Fases de descubrimiento de áreas críticas en la evaluación | Herramientas de auditoría de sistemas | Objetivos de auditoría de sistemas de comunicación y redes | Requisitos mínimos de seguridad informática | Áreas objeto de evaluación | Seguridad en siste

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,53 KB

Fases de descubrimiento de áreas críticas en la evaluación

En qué fases se descubren áreas críticas y sensibles en el proceso de evaluación:

Fase de estudio preliminar

Herramientas de auditoría de sistemas

Durante la ejecución de una auditoría de sistemas se pueden utilizar diferentes herramientas. Desarrolle dos de ellas:

  • Cuestionario: Las auditorías informáticas recopilan información y documentación de todo tipo. El trabajo de campo del auditor consiste en obtener la información necesaria.
  • Entrevista: El auditor comienza a entrevistarse con el personal involucrado en el área de sistemas o con el auditado.

Objetivos de auditoría de sistemas con enfoque en sistemas de comunicación y redes

  • La desactualización de esta documentación significaría una grave debilidad.
  • Las debilidades más frecuentes e importantes en la informática de comunicaciones.
  • Personas con tarjetas de comunicaciones, impresoras, etc.

Requisitos mínimos de seguridad informática para administración de sistemas informáticos y tecnologías

En un proceso de evaluación de C.I., se encuentran las siguientes definiciones:

  • Encriptación: Es una manera de codificar la información para protegerla frente a terceros. Es la codificación de la información de archivos para que no puedan ser descifrados.
  • Hosting: Es un servicio al que puedes asociar tu dominio. Se usa principalmente para obtener servicios para web o correo.
  • Pista de auditoría: Una pista de auditoría permite al auditor rastrear los datos financieros relacionados, llegando así al documento de origen.

Áreas objeto de evaluación

Mencione y comente 2 de las 10 áreas objeto de evaluación:

  • Infraestructura o instalaciones mínimas
  • Seguridad física
  • Normas y procedimientos (gestión)
  • Normas y procedimientos (operaciones)

Seguridad en sistemas de comunicación y redes

La empresa E Comense S.A. quiere saber si su sistema de comunicación y redes brinda toda la seguridad necesaria para realizar transacciones y transferencias de información.

Enfoque: Planificación, ejecución, comunicación de resultados

Actividades: Son los procedimientos que vamos a realizar

Detalles de actividades: MPA, programa, cuestionario, PIT, deficiencias

Estructura

Se hace mediante planificación, ejecución y comunicación de resultados. En estos entran el legajo permanente donde entran los antecedentes institucionales, contrato de servicios, manual del SINCOM, COBIT 4.1, ISO 27002. Luego, en el legajo corriente, el MPA, programa de trabajo, cuestionario del control interno, planillas de deficiencias, carta del control interno, informe del control interno, análisis técnico, carta de gerencia y el informe de auditoría. De ahí se ve los comprobantes, detalles es revisada para la comunicación de resultados.

Diferencias entre COBIT 4.1 y COBIT 5.0

¿Alguna diferencia entre COBIT 4.1 y COBIT 5.0?

  • Sistema de gestión de bases de datos: Es un conjunto de información estructurado de forma coherente. FALSO VERDADERO
  • Cuál es el software que sirve como herramienta para elevar la productividad de los usuarios. DESARROLLO GENERAL APLICACIÓN BAS EN NINGUNO TODOS

Niveles de visión en una base de datos

Relacione los niveles de visión con los usuarios de una base de datos:

  • Interno: Solo para el diseñador de la base de datos
  • Externo: El más cercano a los usuarios finales

Objetivos de auditoría de sistemas a nivel de bases de datos

Mencione y describa 3 objetivos que se persiguen en una auditoría de sistemas con un enfoque a nivel de bases de datos:

  • Evitar acciones criminales
  • Satisfacer los requerimientos de los auditores
  • Evitar multas por incumplimientos

Componentes del sistema operativo

Cuáles son los componentes del sistema operativo:

  • Residentes
  • Transientes

Objetivos de auditoría de sistemas a nivel de software

Mencione y describa 3 objetivos que se persiguen en una auditoría de sistemas con un enfoque a nivel de software:

  • Comprobar la seguridad de datos y ficheros: Se refiere a la seguridad que tiene nuestro software de usar los datos y ficheros adecuados.
  • Revisar las previsiones y procedimientos de backup: Se refiere a revisar todos los procedimientos anteriores y durante el backup.
  • Examinar que los programas realizan lo que realmente se espera de ellos: Se refiere a que los programas no hayan sido alterados y realicen para lo que realmente fueron diseñados.

Restricciones de acceso físico para reducir el riesgo de violaciones a la seguridad

Una forma de reducir el riesgo de violaciones a la seguridad consiste en la aplicación de restricciones de acceso físico (a nivel de usuarios). Mencionar 3:

  • Algo que tiene: una llave, una tarjeta de identificación con fotografía, una tarjeta inteligente con una identificación codificada digitalmente.
  • Algo acerca del usuario: su voz, huellas dactilares, lecturas retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas.
  • Algo que hace: su firma o su velocidad para teclear y sus patrones de errores.

Entradas relacionadas: