informacin Confidencial.
Integridad La informacin debe ser consistente, fiable y no propensa a
alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la
modificacin no autorizada de saldos en un sistema bancario o de
calificaciones en un sistema escolar.
Disponibilidad La informacin debe estar en el momento que el usuario
requiera de ella. Un ataque a la disponibilidad es la negacin de servicio (En
Ingls Denial of Service o DoS) o tirar el servidor

3. OBJETIVOS Y CRITERIOS DE LA AUDITORIA EN EL REA DE LA


TELEINFORMTICA
Cada vez ms las comunicaciones estn tomando un papel determinante en
el tratamiento de datos, cumplindose el lema el computador es la red.
Mientras

que

comnmente

el

directivo

informtico

tiene

amplios

conocimientos de comunicaciones estn a la misma altura, por lo que el


riesgo de deficiente anclaje de la gerencia de comunicaciones en el
esquema organizativo existe.
Por su parte, los informticos a cargo de las comunicaciones suelen auto
considerarse exclusivamente tcnicos, obviando considerar las aplicaciones
organizativas de su tarea. Todos estos factores convergen en que la
EETSP PUENTE PIEDRA

Pgina 8

auditora de comunicaciones no siempre se practique con la frecuencia y


profundidad equivalentes a las de otras reas del proceso de datos.
Por tanto, el primer punto de una auditora es determinar que la funcin de
gestin de redes y comunicaciones est claramente definida, debiendo ser
responsable, en general, de las siguientes reas
Gestin de la red, inventario de equipamiento y normativa de

conectividad.
Monitorizacin de las comunicaciones, registro y resolucin de

problemas.
Revisin de costos y su asignacin de proveedores y servicios de
transporte,

balanceo

de

trfico

entre

rutas

seleccin

de

equipamiento.
Como
Una

objetivos
gerencia

del

control,

se

debe

de comunicaciones

con

marcar

la existencia

autoridad para

de:

establecer

procedimientos y normativa.
4. PROCEDIMIENTOS Y REGISTROS DE INVENTARIOS Y CAMBIOS.
Funciones de vigilancia del uso de la red de comunicaciones, ajustes de
rendimiento,

registro

de

incidencias

resolucin

de

problemas.

Procedimientos para el seguimiento del costo de las comunicaciones y su


reparto a las personas o unidades apropiadas.
Auditando la red fsica
En una primera divisin, se establecen distintos riesgos para los datos que
circulan dentro del edificio de aquellos que viajan por el exterior. Por tanto,
ha de auditarse hasta qu punto las instalaciones fsicas del edificio ofrecen
garantas y han o estudiadas las vulnerabilidades existentes.
En general, muchas veces se parte del supuesto de que si no existe acceso
fsico desde el exterior a la red interna de una empresa las comunicaciones
internas quedan a salvo.

El equipo de comunicaciones se mantiene en habitaciones cerradas


con acceso limitado apersonas autorizadas.

EETSP PUENTE PIEDRA

Pgina 9

La seguridad fsica de los equipos de comunicaciones, tales como


controladores

de

comunicaciones,

dentro

de

las salas

de

computadores sea adecuada.


Slo personas con responsabilidad y conocimientos estn incluidas
en la lista de personas permanentemente autorizadas para entrar en

las salas de equipos de comunicaciones.


Se toman medidas para separar las actividades de electricistas y
personal de tendido y mantenimiento de tendido de lneas telefnicas,
as como sus autorizaciones de acceso, de aqullas del personal bajo

control de la gerencia de comunicaciones.


Facilidades de traza y registro del trfico de datos que posean los

equipos de monitorizacin.
Procedimientos de aprobacin y registro ante las conexiones a lneas

de comunicaciones en la deteccin y correccin de problemas.


En el plan general de recuperacin de desastres para servicios de
informacin presta adecuada atencin a la recuperacin y vuelta al

servicio de los sistemas de comunicacin de datos.


Existen planes de contingencia para desastres que slo afecten a las
comunicaciones,

como

el

fallo

de

una sala

completa

de

comunicaciones.
Las alternativas de respaldo de comunicaciones, bien sea con las
mismas salas o con salas de respaldo, consideran la seguridad fsica

de estos lugares.
Las lneas telefnicas usadas para datos, cuyos nmeros no deben
ser

pblicos,

tienen

dispositivos/procedimientos

de

seguridad

tales comoretro-llamada, cdigos de conexin o interruptores para


impedir accesos no autorizados al sistema informtico.

EETSP PUENTE PIEDRA

Pgina 10

5. AUDITANDO LA RED LGICA


Cada vez ms se tiende a que un equipo pueda comunicarse con cualquier
otro equipo, de manera que sea la red de comunicaciones el substrato
comn que les une. Simplemente si un equipo, por cualquier circunstancia,
se pone a enviar indiscriminadamente mensajes, puede ser capaz de
bloquear la red completa y por tanto, al resto de los equipos de la
instalacin.
Es necesario monitorizar la red, revisar los errores o situaciones anmalas
que se producen y tener establecidos los procedimientos para detectar
y aislar equipos en situacin anmala. En general, si se quiere que la
informacin que viaja por la red no pueda ser espiada, la nica solucin
totalmente efectiva es la encriptacin.
Como

objetivos

de

control,

se debe

marcar

la

existencia

de:

Contraseas y otros procedimientos para limitar y detectar cualquier intento


de acceso no autorizado a la red de comunicaciones.
Facilidades de control de errores para detectar errores de transmisin y
establecer las retransmisiones apropiadas
Controles para asegurar que las transmisiones van solamente a usuarios
autorizados y que los mensajes no tienen por qu seguir siempre la misma
ruta.
6. SNTOMAS DE RIESGO
Los profundos cambios que ocurren hoy, su complejidad y la velocidad con
los que se dan, son las races de la incertidumbre y el riesgo que las
organizaciones confrontan.
Las fusiones, la competencia global y los avances tecnolgicos, las
desregulaciones, y las nuevas regulaciones, el incremento en la demanda de

EETSP PUENTE PIEDRA

Pgina 11

los consumidores y de los habitantes, la responsabilidad social y ambiental


de las organizaciones.
PREVISIN DE RIESGOS
Tener en cuenta lo siguiente:

La evaluacin de los riesgos inherentes a los diferentes subprocesos

de la Auditora.
La evaluacin de las amenazas o causas de los riesgos.
Los controles utilizados para minimizar las amenazas o riesgos.
La evaluacin de los elementos del anlisis de riesgos.

7. EJECUCIN DE AUDITORAS
TIPOS DE RIESGO:
Riesgo de Control: Es aquel que existe y que se propicia por falta de control
de las actividades de la empresa y puede generar deficiencias del Sistema
de Control Interno.
Riesgo de Deteccin: Es aquel que se asume por parte de los auditores
que en su revisin no detecten deficiencias en el Sistema de Control Interno.
Riesgo Inherente: Son aquellos que se presentan inherentes a las
caractersticas del Sistema de Control Interno.
8. EXISTENCIA DE ERRORES O IRREGULARIDADES.
a) Cuando el auditor tiene dudas sobre la integridad de los funcionarios de
la empresa.
b) Cuando el auditor detecte que los puestos clave como cajero, contador,
administrador o gerente, tienen un alto porcentaje de rotacin.
c) El desorden del departamento de contabilidad de una entidad implica
informes con retraso, registros de operaciones inadecuados, archivos
incompletos, cuentas no conciliadas, etc.
9. VERIFICAR FUNCIONES
Aspectos:
Existencia de un mtodo para cerciorarse que los datos recibidos para su
valoracin sean completos, exactos y autorizados emplear procedimientos
normalizados para todas las operaciones y examinarlos para asegurarse que
tales procedimientos son acatados;

EETSP PUENTE PIEDRA

Pgina 12

Existencia de un mtodo para asegurar una pronta deteccin de

errores y mal funcionamiento del Sistema de Cmputo;


deben existir procedimientos normalizados para impedir o advertir
errores accidentales, provocados por fallas de operadores o mal
funcionamiento de mquinas y programas.

10. SISTEMAS DE CONTROL DE RIESGOS


Sistemas Comunes de Gestin
- Servicios de Auditora Interna
- Sistemas Comunes de Gestin
Desarrollan las normas internas y su mtodo para la evaluacin y el control
de los riesgos y representan una cultura comn en la gestin de los
negocios, compartiendo el conocimiento acumulado y fijando criterios y
pautas de actuacin.
11. OBJETIVOS
1. Identificar posibles riesgos
2. Optimizar la gestin diaria
3. Fomentar la sinergia y creacin de valor de los distintos grupos de
negocio trabajando en un entorno colaborador.
4. Reforzar la identidad corporativa
5. Alcanzar el crecimiento a travs del desarrollo estratgico que busque la
innovacin y nuevas opciones a medio y largo plazo.
NIVELES
a) todas las Unidades de Negocio y reas de actividad.
b) todos los niveles de responsabilidad
c) todos los tipos de operaciones.
12. SERVICIOS DE AUDITORA.
Auditores internos con las dems reas de la organizacin en los procesos
de mejora continua relacionados con:
-

La identificacin de los riesgos relevantes a partir de la definicin de los

dominios o puntos clave de la organizacin.


La estimacin de la frecuencia con que se presentan los riesgos

identificados.
La determinacin de

los objetivos

convenientes.
EETSP PUENTE PIEDRA

Pgina 13

especficos de

control

ms

13. QU EVALAN LOS AUDITORES INTERNOS?


La cantidad y calidad de las exposiciones al riesgo referidas a la
administracin,

custodia

proteccin

de

los

recursos

disponibles,

operaciones y sistemas de informacin de la organizacin, teniendo en


cuenta la necesidad de garantizar a un nivel razonable.
OBJETIVOS
-

Confiabilidad e integridad de la informacin financiera y operacional.


Eficacia y eficiencia de las operaciones.
Control de los recursos de todo tipo a disposicin de la entidad.
Cumplimiento de las leyes, reglamentos, polticas y contratos.

14. SERVICIOS DE CONSULTORA.


Los auditores internos deben incorporar los conocimientos del riesgo
obtenidos de los trabajos de Consultora en los procesos de identificacin,
anlisis y evaluacin de las exposiciones de riesgo significativa en la
organizacin.
Los riesgos pueden provenir de:
Deficiencias en actividades generales

del

sistema

de

informacin

automatizado
DESARROLLO Y MANTENIMIENTO DE PROGRAMA
- Soporte tecnolgico de los software de sistemas
- Operaciones
- Seguridad fsica
- Control sobre el acceso a programas.
La naturaleza de los riesgos y las caractersticas del Control Interno
-

Falta de rastro de las transacciones.


Falta de segregacin de funciones.

15. TCNICAS Y HERRAMIENTAS AUDITORIA RELACIONADAS CON


SEGURIDAD TELEINFORMTICA
Teleinformtica
La ciencia que estudia el conjunto de tcnicas que es necesario usar para
poder transmitir datos dentro de un sistema informtico o entre puntos de l
EETSP PUENTE PIEDRA

Pgina 14

situados en lugares remotos o usando redes de telecomunicaciones


Objetivos
Reducir tiempo y esfuerzo.
Capturar datos en su propia fuente.
Centralizar el control.
Aumentar la velocidad de entrega de la informacin.
Reducircostos de operacin y de captura de datos.
Aumentar la capacidad de las organizaciones, a un costo incremental

razonable.
Aumentar la calidad y la cantidad de la informacin.
Mejorar el sistema administrativo

Las tcnicas de comunicacin se estructuran en:


Niveles: fsico
Enlace de datos
Red
Transporte
Sesin
Presentacin
Aplicacin.
Redes de rea local
Red Internet y su protocolo TCP/IP
Programas de Comunicacin y Gestin de Red. Utilizando Tcnicas
teleinformticas:
Cuando se desea reducir un elevado volumen de correo, de llamadas
telefnicas o de servicios de mensajera.

En los casos en que se efecten muy a menudo operaciones

repetitivas
Cuando sea necesario aumentar la velocidad de envo de la

informacin
En la ejecucin de operaciones descentralizadas.
Para mejorar el control, descentralizando la captura de datos y

centralizando su procesamiento.
En los casos en que es necesario disminuir riesgos en el

procesamiento de la informacin
Cuando sea menester mejorar la actividad de planificacin en la
organizacin.

EETSP PUENTE PIEDRA

Pgina 15

CONCLUSIONES

Las auditorias informticas estn formadas obteniendo informacin, datos y


documentacin de todo tipo. Los informes finales de los auditores dependen de
sus capacidades para analizar las situaciones de debilidad o fortaleza de los
diferentes medios. El trabajo del auditor consiste en lograr obtener toda la
informacin necesaria para emitir un juicio global objetivo, siempre amparando las
evidencias comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos que se
desarrollan en un procesamiento electrnico. Tambin debe estar preparado para
enfrentar sistemas computarizados en los cuales se encuentra la informacin
necesaria para auditar.
Toda empresa, pblica o privada, que posean Sistemas de Informacin
medianamente

complejos,

de evaluacin de eficacia y

deben

de

eficiencia.

someterse
Hoy

en

a
da,

un

control
la

estricto

mayora

de

las empresas tienen toda su informacin estructurada en Sistemas Informticos,


de aqu, la vital importancia que los sistemas de informacin funcionen
correctamente.. El xito de una empresa depende de la eficiencia de sus sistemas
de informacin. Una empresa puede contar con personal altamente capacitado,
pero si tiene un sistema informtico propenso a errores, lento, frgil e inestable; la
empresa nunca saldr a adelante.
En conclusin la auditoria informtica es la indicada para evaluar de manera
profunda, una determinada organizacin a travs de su sistema de informacin
automatizado, de aqu su importancia y relevancia.

EETSP PUENTE PIEDRA

Pgina 16

BIBLIOGRAFIA

Obra: Diccionario de administracin y finanzas Editorial: Ocano Ao: 2003


Obra: Diccionario Ocano Uno Editorial: Grupo Ocano Ao: 1993
Autor: Roxana Duran. / Haydee de Trigueros
Obra: Evolucin de mercado de servicios micro financieros de El Salvador
Editorial: AGA&AsociadosAo: 2004 Autor: Peter Norton Obra: Introduccin
a la Computacin Editorial: Mc Graw Hill Mxico 2000

EETSP PUENTE PIEDRA

Pgina 17

You might also like