José Luis González
Hernández
Actividad de Aprendizaje 2: Cómo aplicamos la
auditoría de sistemas?
Profesor: Mtro. Manuel Morales De Jesús
Auditoría informática
Contenido
a. ¿Qué tipos de seguridad conocemos? ............................................................. 3
Seguridad física ................................................................................................... 3
Seguridad lógica .................................................................................................. 3
b. ¿Cuál es la importancia de la seguridad para auditoría en sistemas? ............. 3
c. ¿Qué beneficios aporta la metodología de la auditoría en sistemas? .............. 3
d. ¿Qué elementos componen el informe de la auditoría en sistema? ................. 4
2. Analiza un caso y elabora una auditoría de datos: ........................................... 4
3. Elabora una propuesta de auditoría que contenga los siguientes elementos: .. 4
Bibliografía .............................................................................................................. 7
a. ¿Qué tipos de seguridad conocemos?
Seguridad física
Se refiere a la protección perimetral mediante controles de acceso y sistemas de
vigilancia para disuadir a intrusos y evitar accesos no autorizados con la finalidad
de minimizar los riesgos de pérdida, daño y/o robo de información.
Seguridad lógica
Conjunto de procesos enfocados a proteger la confidencialidad e integridad de la
información, durante el uso de los sistemas de información, de accesos no
autorizados a datos y archivos.
b. ¿Cuál es la importancia de la seguridad para auditoría en sistemas?
La seguridad provee los controles implementados (políticas, procedimientos), para
los sistemas, así como los mecanismos de control de acceso físicos a evaluar por
la auditoría, mismos que permiten determinar el grado de protección de los activos
de información, así como los datos y documentación para la ejecución de la
auditoría.
c. ¿Qué beneficios aporta la metodología de la auditoría en sistemas?
Ayuda a las organizaciones a establecer la política y los objetivos de gestión de la
seguridad de la información y a comprender cómo se pueden gestionar los aspectos
importantes, aplicar los controles necesarios y establecer objetivos claros para
mejorar la seguridad de la información.
Permite a una organización gestionar su obligación de cumplir con los requisitos
legales aplicables y comprobar periódicamente el estado de cumplimiento, lo que
permite una mejora continua del sistema para garantizar la protección y abordar las
vulnerabilidades.
Provee un enfoque integral de la seguridad de la información, los activos que
necesitan protección, que van desde la información digital, los documentos en papel
y los activos físicos (ordenadores y redes) hasta los conocimientos de los
empleados individuales.
d. ¿Qué elementos componen el informe de la auditoría en sistema?
• Observaciones globales a modo de conclusión.
• Problemas específicos.
• Descripción de violaciones a controles internos, planes organizacionales,
normas, estándares, etcétera.
• Descripción de los riesgos, exposiciones y pérdidas que tienen como
resultado las violaciones
2. Analiza un caso y elabora una auditoría de datos:
La empresa de internet mexicana, TELMEX, ha tenido algunos problemas en la
seguridad de sus sistemas, por lo que han buscado un experto que les ayude con
la seguridad de su servicio.
3. Elabora una propuesta de auditoría que contenga los siguientes elementos:
Nombre del sujeto que se audita Teléfonos de México, S.A.B. de C.V.
Tema de auditoría Auditoría de Sistemas de Información
Introducción
Comprobar la existencia y efectividad de los controles físicos y lógicos de
seguridad implementados para los sistemas de información de la empresa
Teléfonos de México, S.A.B. de C.V., derivado de los recientes incidentes de
accesos no autorizados e indisponibilidad de los sistemas antes mencionados.
Objetivo
Evaluar el sistema de control interno, concretamente para obtener un
conocimiento preliminar del ambiente informático y de los procedimientos de
control implementados.
Conocer cuáles son los sistemas automatizados que utilizan en la entidad con el
fin de comprobar su propiedad, eficiencia y seguridad.
Evaluar la situación existente en cuanto a seguridad informática.
Comprobar el estado de la información en cuanto a su veracidad, integridad y
confiabilidad. Comprobar la gestión de los recursos materiales y humanos
involucrados en el uso y mantenimiento y desarrollo de los sistemas.
Actividades Insumos Productos Tiempo estimado
Solicitud de Manuales de
documentación programador,
técnica de los diagramas E/R.
sistemas Procedimientos
Elaboración de
cuestionarios a Cuestionario a
Fase 1 responsables de medida 24 horas
los sistemas
Reunir la
información Organigrama,
organizacional Manual de
para conocer funciones,
responsabilidades
Aplicación del
Fase 2 48 horas
cuestionario a
Actividades Insumos Productos Tiempo estimado
cada actor en la
administración y
usos de los
sistemas
Evaluación de los
controles de
Controles y
acceso físicos a
documentación
cuartos de
de los accesos
comunicaciónes y
centros de datos
Análisis de las
políticas para el Políticas de
establecimiento seguridad y Resultado
de Usuarios y controles de análisis y
contraseñas para acceso. recomendaciones
el acceso a los Procedimientos
sistemas
Evaluación del
hardware que
aloja los sistemas
informáticos
Análisis de la
Resultado
documentación
análisis y
técnica de los
recomendaciones
sistemas
Evaluación de las
Resultado
políticas de
análisis y
seguridad para los
recomendaciones
sistemas
Actividades Insumos Productos Tiempo estimado
Establecimiento
de los formatos
Formatos
para la
requisitados
concentración de
Fase 3 información 24 hroas
Determinación de
métricas
Elaboración de Documento
diagnósticos diagnósticos
Elaboración del
Informe
informe
Fase 4 3 horas
Presentación del
informe
Bibliografía
ISU Maestrías: Entrar al sitio. (s. f.-b).
https://m.isu.edu.mx/pluginfile.php/392431/mod_page/content/19/3%29%20Ramos
.pdf
ISU Maestrías: Entrar al sitio. (s. f.-c).
https://m.isu.edu.mx/pluginfile.php/392431/mod_page/content/19/2%29%20Mart%
C3%ADnez%2C%20Blanco%20y%20Loy.pdf