0% encontró este documento útil (0 votos)
13 vistas6 páginas

Controles de Acceso Lógico en Auditoría

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas6 páginas

Controles de Acceso Lógico en Auditoría

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Auditoría Informática

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

PE TELEMÁTICA

Unidad 2 / Actividad 3

Nombre de la actividad
Controles de acceso lógico

Estudiante
Amado Cuevas Tlaxcalteco

Matrícula
ES1821000061

Grupo
TM-KAIN-2402-B1-001

Nombre de la figura académica


Mtro. Sergio Elías Castañón Navarro

Xalapa, Ver. a 08 de agosto de 2024


Auditoría Informática

ÍNDICE

INTRODUCCIÓN .................................................................................................... 1
DESARROLLO ....................................................................................................... 2
Figura 1 ............................................................................................................... 2
Controles de acceso lógico. ................................................................................. 2
CONCLUSIONES ................................................................................................... 3
REFERENCIAS ....................................................................................................... 4
Auditoría Informática

INTRODUCCIÓN

Un sistema de control interno se enfoca al conjunto de procesos, funciones,


actividades y dispositivos que tienen el propósito de garantizar que se alcancen los
objetivos de control. COBIT es un modelo que tiene sus fundamentos en controles
internos y son macroprocesos que indican una filosofía de trabajo explicando el
“que” debería regularse. Por otra parte, la creación de una política de seguridad
consiste en un mecanismo de comunicación para los usuarios del área informática
e indican un patrón de comportamiento personal, en relación con los recursos y
servicios informáticos de la organización. Es importante mencionar que, las
exposiciones y controles de acceso lógico se refieren a los medios primarios para
la gestión y seguridad de los recursos, y es responsabilidad del auditor revisar si
están debidamente instalados y si cuenta con una adecuada seguridad, un ejemplo
de control de acceso lógico es el uso de tarjetas inteligentes, estas ofrecen
seguridad y también se utilizan para combinar múltiples aplicaciones como acceso
lógico, acceso físico, débito y crédito (Universidad nacional Abierta y a Distancia de
México [UnADM], s.f.).

El uso de controles del acceso lógico ayuda a mitigar los riesgos de seguridad que
se puedan presentar en elementos como: Módems analógicos y redes públicas de
telefonía: Servidores de acceso a red NAS, RADIUS, TACACS, Conexiones
dedicadas de red y Acceso remoto basado en Internet. En cuanto a la tecnología
móvil, su utilización debe estar regida por política. En redes de comunicaciones, el
auditor debe apoyarse en software para su monitoreo. Al evaluar la seguridad de
una LAN, el auditor deberá revisar: la topología, el administrador y sus funciones,
grupos de usuarios, aplicaciones de las computadoras, perfiles de acceso,
seguridad de datos, etc. En la seguridad cliente – servidor el auditor debe revisar
las técnicas de control, así como, los controles de seguridad para Internet (UnADM,
s.f.).

Pág. 1
Auditoría Informática

DESARROLLO

Figura 1
Controles de acceso lógico.

Nota: Elaborada a partir de (UnADM, s.f.).

Pág. 2
Auditoría Informática

CONCLUSIONES

En la presente actividad se describieron los siguientes conceptos: controles internos


y de aplicación, componentes de una política de seguridad, trayectorias de acceso
lógico, acceso lógico emitido y expuesto y las técnicas de evaluación y revisión
implementadas por el auditor.

Se comprendió que un sistema de control interno se enfoca al conjunto de procesos,


funciones, actividades y dispositivos que tienen el propósito de garantizar que se
alcancen los objetivos de control, previniendo problemas o bien corrigiéndolos.
Existen los siguientes tipos de control: dirección, preventivos, detección, corrección
y recuperación.

Por otra parte, se explicaron los cinco pasos necesarios para la elaboración de una
política de seguridad, teniendo en consideración que debe ser una descripción de
lo que se desea proteger y por qué hacerlo.

Las trayectorias de acceso lógico comprenden a las vías de acceso o rutas lógicas
que un usuario sigue para tener entrada a los activos de información o a la aplicación
que los soporta dentro de las telecomunicaciones. Existe software de control del
acceso lógico, con el propósito de limitar accesos no autorizados y modificación de
los datos de la organización, sin embargo, es necesario aplicar controles a todos los
niveles de la arquitectura de los sistemas de información. Este tipo de software de
control de acceso lógico tiene el potencial de monitorear y controlar los diferentes
niveles de la arquitectura de un sistema como lo son: la red, bases de datos y
aplicaciones.

En la auditoría informática se utilizan una serie de técnicas para evaluar, así como
para revisar, que le permiten al auditor completar su informe de resultados de una
manera más eficiente y profesional, estas consisten en aplicar: examen, inspección,
confirmación, comparación, revisión documental y acta testimonial.

(UnADM, s.f.).

Pág. 3
Auditoría Informática

REFERENCIAS

UnADM. (s.f.). Unidad 2. La auditoría en sus estándares, proceso, control y


seguridad. Universidad Abierta y a Distancia de México. DCEIT.
[Link]
escargables/KAIN_U2_Contenido.pdf

Pág. 4

También podría gustarte