lunes, 23 de mayo de 2016
6 ejercicio de diagramas de procesos
RESUMEN DE CLASE ANTERIOR
APORTE DE:
INGRID BELTRAN
ACTIVIDAD 1
Realizar los ensayos respectivos de la página webACTIVIDAD 2
EJERCICIOS DE FLUJODIAGRAMACION
Realice un diagrama de PROCESOS
para:
- Selección de Personal aquí en la UTE-SALINAS.
- Aprobación de un Plan de titulación
- Un cliente va a una ferretería y solicita seis galones de pintura al vendedor, el cual primero constata en bodega si hay en stock o no, confirma su existencia y le emite la orden de compra del producto, el cliente se acerca a caja para cancelar su compra y luego pasa retirarla el el dpto de entrega de producto del negocio.
30 de mayo
lunes, 16 de mayo de 2016
5 METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
TÉRMINO | SIGNIFICADO | |
CRIMEWARE: | Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet | |
HOAX | (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. | |
PHISHING | Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). | |
SPYWARE | Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. | |
VISHING | Es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing. |
RESUMEN DE CLASE ANTERIOR
APORTE DE:
ASHLEY BENEVIDES
METODOLOGÍA PARA
REALIZAR UNA AUDITORÍA INFORMÁTICA.
Fase I.-
Estudio Preliminar,
Fase II.-
Revisión y evaluación de controles y seguridades
Fase
III.- Examen detallado de áreas críticas.
Fase IV.-
Comunicación de resultados.
FASE
I.- ESTUDIO PRELIMINAR
En esta
fase el estudio es corto en tiempo y general en su investigación.
La
auditoría informática desarrolla actividades basado en un método de trabajo
formal, que sea entendido por los auditores en informática y complementado con técnicas
y herramientas propias.
Se tiene 2 etapas:
1.
Realizar el Estudio preliminar del entorno a auditar
2.
Identificar el Alcance y los Objetivos de la Auditoría
Informática (A.I.)
1
Etapa preliminar o diagnóstico del entorno a estudiar
Las
actividades del auditor en informática deben quedar bien definidas en los
componentes formales que integran cualquier trabajo dentro de una organización.
El primer
paso que tiene el auditor en informática dentro de las empresas al efectuar un
proyecto de auditoría en informática es hacer un diagnóstico del negocio,
que incluye a la alta dirección y las áreas usuarias.
Examinar
situación general de funciones y actividades generales de la informática. Considera los organigramas estructurales, personales funcionales
Conocimiento
de:
* Organización: Estructura organizativa del
Departamento de Informática a auditar
* Entorno de Operación: Entorno de trabajo
* Aplicaciones Informáticas: Procesos informáticos
realizados en la empresa auditada
Departamentos:
Describir
sus funciones
Relaciones
Jerárquicas y funcionales
Flujos de
Información, tanto horizontales y verticales como extradepartamentales
Número de
Puestos de Trabajo
– Nombres de los puestos de trabajo
corresponden a funciones distintas:
Número de
Personas por Puesto de Trabajo
Estudio
Inicial: Entorno Operativo
· CPUs,
procesadores, PCs, periféricos, etc.
· Software
básico, software interno y software comprado
Comunicaciones
y Redes de Comunicación
· Líneas
de Comunicación
· Acceso
a red pública e intranet
Estudio
Inicial: Aplicaciones Informáticas
2.
Identificar el Alcance y los Objetivos de la Auditoría Informática (A.I.)
Alcance
Entorno y
límites en que se realizará la A.I.
HASTA
DÓNDE SE LLEGA
Acuerdo
por escrito (entre auditor y cliente) cuando se incluyen áreas no informáticas
o cuando la empresa tiene varias sedes, de:
·
Funciones (Seguridad, Dirección, etc.)
·
Materias (S.O., BD, etc.)
·
Departamentos o Áreas Organizativas (Explotación, Sistemas, Comunicaciones,
etc.)
Su no
definición pondrá en peligro el éxito de la A.I.
Limitaciones:
QUÉ DEJA DE AUDITARSE
· Principalmente en materias que pueden suponerse
incluidas
Objetivos
Auditor
debe comprender con exactitud los deseos y pretensiones del cliente, para
cumplir con los objetivos
Objetivos
generales
* Controles Generales de la Gestión Informática
* Verificar normas del Departamento de Informática
y observar su consistencia con las del resto de la empresa
* Normas Generales de la Instalación Informática
Objetivos
específicos
– Necesidad
de auditar una materia de gran especialización
– Evaluación
del funcionamiento de áreas informáticas en un determinado departamento
–
Aumentos de seguridad y fiabilidad
lunes, 9 de mayo de 2016
4 Técnicas de Auditoría - Flujo -Diagramación
PRUEBA ESCRITA
TÉCNICAS DE AUDITORÍA:
Formas de acción del auditor para
obtener evidencias necesarias suficiente y competente que le permita formarse
un criterio profesional sobre lo examinado.
Son herramientas que emplea el
auditor según su criterio y las circunstancias.
TÉCNICAS DE VERIFICACIÓN OCULAR,
Estas técnicas utilizan como instrumento fundamental la vista
y se dividen así:
Comparación:
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Constituye
el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.-
Es
la más general de las técnicas de auditoría y su aplicación es de mucha
utilidad en casi todas las fases de la auditoría, por medio de ella el auditor
se cerciora de ciertos hechos y circunstancias. Es mirar
cómo se realizan las operaciones.
Revisión
Selectiva.- El auditor fija su
atención en aquellos casos distintos de los normales, en un examen ocular rápido
con fines de separar mentalmente asuntos que no son típicos o normales
Monitoreo / Rastreo.-
Consiste
en seguir una operación de un punto a otro de su procesamiento.
TÉCNICAS DE VERIFICACIÓN VERBAL
Permite obtener información oral dentro o fuera de la
unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y
cuestionarios.
Indagación.-
Consiste
en obtener información verbal a través de averiguaciones y conversaciones. Esta
técnica es de especial utilidad en la auditoría operacional cuando se examinan
áreas específicas no documentadas. Sin embargo los resultados de la indagación
por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas
o conversaciones con funcionarios u otro personal, de la entidad o con
terceros, sobre posibles puntos débiles en la aplicación de los procedimientos,
prácticas de control interno u otras situaciones que el auditor considere
relevantes para su trabajo.
Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.
Entrevistas: Consiste en realizar reuniones y conversaciones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes.
TÉCNICAS DE VERIFICACIÓN DOCUMENTAL
Consisten en obtener de la entidad, documentación
escrita para soportar las afirmaciones, análisis o estudios realizados por los
auditores. Entre ellas se encuentran:
Comprobación.- Consiste en
examinar verificando la evidencia que apoya a una transacción u operación
demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica
que se aplica en el curso de un examen, con el fin de corroborar la existencia,
legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una
entidad, mediante la verificación de los documentos que la justifican o
sustenta una operación o transacción.
Computación.-
Esta
técnica consiste en verificar la exactitud matemática de las operaciones.Se
utiliza para verificar la exactitud y corrección aritmética de un resultado.
Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.
Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc
Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.
TÉCNICAS DE VERIFICACIÓN FISICA
Es el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio determinados y se emplea como técnica la inspección.
Inspección.- Es el examen físico y ocular de activos, documentos, valores con el objeto de demostrar su existencia y autenticidad.
ACTIVIDAD I
REALIZAR UN DIAGRAMA DE LAS TÉCNICAS DE AUDITORÍAACTIVIDAD 2
ESCOGER TRES TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO
- Knowbot
- Benchmark
- Phishing
- Finger
- Hijacking
- Hoax
- Spear Phishing
- Botnet
- Flooder
- Pharming
- Crimeware
- Phracker
- Lurker
- Preacking
- Spyware
- Sniffer
- Spoofing
- Tab Napping
- Trol
- Vishing
- Grooming
- Malware
- Rootkit
- Adware
- Keystroke Logger
- Exploit
- Add-On
- Web Bug:
- Backdoor
- Armouring
- Cookie
- Re-Mailer:
- Smishing
- Phubbing
- Blue-chip
- Mainstream
- Impeachment
- Fintech
- Retail
- Offshore
- Start-up
- Wearable technology
ACTIVIDAD III
Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE
CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO
INFORMÁTICO, PUBLICAR EL NOMBRE DE LA EMPRESA EN EL BLOG PARA EVITAR DUPLICADOS
Nota:
Consultar en páginas confiables, .edu, .org, etc
Consultar en páginas confiables, .edu, .org, etc
Flujo -Diagramación
Consiste en una serie de
actividades, operaciones o funciones (manuales, semiautomáticas o
automatizadas) realizadas por una entidad, que sirven para llevar a cabo su
misión y desarrollar su actividad (la elaboración de productos o el suministro
de servicios) o para el tratamiento de la información.
- Evalúa bajo una organización o secuencia
- Identifica la ausencia de controles,
- Localiza desviaciones de procedimientos.
- Permite encontrar debilidades.
- Facilita formulación de recomendaciones
Cuando Se Utiliza?.
Para obtener una comprensión más
precisa de cómo trabaja una organización, un sistema o un proceso,
particularmente cuando el objeto de la auditoría involucra muchos
departamentos, unidades, o pasos/procedimientos complicados.
Utilización de Flujogramas en el Control Interno.
Un flujograma es un diagrama gráfico
de la definición, análisis o solución de un problema en el cual se utilizan
símbolos para representar operaciones, flujos de datos, etc.
Símbolos
para flujogramas
Ejemplos de Flujogramas.
(Tomados de diversas páginas en
Internet)
DIAGRAMA DE PROCESO EJEMPLO
domingo, 8 de mayo de 2016
4 EVALUACIÓN Y TÉCNICAS DE AUDITORÍA DIAGRAMACIÓN
PREGUNTAS REALIZADAS
7.
Los objetivos de los controles informáticos.
|
Los
objetivos de los controles informáticos se han clasificado en las siguientes
categorías:
•
Controles preventivos: para tratar de evitar el hecho, coma un software de
seguridad que impida los accesos no autorizados al sistema.
•
Controles detectivos: cuando fallan los preventivos para tratar de conocer
cuanto antes el evento.
•
Controles correctivos: facilitan la vuelta a la normalidad cuando se han
producido incidencias.
|
INGRID BELTRÁN
|
8.
Funciones del auditor informático.
|
Las
funciones del Auditor Informático son:
•
Participar en las revisiones durante y después del diseño, realización, implantación
y explotación de aplicaciones informativas, así como en las fases análogas de
realización de cambios importantes.
•
Revisar y juzgar los controles implantados en los sistemas informativos para
verificar su adecuación a las órdenes e instrucciones de la Dirección,
requisitos legales, protección de confidencialidad y cobertura ante errores y
fraudes.
•
Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de
los equipos e información.
|
ASHLEY BENAVIDES
|
2.
Lo que controla el control interno informático CII.
|
El
Control Interno Informático controla diariamente que todas las actividades de
sistemas de información sean realizadas cumpliendo los procedimientos, estándares
y no normas fijados por la Dirección de la Organización y/o la Dirección de
Informática así como los requerimientos legales.
|
MIRIAM SORIANO
|
TAREA Y RESUMEN DE CLASE ANTERIOR
APORTES DE:
JOSUÉ GUILLEN
SHEYLITA GARNICA
Suscribirse a:
Entradas (Atom)