miércoles, 30 de noviembre de 2016

Auditoria informatica

Auditoria informatica

  • Definicion: Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
  • Tipos de auditoria: Auditoría de comunicación, Auditoría de estados financieros, Auditoría administrativa, Auditoría energética, Auditoría jurídica, Auditoría informática, Auditoría web, Auditoría medioambiental, Auditoría social, Auditoría de seguridad de sistemas de información, Auditoría de innovación, Auditoría política, Auditoría electoral, Auditoría de accesibilidad, Auditoría de marca, Auditoría de código de aplicaciones, Auditoría Sarbanes-Oxley, Auditoría científico-técnica, Auditoría forense, Auditoría de Prevención.

Importancia en las organizaciones
  • Fases de la auditoria:
  • INSTITUTO TECNOLÓGICO DE TIJUANASubdirección AcadémicaDepartamento de Sistemas y ComputaciónLicenciatura en Informática AUDITORÍA INFORMÁTICAFASES DE LA AUDITORÍA Alumna: Lugo Méndez Luz María. No. Control: 07210971 Hora: Aula: 3-4 p.m. 311. Profesora: Armida Ruiz Salcedo. 18 de Febrero de 2011.
    2. FASES DE LA AUDITORÍA
    3. PLANEACIÓN Fases de la Auditoría
    4. 1. PLANEACIÓN Establecer relaciones entre auditores y entidad. Determinar alcance y objetivos. Bosquejo de la situación de la entidad.
    5. Elementos de la Planeación
    6. Conocimiento y Comprensión de la Entidad Previo a la elaboración del plan. Investigar todo lo relacionado con la entidad a auditar. Elaborar el plan en forma objetiva. Visitas al lugar. Entrevistas y encuestas. Análisis comparativos de Estados Financieros. Análisis FODA. Análisis Causa-Efecto o Espina de Pescado. Árbol de Objetivos. Árbol de Problemas.
    7. Objetivos y Alcance Objetivos: indican el propósito por lo que es contratada la firma de auditoría, qué se persigue con el examen, para qué y por qué. Alcance: tiene que ver por un lado, con la extensión del examen, es decir, si se van a examinar todo o sólo una parte.
    8. Análisis Preliminar del Control Interno Comprenderá la naturaleza y extensión del plan de auditoría y la valoración y oportunidad de los procedimientos a utilizarse durante el examen. Análisis de los Riesgos y la Materialidad Representa la posibilidad de que el auditor exprese una opinión errada. Tipos de riesgos: Inherente –error en la información auditada. Control –controles internos no preveen fallas. Detección –el auditor no detecta errores.
    9. Planeación Específica Cada auditoría debe tener un plan. Debe ser técnico y administrativo. El administrativo contemplará los cálculos monetarios a cobrar, personal del equipo de auditoría, horas hombres, etc. Elaboración de Programa Los miembros del equipo de auditoría debe tener en sus manos el programa Debe contener dos aspectos: Objetivos de la auditoria. Procedimientos a aplicar durante el examen.
    10. EJECUCIÓN Fases de la Auditoría
    11. 2. EJECUCIÓN Realizar diferentes tipos de pruebas y análisis, se evalúan los resultados e se identifican hallazgos. Detectar errores y fallas si es que los hay. Elaborar conclusiones y recomendaciones para comunicarlas a la unidad auditada Centro de lo que es el “Trabajo de Auditoría”.
    12. Elementos de la Ejecución
    13. Pruebas Técnicas de Muestreo Técnicas o procedimientos para obtener evidencia comprobatoria. Pruebas de Control –grado de efectividad. Pruebas Analíticas –comparaciones. Pruebas Sustantivas –cuentas. Consiste en la utilización de una parte de los datos (muestra) de una cantidad de datos mayor (población o universo). Aleatoria –misma oportunidad de elección. Sistemática –se designa un intervalo. Selección por Celdas –tabla de distribución. Azar –juicio o apreciación, subjetivo. Selección por Bloques –transacciones similares.
    14. Cualquier información determina si la información que se está auditando, se presenta de acuerdo al criterio establecido. Suficiente. Alcance de pruebas adecuado. Competente. Relacionada con el objetivo. Pertinente. Creíble y confiable.Otras características: Relevancia, Credibilidad, Oportunidad y Materialidad. Evidencias de Auditoría Tipos de Evidencias
    15. Técnicas para la Recopilación de EvidenciasEvidencias de Auditoría
    16. Elementos de EjecuciónPapeles de TrabajoHallazgosArchivos o legajos que maneja el auditor y contienen todos los documentos que sustentan el trabajo efectuado.Permanentes y CorrientesUtilizados para:Registrar el conocimiento de la entidad y recomendaciones para mejorar.Documentar la estrategia, la evaluación y los procedimientos.Mostrar que el trabajo fue supervisado.Diferencias encontradas en el trabajo de auditoria con relación a lo normado o a lo presentado por la gerencia.Atributos del hallazgo:Condición: realidad encontrada.Criterio: cómo debe ser.Causa: qué originó la diferencia.Efecto: qué efectos puede ocasionar.
    17. INFORMEFases de la Auditoría
    18. 3. INFORME Dictamen sobre los Estados Financieros o del área administrativa auditada.Informe sobre la estructura del Control Interno de la entidad.Conclusiones y recomendaciones resultantes de la Auditoría.Deben detallarse en forma clara y sencilla, los hallazgos encontrados.
    19. Tipos de Comunicaciones
    20. Principales Comunicaciones del Auditor
  • Herramientas de auditoria: KPMG, member firm of International, a Swiss cooperative. All rights reserved. Agenda ♦Herramientas de apoyo a la auditoría ♦Herramientas de planificación y registro ♦Auditoría contínua ♦Herramientas de evaluación de la seguridad ♦Herramientas CAAT’s, usos y funcionalidades

viernes, 11 de noviembre de 2016

Configuración local de red


  • Manejo de cuentas S

  • Importancia de crear cuentas de usuarios 
AUMENTA LA PRIVACIDAD: Permiten separar la información que almacena cada usuario en su cuenta. Muy útil, si te interesa que nadie acceda a tu documentación almacenada porque contiene datos bancarios, fotos y documentación privada.

MEJORA LA SEGURIDAD: Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador, al descargar un fichero adjunto del correo electrónico que contenía algún virus, al introducir un USB que estaba infectado o al visitar alguna página web maliciosa.

PERMITE LA PERSONALIZACIÓN: Se puede configurar a tu gusto el escritorio del ordenador -colores, tamaño de los iconos, tamaño texto, fondo de pantalla, etc.- tener tus páginas web favoritas en el navegador, etc.


  • Definición cuenta privilegios administrador: Los administradores con este privilegio pueden administrar la estructura organizativa de tu cuenta. Marca las casillas correspondientes a Crear, Leer, Actualizar o Eliminar para otorgar derechos específicos, tal y como se describe a continuación. El administrador podrá entonces realizar estas tareas desde la página Usuarios de su Consola de Administración. Ten en cuenta que al conceder estos derechos también se otorgan los derechos de la API de administración correspondientes.


  • Cuenta invitado: Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. Es decir, la finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizar el equipo.
  • Accesos: Solo puede crear y guardar documentos y usar las aplicaciones instaladas
  • Restricciones: No puede modificar nada.

viernes, 28 de octubre de 2016

Admin. de herramientas


Admin. de herramientas 


  • antivirus: Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. 



  • firewall: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. 

  • creación de cuentas de usuario de tu equipo




  • Abre Microsoft Management Console. Para ello, haz clic en el botón Inicio 

  • Imagen del botón Inicio
  • , escribe mmc en el cuadro de búsqueda y, a continuación, presiona Intro. 
    Imagen del icono de escudo de seguridad
     Si se te pide una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación.

  • En el panel izquierdo de Microsoft Management Console, haz clic en Usuarios y grupos locales

    Si no ves Usuarios y grupos locales, probablemente sea porque ese complemento no se ha agregado a Microsoft Management Console. Sigue estos pasos para instalarlo:
    1. En Microsoft Management Console, haz clic en el menú Archivo y, a continuación, haz clic en Agregar o quitar complemento.
    2. Haz clic en Usuarios y grupos locales y, a continuación, en Agregar.
    3. Haz clic en Equipo Local, en Finalizar y, a continuación, en Aceptar.
  • Haz clic en la carpeta Usuarios .
  • Haz clic en Acción y después en Nuevo usuario.
  • Escribe la información correspondiente en el cuadro de diálogo y, a continuación, haz clic en Crear.
  • Cuando termines de crear cuentas de usuario, haz clic en Cerrar.





  • viernes, 14 de octubre de 2016

    Plan de seguridad

    Principales de seguridad informática


    • integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
    • DisponibilidadLos usuarios deben tener disponibles todos lo componentes del sistema cuando así lo deseen.
    • PrivacidadLos componentes del sistema son accesibles sólo por los usuarios autorizados.
    • Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
    • AutenticidadDefinir que la información requerida es válida y utilizable en tiempo, forma y distribución.
    • No RepudioEvita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
    • AuditoriaDeterminar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

    Definición de Políticas




    • Acceso físico: La posibilidad de acceder físicamente a una máquina Unix - en general, a cualquier sistema operativo - hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella


    • Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.


    • Cuentas de usuarioEn el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. 


    • firewalPrograma informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad


    • administrador de software de seguridadUn administrador se define como la persona (o programa) responsable de optimizar y controlar los recursos existentes entre varios usuarios, esto es, gestionar. Aunque existen diversos tipos de administradores (de fincas, de bienes...), cuando hablamos de ordenadores solemos hablar de administrador de sistemas.








    viernes, 9 de septiembre de 2016

    Clasificación de los principales riesgo de la seguridad informática




    • Concepto de riesgo: En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típica mente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado.Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto  



    • Riesgos informaticos


    viernes, 2 de septiembre de 2016

    Análisis de elementos de la seguridad informática


    • Concepto de seguridad

    Seguridad (del latin securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano"
    .

    • Concepto de información
    La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Existen diversos enfoques para el estudio de la información


    • Concepto de informática
    El término informática proviene del francés informatique, implementado por el ingeniero Philippe Dreyfus a comienzos de la década del ’60. La palabra es, a su vez, un acrónimo de information y automatique. Informática de esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales




    • Conceptos de seguridad informática
    La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


    • Principios de la seguridad informática


    1. Confidencialidad: Confidencialidad es la cualidad de confidencial (que se dice o hace en confianza y con seguridad recíproca entre dos o más individuos). Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas./ Que nadie mas lo vea
    2. Integridad: El concepto de integridad, que deriva del término de origen latino integrĭtas, hace hincapié en la particularidad de íntegro y a la condición pura de las vírgenes. Algo íntegro es una cosa que posee todas sus partes intactas o, dicho de una persona, hace referencia a un individuo correcto, educado, atento, probo e intachable./ Que nadie mas lo cambie
    3. Disponibilidad: Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se le necesita. la disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada./ Que siempre este ahí


    seguridad informática juego
      https://www.educaplay.com/es/recursoseducativos/2614924/seguridad_informatica.htm