Sunteți pe pagina 1din 5

Examen de auditoria informtica 1. Definicin de auditoria informtica 2. Principales razones que conducen a realizar una auditora de sistemas 3.

Describa las principales herramientas y tcnicas para la auditoria informtica 4. Defina la seguridad de informacin de acuerdo al ISO /IEC 27002 Y 2005 5. DEFINA LOS SIGUIENTES COMPONENTES DE LA SEGURIDAD INFORMATICA a) Activo de informacin b) Riesgo c) Vulnerabilidad d) Amenaza e) Control 6. Dada la siguiente lista ordenarlas en amenazas y vulnerabilidades a) Contraseas inseguras (v) b) Cdigo malicioso (v) c) Ubicacin de zonas ssmicas(v) d) Abuso de privilegios (a) e) Falla de hardware/equipo(a) f) Acceso fsico no autorizado (a) 7. Indiciar la definicin SGSI segn la ISO /IEC 27002 Y 2005 8. Describa en que consiste cada uno de los principios de la seguridad de la informacin 9. Describa cada una de la s etapas de la Auditoria Informtica y de sistema 10. Principales consideraciones a tener en cuenta para la auditoria de a) Seguridad fsica b) Seguridad lgica c) Continuidad de las operaciones

Examen de auditoria informtica 1. Definicin de auditoria informtica Proceso sistemtico independiente y documentado para obtener evidencias de la auditoria y evaluarlas de manera objetivo con el fin de determinar la extensin en que se cumplen los criterios de auditoria. 2. Principales razones que conducen a realizar una auditora de sistemas las causas que pueden originar la realizacin de una auditoria informtica estaran entre las siguientes: Desorganizacin/ Descoordinacin. - No coincidencia de objetivos del sistema de informacin con los objetivos de la organizacin. - Los circuitos de informacin no son los adecuados. - Duplicidad de informaciones - No disponibilidad de la informacin o del resto de recursos de TI. Insatisfaccin de usuarios - No resolucin de incidencias y averas. - No atencin de peticiones de cambios - Inadecuado soporte informtico

- No cumplimiento de plazos de entrega en resultados peridicos. Debilidades econmicas financieras. - Incremento inadecuado de las inversiones - Incremento constante de los costos - Desviaciones presupuestarias significativas - Incremento de recursos en el desarrollo de proyectos Inseguridad de los seguridad informticas - Escasa confidencialidad de la informacin - Falta de proteccin fsica y lgica - Inexistencia de planteamientos en cuanto a la continuidad del servicio Toma de decisiones incorrectas Altos costos de los errores Evolucin de la tecnologa Consecuencia de prdidas de datos Valor hardware, software y personal Privacidad datos personales Fraude informtico 3. Describa las principales herramientas y tcnicas para la auditoria informtica ENTREVISTAS: es una de las actividades personales ms importante del auditor; en ellas, ste recoge ms informacin, y mejor matizada, que la proporcionada por medios propios puramente tcnicos o por las respuestas escritas a cuestionarios. CUESTIONARIOS:. Los cuestionarios o checklist son conjuntos de preguntas personalizadas o reelaboradas en funcin de los escenarios auditados. Los cuestionarios utilizados en la auditoria informtica deben ser contestados oralmente por el auditado, planteados de forma flexible por el auditor y con los posibles respuestas muy estudiadas, una vez pasada la entrevistas , con las respuestas obtenidas del auditado. CHECKLIST: Pero esto no es usar Checklists, es una evidente falta de profesionalismo. El profesionalismo pasa por un procesamiento interno de informacin a fin de obtener respuestas coherentes que permitan una correcta descripcin de puntos dbiles y fuertes. El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, TRAZAS Y/O HUELLAS: Muy especialmente, estas "Trazas" se utilizan para comprobar la ejecucin de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendr de antemano las fechas y horas ms adecuadas para su empleo. Por lo que se refiere al anlisis del Sistema, los auditores informticos emplean productos que comprueban los Valores asignados por Tcnica de Sistemas a cada uno de los parmetros variables de las Libreras ms importantes del mismo. Del mismo modo, el Sistema genera automticamente exacta informacin sobre el tratamiento de errores de maquina central, perifricos, etc. [La auditora financiero-

contable convencional emplea trazas con mucha frecuencia. Son programas encaminados a verificar lo correcto de los clculos de nminas, primas, etc.]. LOG: El log vendra a ser un historial que informa que fue cambiando y cmo fue cambiando informacin. La transaccin tiene un principio y un fin, cuando la transaccin llega a su fin, se vuelca todo a la base de datos. Si en el medio de la transaccin se cort por X razn, lo que se hace es volver para atrs. El log te permite analizar cronolgicamente que es lo que sucedi con la informacin que est en el Sistema o que existe dentro de la base de datos. SOFTWARE DE INTERROGACIN:Se orientan principalmente hacia lenguajes que permiten la interrogacin de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalacin. 4. Defina la seguridad de informacin de acuerdo al ISO /IEC 27002 Y 2005 La seguridad de la informacin se define en el estndar como "la preservacin de la confidencialidad (asegurando que slo quienes estn autorizados pueden acceder a la informacin), integridad (asegurando que la informacin y sus mtodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran)". La seguridad de la informacin se define en el estndar como "la preservacin de la confidencialidad (asegurando que slo quienes estn autorizados pueden acceder a la informacin), integridad (asegurando que la informacin y sus mtodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran)" . 5. DEFINA LOS SIGUIENTES COMPONENTES DE LA SEGURIDAD INFORMATICA A. Activo de informacin Es todo aquello que las entidades consideran importante o de alta validez para la misma ya que puede contener importante informacin como lo puede ser Bases de Datos con usuarios, contraseas, nmeros de cuentas, etc. En general es toda la informacin que la entidad posee dentro de un activo informtico tales como servidores, switch, etc. B. Riesgo .-El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. C. Vulnerabilidad.- La vulnerabilidad es la incapacidad de resistencia cuando se presenta un fenmeno amenazante, o la incapacidad para reponerse despus de que ha ocurrido un desastre. D. Amenaza .- Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema. E. Control.- Es el mecanismo para comprobar que las cosas se realicen como fueron previstas, de acuerdo con las polticas, objetivos y metas fijadas previamente para garantizar el cumplimiento de la misin

institucional..- Las instituciones son mecanismos de orden social y cooperacin que procuran normalizar el comportamiento de un grupo de individuos (que puede ser reducido o coincidir con una sociedad entera) 6. Dada la siguiente lista ordenarlas en amenazas y vulnerabilidades a. Contraseas inseguras (v) b. Cdigo malicioso (v) c. Ubicacin de zonas ssmicas(v) d. Abuso de privilegios (a) e. Falla de hardware/equipo(a) f. Acceso fsico no autorizado (a) 7. Indicar la definicin SGSI segn la ISO /IEC 27002 Y 2005 Es un estndar para la seguridad de la informacin, consiste en la preservacin de su confidencialidad, integridad y disponibilidad, as como de los sistemas implicados en su tratamiento, dentro de una organizacin. As pues, estos tres trminos constituyen la base sobre la que se cimienta todo el edificio de la seguridad de la informacin. 8. Describa en que consiste cada uno de los principios de la seguridad de la informacin CONFIDENCIALIDAD .- Acceso a la informacin por parte nicamente de quienes estn autorizados. la informacin no esta disponible o revelada a individuos, entidades, o procesos no autorizados. INTEGRIDAD .- Mantenimiento de la exactitud y completitud de la informacin y sus mtodos de proceso. salvaguardar la exactitud y completitud de los activos. DISPONIBILIDAD .- Acceso a la informacin y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran. Segn [ISO/IEC 13335-1:2004]: caracterstica o propiedad de permanecer accesible y disponible para su uso cuando lo requiera una entidad autorizada. 9. Describa cada una de las etapas de la Auditoria Informtica y de sistema Exploracin.- Se realiza el estudio o examen previo al inicio de la Auditoria con el propsito de conocer en detalle las caractersticas de la entidad a auditar para tener los elementos necesarios que permitan un adecuado planeamiento del trabajo a realizar y dirigirlo hacia las cuestiones que resulten de mayor inters de acuerdo con los objetivos previstos. Planeamiento.- Se define la estrategia que se debe seguir en la Auditora a realizar. Partiendo de los objetivos y alcance previstos para la Auditora y considerando toda la informacin obtenida y conocimientos adquiridos sobre la entidad en la etapa de exploracin, el jefe de grupo procede a planear las tareas a desarrollar y comprobaciones necesarias para alcanzar los objetivos de la Auditora. Supervisin .- El propsito esencial de la supervisin es asegurar el cumplimiento de los objetivos de la Auditora y la calidad razonable del trabajo. Una supervisin y un control adecuados de la Auditora son necesarios en todos los casos y en todas las etapas del trabajo, desde la exploracin hasta la emisin del informe y su anlisis con los factores de la entidad auditada. Ejecucin .En esta etapa se recopila las pruebas que sustenten las opiniones del auditor en cuanto al trabajo realizado, es la fase del trabajo de campo, esta depende grandemente del grado de profundidad con que se hayan realizado las dos etapas

anteriores, en esta se elaboran los Papeles de Trabajo y las hojas de nota, instrumentos que respaldan excepcionalmente la opinin del auditor actuante. Informe .- En esta etapa el Auditor se dedica a formalizar en un documento los resultados a los cuales llegaron los auditores en la Auditora ejecutada y dems verificaciones vinculadas con el trabajo realizado. El informe parte de los resmenes de los temas y de las Actas de Notificacin de los Resultados de Auditora (parciales) que se vayan elaborando y analizando con los auditados, respectivamente, en el transcurso de la Auditora. Seguimiento .- En esta etapa se siguen, los resultados de una Auditora, generalmente una Auditoria evaluada de Deficiente o mal, as que pasado un tiempo aproximado de seis meses o un ao se vuelve a realizar otra Auditora de tipo recurrente para comprobar el verdadero cumplimiento de las deficiencias detectadas en la Auditoria. 11. Principales consideraciones a tener en cuenta para la auditoria de a. Seguridad fsica .-Se evaluaran las protecciones fsicas de datos, programas, instalaciones, equipos, redes y soportes y por supuesto las personas Seguridad lgica A. AUDITORA DE LA SEGURIDAD LGICA.- Es necesario verificar que cada usuario solo pueda accedes a los recursos que el propietario lo autorice. (disco, aplicacin, BD, librera de programa, tipo de transaccin, programas). As como (lectura, modificacin, borrado, ejecucin). Revisar como se identifican, autentifican los usuarios, as como quien los autoriza y como; adems de verificar quien se entera, cuando y que se hace cuando ocurre una transgresin. B. Continuidad de las operaciones .- Estan constituidos por los planes de contingencia, no vasta con ver los manuales sino que es imprescindible ver si funciona con las garantas necesarias y cubrir los requerimientos de tiempos all denominados. Se debe evaluar su idoneidad as como los resultados de las pruebas que se han realizados, si las revisiones no nos aportan garanta suficientes debemos sugerir pruebas complementarios o hacerlo constar en el informe e incluso indicarlos en el apartado de limitaciones. Es fundamental la existencia de copias actualizadas de recursos vitales en un lugar distante y de consideracin adecuada tanto fsica como de proteccin. No debe existir copia del plan fuera de las inhalaciones primarias En caso de los sistemas distribuidos es necesario conocer el caractersticas del centro o sistemas alternativos y deben revisarse si la capacidad de proceso, la de comunicacin y la de almacenamiento del sistema del sistema alternativo sean suficientes, as como las medidas de proteccin.

S-ar putea să vă placă și