AUDITORÍA INFORMÁTICA Por: Belén Toaquiza

Control Iterno Informático y Amenazas Informáticas

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
AUDITORÍA INFORMÁTICA Por: Belén Toaquiza por Mind Map: AUDITORÍA INFORMÁTICA Por: Belén Toaquiza

1. CONTROL INTERNO INFORMÁTICO Es un sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones

1.1. OBJETIVOS:

1.1.1. Asegurar la protección de todoslos recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados

1.1.2. Asesorar sobre el conocimiento de las normas.

1.1.3. Evaluar su bondad y asegurarse del cumplimiento de las normas legales.

1.1.4. Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados.

1.2. TIPOS DE CONTROLES

1.2.1. Manuales.- Eejecutados por el personal.

1.2.2. Automáticos.- Incorporados por un Software.

1.3. CATEGORÍAS

1.3.1. Controles Detectivos

1.3.2. Controles Preventivos

1.3.3. Controles Correctivos

1.4. CONTROLES INTERNOS

1.4.1. Controles generales organizativos.

1.4.2. Controles de desarrollo, adquisición y mantenimiento de sistemas de información.

1.4.3. Controles de explotación de sistemas de información.

1.4.4. Controles en aplicaciones.

1.5. COMPONENTES DEL CONTROL INTERNO

1.5.1. Ambiente de Control

1.5.2. Actividades de Control

1.5.3. Evaluación de Riesgos

1.5.4. Información y Comunicación

1.5.5. Supervisión

1.6. EVIDENCIA

1.6.1. Debe ser suficiente, fiable, relevante y adecuada

1.6.1.1. Indagación

1.6.1.2. Observación

1.6.1.3. Cálculos

1.6.1.4. Inspección

1.6.1.5. Confirmación

1.7. RIESGOS

1.7.1. Para la Información

1.7.1.1. Riesgo

1.7.1.2. Seguridad

1.7.1.2.1. Fraudes, falsificación, hackers,

1.7.2. Para el Centro de Cómputo

1.7.2.1. Factores Físicos

1.7.2.1.1. Cableado, Iluminación

1.7.2.2. Factores Ambientales

1.7.2.2.1. Incendios, Sismos

1.7.2.3. Factores Humanos

1.7.2.3.1. Robos, fraudes, sabotajes, terrorismo

2. AMENAZAS INFORMÁTICAS Los riesgos de la información están presentes cuando confl uyen dos elementos: amena-zas y vulnerabilidades.

2.1. .

2.1.1. TIPOS DE AMENAZAS

2.1.1.1. Virus informáticos o código malicioso Uso no autorizado de Sistemas Informáticos Robo de Información Fraudes basados en el uso de computadores Suplantación de identidad Denegación de Servicios Ataques de Fuerza Bruta Alteración de la Información Divulgación de Información Desastres Naturales Sabotaje, vandalismo Espionaje

2.1.2. PRINCIPALES AMENAZAS

2.1.2.1. Spywre o Programas espías, es un código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador

2.1.2.2. Troyanos, virus y gusanos, son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir el acceso no auto-rizado a un atacante, o permitir el control de forma remota de los sistemas.

2.1.2.3. Phishing, es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confi denciales de un usuario, especialmente fi nancieros, aprovechando la confi anza que éste tiene en los servicios tecnológicos

2.1.2.4. Spam, se refiere al ecibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales

2.1.2.5. Botnets o Redes de robots, son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de compu-tadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso

2.1.2.6. Trashing, es un método cuyo nombre hace referencia al manejo de la basura., es un mecanismo utilizado, es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.,