EL AUDITOR INFORMÁTICO (AI)

jueves, 9 de octubre de 2014

EL AUDITOR INFORMÁTICO (AI)

Perfil Del Auditor

  • Evalúa y comprueba en determinados momentos del tiempo, los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoria, incluyendo el uso de software. En muchos casos ya no es posible verificar manualmente los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que deberá emplear software de auditoría y otras técnicas asistidas por ordenador.

  • Es responsable de revisar e informar a la Dirección de la Empresa, sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada
  • Entendimiento global del negocio, de sus puntos claves, áreas críticas, entorno económico, social y político.
  • Entendimiento del efecto de los sistemas en la organización.
  • Entendimiento de los objetivos de la auditoría.
  • Conocimiento de los recursos de computación de la empresa.
  • Conocimiento de los proyectos de sistemas.

EL AUDITOR INFORMÁTICO, FUNCIONES PRINCIPALES

Se pueden establecer tres grupos de funciones principales:


  1. Participar en las revisiones durante y después del diseño, realización, implantación y explotación de aplicaciones informáticas
  2. Revisar y juzgar controles implantados en los sistemas informáticos para verificar su adecuación a las órdenes e instrucciones de la Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.
  3. Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.

 

 

 

 

 

 

 

Algoritmos

Algoritmo: Secuencia lógica ordenada de pasos
  • Consiste en una serie de actividades, operaciones o funciones (manuales, semiautomáticas o automatizadas) realizadas por una entidad, que sirven para llevar a cabo su misión y desarrollar su actividad (la elaboración de productos o el suministro de servicios) o para el tratamiento de la información.
  • Evalúa bajo una organización o secuencia
  • Identifica la ausencia de controles,
  • Localiza desviaciones de procedimientos.
  • Permite encontrar debilidades.

Actividad en clase

Realizar los siguientes algoritmos. 

Para venir a clases en  la Universidad.
Para hacer compras en el Supermaxi.

Actividad 1

Realizar los siguientes algoritmos. 
Para cancelar el consumo de energía eléctrica.
Para realizar una tarea. 

Actividad 2

Realizar un ensayo del libro de Xiomar Delgado Rojas ( páginas 55-56, Punto II ) Máximo 1 carilla y un cuadro sinóptico de las ( pàginas 56-57, Punto III )
Entrega de las actividadades 15 Oct 12pm de la tarde

10 comentarios:

Mafer Carrión dijo...

Empresa afectada por delitos Informáticos- María Fernanda Carrion Flores.

Empresa Sony.
Durante el 2011, piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera.
Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad.
Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido.
Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos.

Ing. Angie González Pilay dijo...
Este comentario ha sido eliminado por el autor.
Unknown dijo...

TÉRMINO:
Bannear: Sanción que consiste en ser sacado del sistema y que aplican los operadores a quienes insultan o entorpecen las conversaciones del resto.

EMPRESA:
JPMorgan Chase
Datos bancarios de 76 millones de hogares y 7 millones de negocios fueron comprometidos por hackers debido a una vulnerabilidad en el sistema de JP Morgan Chase, reporta CNET.

Datos presentados antes se referían a un millón de cuentas de clientes expuestas, pero este podría ser el ataque cibernético más grande en EEUU, porque JP Morgan Chase es el tercer banco más grande del país y el sexto del mundo.

Unknown dijo...

Término Cobernético:
Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.

Delito Informático:
EEUU procesa a cinco oficiales chinos por robar información de sus empresas.
"Es un caso en que alegamos espionaje económico por parte de miembros de las fuerzas armadas chinas, y representa la primera vez que se presentan cargos contra agentes de un estado por este tipo de piratería", ha afirmado el Fiscal General Eric Holder al presentar el caso ante un jurado en Pensilvania.
Los cargos fueron presentados contra cinco integrantes de la Unidad 61398 del Ejército Popular de Liberación (nombre del ejército chino), por supuestamente haber robado secretos de la industria siderúrgica estadounidense para beneficiar a empresas estatales chinas.
Los cargos afirman que los chinos entraron al sistema informático de Estados Unidos para obtener ventajas competitivas, afectando con eso a seis empresas estadounidenses, así como a sus trabajadores.
Entre las empresas mencionadas en el proceso como víctimas del espionaje económico chino se encuentran Westinghouse, US Steel y Alcoa, así como las filiales de SolarWorld. (www.lainformación.com, 2014)
Bibliografía
www.lainformación.com. (19 de Mayo de 2014). Recuperado el 10 de Octubre de 2014, de http://noticias.lainformacion.com/mundo/eeuu-procesa-a-cinco-oficiales-chinos-por-robar-informacion-de-sus-empresas_oOTD8E1REWog9sQ3wK5O71/

Mafer Carrión dijo...

Término "Spoofing": En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Unknown dijo...

Délito informático
December 25 2011
“Anonymous” roba lista de clientes de instituto privado de seguridad de EEUU

El grupo de piratas informáticos “Anonymous” dijo que robó la lista “secreta” de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.

La base de datos de Stratfor “nos pertenece”, anunció en su cuenta de Twitter el grupo, que agregó que la lista de clientes del instituto “no será privada ni secreta nunca más”.

“Anonymous” colocó también en Twitter un enlace a lo que, según ellos, es la lista secreta de clientes de Stratfor, que incluye a organismos de las Fuerzas Armadas de EE.UU. y a compañías como American Express, Goldman Sachs y Morgan Stanley, entre otras.

El sitio web de Stratfor fue “hackeado” y, en consecuencia, “la operación de los servidores y del correo electrónico ha sido suspendida”, confirmó en un comunicado el presidente de la entidad, George Friedman.

“Tenemos razones para creer que los nombres de nuestros abonados corporativos se han colocado en otros sitios web”, advirtió Friedman.

Además, resaltó que la “confidencialidad” de la información de sus clientes “es muy importante” para Stratfor, por lo que se está trabajando con la policía en la investigación para ayudar a identificar a los responsables del ataque cibernético.
http://pcomandari.soup.io/tag/Anonymous

Unknown dijo...

TÉRMINO:
Hijacking
El termino Hijacking en español significa “secuestro” .Este termino informático es una técnica q utiliza el hacker para controlar la informaciones personales de diferentes modems, conexiones de red, secciones de terminal, servicios, cuentas (correo electrónico, banco, etc.).

Unknown dijo...

DELITO INFORMATICO

El peor San Valentín para eBay, Amazon y Yahoo!
En febrero de 2000, un joven canadiense de 15 años llamado Michael Calce, mejor conocido en el ciberespacio como MafiaBoy, lanzó el Proyecto Rivolta contra las páginas de Amazon, CNN, E*TRADE, FIFA, Dell, eBay y Yahoo!.

El plan consistía en un Denial-of-service attack o ataque DDoS que impedía que las páginas dieran servicio al consumidor.

Sus ataques hicieron que el entonces presidente de Estados Unidos, Bill Clinton, convocara a una de las primeras cumbres de ciberseguridad. A Calce lo atraparon cuando presumió sus logros en un chat.

Hoy en día es experto en seguridad informática.

Ing. Angie González Pilay dijo...
Este comentario ha sido eliminado por el autor.
Ing. Angie González Pilay dijo...

- Phishing:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. (Wikipedia, 2014)
http://es.wikipedia.org/wiki/Phishing

- Empresa víctima de delito informático: Banco Bilbao Vizcaya Argentaria (BBVA)
Unos cien empleados del Ministerio de Defensa de Colombia en Bogotá fueron robados desde un cajero automático, al parecer con tarjetas clonadas, denunciaron algunos de los afectados y la misma entidad bancaria.
Los presuntos "clonadores" de tarjetas utilizaron un cajero automático del Banco Bilbao Vizcaya Argentaria (BBVA) ubicado en uno de los pasillos de la sede de la cartera de Defensa en la capital colombiana y extrajeron una suma equivalente a unos 250.000 dólares.
Varios funcionarios e incluso oficiales de la Armada, la Fuerza Aérea y el Ejército colombiano figuran entre los clientes estafados de la entidad bancaria asaltada electrónicamente. (EFE, 2009)
http://www.soitu.es/soitu/2009/08/11/info/1249948688_571614.html