Professional Documents
Culture Documents
TEMA:
INTEGRANTES:
DOCENTE:
NIVEL:
Octavo A
CICLO ACADEMICO:
FECHA:
CIUDAD:
Latacunga - Ecuador
1
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA
NDICE DE CONTENIDO
Contenido pgs.
2. INTRODUCCIN .......................................................................................................... 3
4. CONCLUSIN: ............................................................................................................... 13
5. BIBLIOGRAFA .............................................................................................................. 14
6. ANEXOS .......................................................................................................................... 15
6.1 Anexo 1. Las fases de la auditora de seguridad lgica con carcter general ............. 15
1. OBJETIVO GENERAL
2. INTRODUCCIN
El propsito de la investigacin se lo hace para conocer los pasos que se deben seguir en la
auditoria de seguridad lgica, de cmo y cules son los aspectos a considerar en una
auditoria, buscar mtodos que protejan a los sistemas de informacin y como se relaciona
con la auditoria informtica. Para el desarrollo del marco terico se utiliz citas
bibliogrficas de varios autores, la utilizacin de libros, aulas virtuales entre otros, y
finalmente profundizar en temas que ayuden a adquirir nuevos conocimientos.
3
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA
3.1.1 Antecedentes:
Segn Piattini, Mario (2001) menciona que es necesario verificar que cada usuario slo
pueda acceder a los recursos, a lo que le autorice el propietario, aunque sea de forma
genrica, segn su funcin, y con las posibilidades que el propietario haya fijado: lectura,
modificacin, borrajo, ejecucin trasladando a los sistemas lo que representaramos en una
matriz de accesos en la que figuraran los sujeto: grupos de usuarios o sistemas, los objetos
que puedan ser accedidos con mayor o menor granularidad: un disco, una aplicacin, una
base de datos, una librera de programas, un tipo de transaccin, un programa, un de campo
y las posibilidades que se le otorgan: lectura, modificacin, borrado, ejecucin (p. 421)
Desde el punto de vista de la auditora es necesario revisar cmo se identifican y sobre todo
autentican los usuarios, cmo han sido autorizados y por quin, y que ocurre cuando se
producen transgresiones o intentos: quin se entera y cundo y que se hace. En cuanto a
autenticacin, hasta tanto no se abaraten ms y generalicen los sistemas basados en la
biomtrica, el mtodo ms usado es la contrasea, cuyas caractersticas sern acordes con
las normas y estndares de la entidad, que podran contemplar diferencias segn qu
sistemas y en funcin de la criticidad de los recursos accedidos.
Segn Carlos Muoz afirma que es todo lo relacionado con la seguridad de los
bienes intangibles de los centros informticos, tales como software (aplicaciones,
sistemas operativos y lenguajes), as como lo relacionado con los mtodos y
procedimientos de operacin, los niveles de acceso a los sistemas y programas
institucionales, el uso de contraseas, los privilegios y restricciones de los usuarios,
la proteccin de los archivos e informacin de la empresa y las medidas y
programas para prevenir y erradicar cualquier virus informtico (Muoz Razo,
2002, pg. 164).
Segn el grupo de investigacin afirma que la seguridad lgica se encarga de los controles
de acceso que estn diseados para salvaguardar la integridad de la informacin
almacenada en una computadora, as como controlar el mal uso de la informacin
6
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA
Algunas consecuencias y riesgos que podran traer a la empresa por falta de la seguridad
lgica son:
Cambio de datos
Copias de programas o informacin
Robo de archivos y programas
Entrada de virus
77
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA
El grupo de investigacin afirma que el auditor ayuda detectar los riesgos y problemas en
el sistema informtico originados por los fallos en los equipos, procesos y el mal uso de los
programas.
Luego de revisar las reas a trabajar en nuestra auditoria procedemos a definir las fases en
las cuales se desarrollara la auditoria.
Fase1: Planeacin:
Minimizar los riesgos de prdida de informacin vital para la empresa, causados por
una catstrofe, robo o mal uso de la misma.
Fase 2: Ejecucin:
Listas de chequeo.
Revisin documental.
Observacin.
Fase 4: Seguimiento:
8. Informe definitivo.
9. Seguimiento de las Modificaciones acordadas.
4. CONCLUSIN:
5. BIBLIOGRAFA
5.1 Citada
5.2 Consultada
5.3 Virtual
6. ANEXOS
6.1 Anexo 1. Las fases de la auditora de seguridad lgica con carcter general
Completar
1. a
2. b
3. c
4. d
1. a,b,c,d
2. a,b,c,f
3. a,b,c,e
4. a,b,f,e
a. Cambio de datos
b. Copias de programas o informacin
c. Robo de archivos y programas
d. cambios de procesos
f. Entrada de virus
e. robo de materia prima
1. a, b,c, f
2. a, b,c, d
3. a, b,c, e
4. a, b,f, e
a. Administrador
b. Propietario
c. Usuario Principal
d. Usuario Consulta
e. Cliente
f. Proveedor
17
1.a, b, c,d
2. a, b, c.e
3. a, b, f.c
4. a, b, f.e
a. Planeacin
b. Ejecucin
c. Comunicacin de Resultados
d. Seguimiento
1. c, b, d, a
2. b, a, c, d
3. d, a, c, b
4. a, b, c, d