Tecnicas de Auditoria Asistidas Por Computadora
Tecnicas de Auditoria Asistidas Por Computadora
Tecnicas de Auditoria Asistidas Por Computadora
POR COMPUTADORA
NORMAS
El Ambiente de Control.
Evaluación de Riesgos.
Actividades de Control.
Información.
Comunicación y Monitoreo
Recálculos.
Datos de Prueba
Verificación de validaciones
Prueba de perfiles de acceso
Prueba a transacciones seleccionadas
Anotaciones:
Registros extendidos
Traceo
Indica por donde paso el programa cada vez que se ejecuta una instrucción.
Imprime o muestra en la pantalla el valor de las variables, en una porción o en
todo el programa.
Mapeo
Comparación de código.
Utilitario del sistema operativo que provee el medio para acumular y registrar la
información necesaria para facturar a los usuarios y evaluar el uso del sistema.
Esta tarea se hace cada vez más difícil con la expansión de la red más allá de
las paredes de la organización hacia múltiples localidades – muchas veces
internacionales - incluyendo las viviendas de empleados.
Hardware:
CPUs, tarjetas PCI, memoria y discos con notas de usuario
Software:
Licencias, números de versiones, ubicación y descripción
Información de sistema del DMI y SMBIOS incluyendo:
Marca y modelo de la computadora, número de serie, tipo de mother
board
Configuración detallados adicionales
Información del sistema operativo, número de versión y service pack
Inventario de conexiones de red internas y externas
Objeto de Estudio
a. Análisis de necesidades
b. Diseño y escogencia de la arquitectura.
2. Documentación de la Red
4. Estado actual
a. Políticas de seguridad
Evaluar si existen políticas de seguridad.
Si existen, si son acordes con la organización.
Si son conocidas por el personal.
Para evaluar las políticas de seguridad revisar el capitulo en este curso sobre
este tema.
b. Controles Físicos
c. Controles lógicos
i. Detección de usuarios no autorizados
ii. Calidad de contraseñas
iii. Intentos de intromisión
Deteccion de intrusos
d. Controles de personal
i. Usuarios del sistema
ii. Perfiles de usuario
iii. Capacitación
e. Controles de Estaciones
f. Controles del Servidor
i. Sistema operativo de soporte
ii. Objetos en el servidor
iii. Servicios activos
g. Hardware de comunicaciones.
5. Proteccion de recursos.
a. Soporte a los usuarios
i. Evaluar si existe una persona capacitada para dar soporte los usuarios de la
red y que se encargue de tareas como las siguientes:
ii. Capacitar a los usuarios para el buen uso de los recursos
iii. Explicar sobre las políticas de seguridad a que están sujetos
iv. Garantizar los recursos de hardware y software que estos requieren para el
cumplimiento de sus labores.
b. Respaldo.
Este respaldo debe ser entendido en todas las facetas:
Hardware:
Servidores
Equipos de Comunicación de datos
Medios de transmisión:
Canales de comunicación
Software:
Personal
En particular se debe evaluar la existencia de un método de hacer las copias
de respaldo de la información de la empresa.
Verificar que:
- Se cumpla.
- Que se hagan copias en diferentes medios.
- Que estén claramente etiquetados los medios.
- Que se realicen pruebas de los medios.
c. Protección de aplicaciones y programas