Ads 468x60px

lunes, 23 de mayo de 2016




 EJERCICIOS DE FLUJODIAGRAMACION

ORGANIGRAMAS  ESTRUCTURALES

6 ejercicio de diagramas de procesos


 

RESUMEN DE CLASE ANTERIOR






 


APORTE DE:

INGRID BELTRAN






ACTIVIDAD 1

Realizar los ensayos respectivos de la página web

 ACTIVIDAD 2

EJERCICIOS DE FLUJODIAGRAMACION

Realice un diagrama de PROCESOS para:

  1. Selección de Personal aquí en la UTE-SALINAS.
  2. Aprobación de un Plan de titulación 
  3. Un cliente va a una ferretería y solicita seis galones de pintura al vendedor, el cual primero constata en bodega si hay en stock o no, confirma su existencia y le emite la orden de compra del producto, el cliente se acerca a caja para cancelar su compra y luego pasa retirarla el el dpto de entrega de producto del negocio. 
 
30 de mayo
 

lunes, 16 de mayo de 2016

5 METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.


TÉRMINO SIGNIFICADO
CRIMEWARE: Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet
HOAX (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
PHISHING Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
SPYWARE Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
VISHING Es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.







RESUMEN DE CLASE ANTERIOR

APORTE DE:

ASHLEY BENEVIDES




































METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

Fase I.-   Estudio Preliminar,
Fase II.-  Revisión y evaluación de controles y seguridades
Fase III.- Examen detallado de áreas críticas.
Fase IV.- Comunicación de resultados.

FASE I.- ESTUDIO PRELIMINAR

En esta fase el estudio es corto en tiempo y general en su investigación.
La auditoría informática desarrolla ac­tividades basado en un método de trabajo formal, que sea entendido por los auditores en informática y complementado con técnicas y herramientas propias.
Se tiene 2 etapas:
1. Realizar el Estudio preliminar del entorno a auditar
2. Identificar el Alcance y los Objetivos de la Auditoría Informática (A.I.)

1 Etapa preliminar o diagnóstico del entorno a estudiar

Las actividades del auditor en informática deben quedar bien definidas en los componentes formales que integran cualquier trabajo dentro de una organización.   

El primer paso que tiene el auditor en informática dentro de las empresas al efectuar un proyecto de auditoría en informática es hacer un diagnóstico del negocio, que incluye a la alta dirección y las áreas usuarias.
Examinar situación general de funciones y actividades generales de la informática. Considera los organigramas estructurales, personales  funcionales
Conocimiento de:
*     Organización: Estructura organizativa del Departamento de Informática a auditar
*     Entorno de Operación: Entorno de trabajo
*     Aplicaciones Informáticas: Procesos informáticos realizados en la empresa auditada
Estructura organizativa del Departamento de Informática a auditar.

Departamentos:     Describir sus funciones
Relaciones Jerárquicas y funcionales
Flujos de Información, tanto horizontales y verticales como extradepartamentales
Número de Puestos de Trabajo
–    Nombres de los puestos de trabajo corresponden a funciones distintas:  
Número de Personas por Puesto de Trabajo
Estudio Inicial: Entorno Operativo
·         CPUs, procesadores, PCs, periféricos, etc.
·         Software básico, software interno y software comprado
Comunicaciones y Redes de Comunicación
·         Líneas de Comunicación
·         Acceso a red pública e intranet

Estudio Inicial: Aplicaciones Informáticas


2. Identificar el Alcance y los Objetivos de la Auditoría Informática (A.I.)
Alcance
Entorno y límites en que se realizará la A.I.
HASTA DÓNDE SE LLEGA
Acuerdo por escrito (entre auditor y cliente) cuando se incluyen áreas no informáticas o cuando la empresa tiene varias sedes, de:
·               Funciones (Seguridad, Dirección, etc.)
·               Materias (S.O., BD, etc.)
·               Departamentos o Áreas Organizativas (Explotación, Sistemas, Comunicaciones, etc.)
Su no definición pondrá en peligro el éxito de la A.I.
Limitaciones: QUÉ DEJA DE AUDITARSE
· Principalmente en materias que pueden suponerse incluidas

Objetivos
Auditor debe comprender con exactitud los deseos y pretensiones del cliente, para cumplir con los objetivos
Objetivos generales
* Controles Generales de la Gestión Informática
* Verificar normas del Departamento de Informática y observar su consistencia con las del resto de la empresa
* Normas Generales de la Instalación Informática

Objetivos específicos
–        Necesidad de auditar una materia de gran especialización
–        Evaluación del funcionamiento de áreas informáticas en un determinado departamento
–        Aumentos de seguridad y fiabilidad



lunes, 9 de mayo de 2016

4 Técnicas de Auditoría - Flujo -Diagramación

PRUEBA ESCRITA

TÉCNICAS DE AUDITORÍA:

Formas de acción del auditor para obtener evidencias necesarias suficiente y competente que le permita formarse un criterio profesional sobre lo examinado.
Son herramientas que emplea el auditor según su criterio y las circunstancias.

TÉCNICAS DE VERIFICACIÓN OCULAR,

Estas técnicas utilizan como instrumento fundamental la vista y se dividen así:
 
Comparación:  
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Constituye el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.- Es la más general de las técnicas de auditoría y su aplicación es de mucha utilidad en casi todas las fases de la auditoría, por medio de ella el auditor se cerciora de ciertos hechos y circunstancias.   Es mirar cómo se realizan las operaciones.
Revisión Selectiva.-  El auditor fija su atención en aquellos casos distintos de los normales, en un examen ocular rápido con fines de separar mentalmente asuntos que no son típicos o normales 
Monitoreo / Rastreo.- Consiste en seguir una operación de un punto a otro de su procesamiento.

TÉCNICAS DE VERIFICACIÓN VERBAL

Permite obtener información oral dentro o fuera de la unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y cuestionarios.
Indagación.- Consiste en obtener información verbal a través de averiguaciones y conversaciones. Esta técnica es de especial utilidad en la auditoría operacional cuando se examinan áreas específicas no documentadas. Sin embargo los resultados de la indagación por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas o conversaciones con funcionarios u otro personal, de la entidad o con terceros, sobre posibles puntos débiles en la aplicación de los procedimientos, prácticas de control interno u otras situaciones que el auditor considere relevantes para su trabajo.

Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.

Entrevistas: Consiste en realizar reuniones y conversaciones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes. 

  TÉCNICAS DE VERIFICACIÓN DOCUMENTAL

Consisten en obtener de la entidad, documentación escrita para soportar las afirmaciones, análisis o estudios realizados por los auditores. Entre ellas se encuentran:
Comprobación.- Consiste en examinar verificando la evidencia que apoya a una transacción u operación demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica que se aplica en el curso de un examen, con el fin de corroborar la existencia, legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una entidad, mediante la verificación de los documentos que la justifican o sustenta una operación o transacción.
Computación.- Esta técnica consiste en verificar la exactitud matemática de las operaciones.Se utiliza para verificar la exactitud y corrección aritmética de un resultado. 

Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.

Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc

Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.

TÉCNICAS DE VERIFICACIÓN FISICA


Es el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio determinados y se emplea como técnica la inspección.

Inspección.- Es el examen físico y ocular de activos, documentos, valores con el objeto de demostrar su existencia y autenticidad.

ACTIVIDAD I

REALIZAR UN DIAGRAMA DE LAS TÉCNICAS DE AUDITORÍA

ACTIVIDAD 2


ESCOGER TRES TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO

  1. Knowbot
  2. Benchmark
  3. Phishing
  4. Finger
  5. Hijacking
  6. Hoax
  7. Spear Phishing
  8. Botnet
  9. Flooder
  10. Pharming
  11. Crimeware
  12. Phracker
  13. Lurker
  14. Preacking
  15. Spyware
  16. Sniffer
  17. Spoofing
  18. Tab Napping
  19. Trol
  20. Vishing
  21. Grooming
  22. Malware
  23. Rootkit
  24. Adware
  25. Keystroke Logger
  26. Exploit
  27. Add-On
  28. Web Bug:
  29. Backdoor
  30. Armouring
  31. Cookie
  32. Re-Mailer:
  33. Smishing
  34. Phubbing
  35. Blue-chip
  36. Mainstream
  37. Impeachment
  38. Fintech 
  39. Retail
  40. Offshore
  41. Start-up
  42. Wearable technology

ACTIVIDAD III

 Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE 



CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO INFORMÁTICO, PUBLICAR EL NOMBRE DE LA EMPRESA EN EL BLOG PARA EVITAR DUPLICADOS

Nota:
Consultar en páginas confiables, .edu, .org, etc

Flujo -Diagramación

Consiste en una serie de actividades, operaciones o funciones (manuales, semiautomáticas o automatizadas) realizadas por una entidad, que sirven para llevar a cabo su misión y desarrollar su actividad (la elaboración de productos o el suministro de servicios) o para el tratamiento de la información.
  • Evalúa bajo una organización o secuencia
  • Identifica la ausencia de controles,
  • Localiza desviaciones de procedimientos.
  • Permite encontrar debilidades.
  • Facilita formulación de recomendaciones 

Cuando Se Utiliza?.

Para obtener una comprensión más precisa de cómo trabaja una organización, un sistema o un proceso, particularmente cuando el objeto de la auditoría involucra muchos departamentos, unidades, o pasos/procedimientos complicados.

Utilización de Flujogramas en el Control Interno.

 Un flujograma es un diagrama gráfico de la definición, análisis o solución de un problema en el cual se utilizan símbolos para representar operaciones, flujos de datos, etc.
Símbolos para flujogramas

Ejemplos de Flujogramas.

(Tomados de diversas páginas en Internet)










DIAGRAMA DE PROCESO EJEMPLO




























domingo, 8 de mayo de 2016

4 EVALUACIÓN Y TÉCNICAS DE AUDITORÍA DIAGRAMACIÓN


  PREGUNTAS REALIZADAS

7.    Los objetivos de los controles informáticos.
Los objetivos de los controles informáticos se han clasificado en las siguientes categorías:
• Controles preventivos: para tratar de evitar el hecho, coma un software de seguridad que impida los accesos no autorizados al sistema.
• Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
• Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias.

INGRID BELTRÁN

8.    Funciones del auditor informático.
Las funciones del Auditor Informático son:
• Participar en las revisiones durante y después del diseño, realización, implantación y explotación de aplicaciones informativas, así como en las fases análogas de realización de cambios importantes.
• Revisar y juzgar los controles implantados en los sistemas informativos para verificar su adecuación a las órdenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.
• Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.

ASHLEY BENAVIDES
2.    Lo que controla el control interno informático CII.
El Control Interno Informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y no normas fijados por la Dirección de la Organización y/o la Dirección de Informática así como los requerimientos legales.
MIRIAM SORIANO

TAREA Y RESUMEN DE CLASE ANTERIOR

APORTES DE:

JOSUÉ GUILLEN

SHEYLITA GARNICA



























 

Sample text

Sample Text

Sample Text