Auditoría Informática
DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA
PE TELEMÁTICA
Unidad 2 / Actividad 3
Nombre de la actividad
Controles de acceso lógico
Estudiante
Amado Cuevas Tlaxcalteco
Matrícula
ES1821000061
Grupo
TM-KAIN-2402-B1-001
Nombre de la figura académica
Mtro. Sergio Elías Castañón Navarro
Xalapa, Ver. a 08 de agosto de 2024
Auditoría Informática
ÍNDICE
INTRODUCCIÓN .................................................................................................... 1
DESARROLLO ....................................................................................................... 2
Figura 1 ............................................................................................................... 2
Controles de acceso lógico. ................................................................................. 2
CONCLUSIONES ................................................................................................... 3
REFERENCIAS ....................................................................................................... 4
Auditoría Informática
INTRODUCCIÓN
Un sistema de control interno se enfoca al conjunto de procesos, funciones,
actividades y dispositivos que tienen el propósito de garantizar que se alcancen los
objetivos de control. COBIT es un modelo que tiene sus fundamentos en controles
internos y son macroprocesos que indican una filosofía de trabajo explicando el
“que” debería regularse. Por otra parte, la creación de una política de seguridad
consiste en un mecanismo de comunicación para los usuarios del área informática
e indican un patrón de comportamiento personal, en relación con los recursos y
servicios informáticos de la organización. Es importante mencionar que, las
exposiciones y controles de acceso lógico se refieren a los medios primarios para
la gestión y seguridad de los recursos, y es responsabilidad del auditor revisar si
están debidamente instalados y si cuenta con una adecuada seguridad, un ejemplo
de control de acceso lógico es el uso de tarjetas inteligentes, estas ofrecen
seguridad y también se utilizan para combinar múltiples aplicaciones como acceso
lógico, acceso físico, débito y crédito (Universidad nacional Abierta y a Distancia de
México [UnADM], s.f.).
El uso de controles del acceso lógico ayuda a mitigar los riesgos de seguridad que
se puedan presentar en elementos como: Módems analógicos y redes públicas de
telefonía: Servidores de acceso a red NAS, RADIUS, TACACS, Conexiones
dedicadas de red y Acceso remoto basado en Internet. En cuanto a la tecnología
móvil, su utilización debe estar regida por política. En redes de comunicaciones, el
auditor debe apoyarse en software para su monitoreo. Al evaluar la seguridad de
una LAN, el auditor deberá revisar: la topología, el administrador y sus funciones,
grupos de usuarios, aplicaciones de las computadoras, perfiles de acceso,
seguridad de datos, etc. En la seguridad cliente – servidor el auditor debe revisar
las técnicas de control, así como, los controles de seguridad para Internet (UnADM,
s.f.).
Pág. 1
Auditoría Informática
DESARROLLO
Figura 1
Controles de acceso lógico.
Nota: Elaborada a partir de (UnADM, s.f.).
Pág. 2
Auditoría Informática
CONCLUSIONES
En la presente actividad se describieron los siguientes conceptos: controles internos
y de aplicación, componentes de una política de seguridad, trayectorias de acceso
lógico, acceso lógico emitido y expuesto y las técnicas de evaluación y revisión
implementadas por el auditor.
Se comprendió que un sistema de control interno se enfoca al conjunto de procesos,
funciones, actividades y dispositivos que tienen el propósito de garantizar que se
alcancen los objetivos de control, previniendo problemas o bien corrigiéndolos.
Existen los siguientes tipos de control: dirección, preventivos, detección, corrección
y recuperación.
Por otra parte, se explicaron los cinco pasos necesarios para la elaboración de una
política de seguridad, teniendo en consideración que debe ser una descripción de
lo que se desea proteger y por qué hacerlo.
Las trayectorias de acceso lógico comprenden a las vías de acceso o rutas lógicas
que un usuario sigue para tener entrada a los activos de información o a la aplicación
que los soporta dentro de las telecomunicaciones. Existe software de control del
acceso lógico, con el propósito de limitar accesos no autorizados y modificación de
los datos de la organización, sin embargo, es necesario aplicar controles a todos los
niveles de la arquitectura de los sistemas de información. Este tipo de software de
control de acceso lógico tiene el potencial de monitorear y controlar los diferentes
niveles de la arquitectura de un sistema como lo son: la red, bases de datos y
aplicaciones.
En la auditoría informática se utilizan una serie de técnicas para evaluar, así como
para revisar, que le permiten al auditor completar su informe de resultados de una
manera más eficiente y profesional, estas consisten en aplicar: examen, inspección,
confirmación, comparación, revisión documental y acta testimonial.
(UnADM, s.f.).
Pág. 3
Auditoría Informática
REFERENCIAS
UnADM. (s.f.). Unidad 2. La auditoría en sus estándares, proceso, control y
seguridad. Universidad Abierta y a Distancia de México. DCEIT.
[Link]
escargables/KAIN_U2_Contenido.pdf
Pág. 4