You are on page 1of 7

FUNDAMENTOS DE AUDITORA La auditoria informtica es una disciplina que tiene diferentes fundamentos.

Debers investigar cuales son dichos fundamentos y la importancia de cada uno para que una auditoria informtica se pueda dar. Aspectos generales relativos a la seguridad: En el cual se debe considerar, entre otros: la seguridad operativa de los programas, seguridad en suministros y funciones auxiliares, seguridad contra radiaciones, atmsferas agresivas, agresiones y posibles sabotajes, seguridad fsicas de las instalaciones, del personal informtico, entre otros. Aspectos relativos a la confidencialidad y seguridad de la informacin: Estos se refieren no solo a la proteccin del material, el logicial, los soportes de la informacin, sino tambin al control de acceso a la propia informacin (a toda o a parte de ella, con la posibilidad de introducir modificaciones en la misma). Aspectos jurdicos y econmicos relativos a la seguridad de la

informacin: Este grupo se encarga de analizar la adecuada aplicacin del sistema de informacin en la empresa en cuanto al derecho a la intimidad y el derecho a la informacin, adems de controlar los frecuentes delitos informticos que se cometen en la misma. 1. Realizar una bsqueda en Internet sobre diferentes cursos de auditora ofrecidos en cualquier parte del mundo, estos cursos pueden ser presnciales o en lnea. Puedes utilizar las ligas sugeridas en la seccin anterior o buscarlos por tu cuenta. CURSO DE HACKING - AUDITORA INFORMTICA Y SEGURIDAD http://www.educanet.ec/index.php?option=com_2j_tabs&Itemid=438 Los participantes saldrn aptos en:

Ajustar la seguridad de una red de datos. Contra atacantes internos o externos. Configurar los dispositivos de la red para evitar delitos informticos.

Advertir cuando la red de informacin est bajo ataque de un hacker. Implementar dispositivos de manera correcta y eficiente por ejemplo Firewalls e IPS (Intrution Prevention Sistems) Evitar falsos positivos y negativos en alertas de intrusin en tus equipos de seguridad informtica. Saber cmo operan los hackers para meterte en tu red. Evitar un punto de falla en tu red y como superarlo. Elegir el mejor equipo de seguridad para las necesidades de tu red. Emplear estrategias para iniciar al aseguramiento de tu red

Requisitos: Conocimientos bsicos de Sistemas y/o Auditora de Sistemas. Informacin General Fecha: 7, 8 y 9 de marzo 2012 Lugar: Hotel Courtyard Marriot Guayaquil Horario: 8.30 am - 5.30 pm Inversin: US$450 + IVA Almuerzo y Coffee Break Incluido Instructor: Mr Juan Baby Contacto: 02- 3825592 / 02 3825622 Email: ventas@educanet.ec

CONTROLES Y SEGURIDAD INFORMTICA http://sis.senavirtual.edu.co/infocurso.php?semid=687&areaid=1 Lea detenidamente la informacin de este curso, si desea preinscribirse puede hacerlo en lnea utilizando el botn en la parte inferior. La gran acogida de

esta convocatoria, hace que nuestras pginas se encuentren congestionadas, agradecemos tener un poco de paciencia o realizar la inscripcin en horas no pico. Duracin Duracin del curso: 40 horas Generalidades La auditora debe de comenzar por la parte administrativa y despus seguir a la parte de aplicaciones evaluando todos los elementos relacionados con los sistemas pero no sin antes haber analizado todo lo relacionado con personal, compra de equipo, planeacin, control, etc. Tambin es importante evaluar todo a lo que seguridad informtica se refiere y estar al da en el conocimiento de las diferentes formas en las cuales la seguridad fsica y lgica de un sistema puede ser atacada. Contenidos Unidades Didcticas: Unidad 1. Auditoria a la Administracin de Sistemas de Informacin Unidad 2 Controles Administrativos Unidad 3. Controles de Aplicacin Unidad 4 Seguridad Informtica Metodologa Competencia (s) Laboral (es) y/o profesional (es) a desarrollar: 1. Evaluar los elementos que se deben controlar y auditar en la parte administrativa de informtica 2. Evaluar los elementos que se deben controlar y auditar en las aplicaciones del negocio 3. Aplicar y evaluar la seguridad fsica y lgica en las organizaciones

Requisitos de ingreso Requerimientos tcnicos: Se requiere que el estudiante AVA tenga dominio de las condiciones bsicas relacionadas con el manejo de herramientas informticas y de comunicacin: correo electrnico, chats, Messenger, procesadores de texto, hojas de clculo, software para presentaciones, Internet, navegadores y otros sistemas y herramientas tecnolgicas necesarias para la formacin virtual.

CURSO SOBRE AUDITORIA DE TECNOLOGA INFORMTICA Y FRAUDE CORPORATIVO http://www.deloitte.com/view/es_CO/co/serviciosofrecidos/auditoria/auditoriainterna/index.htm?gclid=CPv37brVka0CFQ5T7AodQUtwpA Se dicta todos los sbados de 9:30 a 13:30 horas. Pudiendo comenzar el sbado que usted elija. Objetivos: El objetivo del presente curso es capacitar a los interesados sobre los aspectos que hacen a la auditoria de tecnologa informtica en pos de la proteccin del bien ms preciado en la actualidad, la informacin. Alcance: El alcance del presente curso ser sobre las tcnicas de auditora informtica y aquellos aspectos que tiendan a impedir la ocurrencia de fraude corporativo. Duracin: Se prev que el curso tendr una duracin de 9 (nueve) semanas. Las clases se dictarn los sbados de 9:00 a 13:30 horas. El curso se puede comenzar cualquier sbado, porque los mdulos no son interdependientes. Metodologa: La metodologa del presente curso ser por medio de exposiciones, acompaadas por presentaciones en MS PowerPoint, videos, casos prcticos, debates; fomentando la participacin de los cursantes en todo momento. Los mdulos sern presentados en forma individual, tomando un da por mdulo para enfocar los esfuerzos y recursos de la mejor manera posible, y permitir a los postulantes ingresar en cualquier semana del curso. Requisitos de los Cursantes: El curso est destinado a personas que trabajen o aspiren a trabajar en reas vinculadas al tema en organizaciones privadas o pblicas, a graduados y/o estudiantes avanzados interesados en los temas de seguridad informtica. Contenido: A continuacin se detallan

algunos de los aspectos crticos del contenido del curso, el cual se encuentra dividido en 9 mdulos, a saber: El rea de sistemas: Estrategia en el rea de sistemas. Alineacin con la estrategia de la empresa. Dependencia funcional vs. Lineal. Cambios de gestin o tecnologa crticos para el perodo bajo revisin. Personal asignado a las tareas: cantidad y funciones. Tercerizacin de servicios. Existencia y de documentacin actualizada. acceso y Funciones de seguridad informtica. Mantenimiento de las aplicaciones: Ambientes de desarrollo, prueba produccin: separacin, necesidades. Documentacin del proceso de requerimiento de creacin/modificacin de programas. Migraciones. Aprobacin del usuario clave sobre los cambios. Implementacin de actualizaciones del proveedor de soluciones. Seguridad lgica: Sistema operativo y su capacidad de implementar niveles adecuados de seguridad. Caducidad de las contraseas. Bloqueo de los usuarios. Registro de intentos fallidos de ingreso. Habilitacin de usuarios temporales. Seguimiento de los eventos de seguridad. Aplicaciones con control total sobre las carpetas donde se almacenan los datos. Manejo de excepciones. Aplicacin financiera y su capacidad de implementar niveles adecuados de seguridad. Implementacin de la segregacin de funciones. Manejo de excepciones. Continuidad del procesamiento: Plan de contingencia. Sitio alternativo de procesamiento. Software antivirus. Procedimiento sobre generacin de copias de resguardo. Capacidad, periodicidad, rotacin, almacenamiento y destruccin de las cintas. Centro de cmputos. Medidas mnimas de seguridad fsica. Presencia y custodia de los proveedores. Manejo de excepciones. Mantenimiento de los usuarios: Procedimiento de administracin de usuarios. Gestin del alta, baja y cambio de perfil de un usuario. Correspondencia de perfiles. Manejo de excepciones. Correlacin con datos del rea de Recursos Humanos. Monitoreo y actualizacin: Revisin del proceso de TI para su mejora. Manejo de excepciones. Retroalimentacin de reas del negocio informatizadas. Certificaciones que existen en el pas y el mundo. Fraude Corporativo: Concepto de delito. Tipos de delitos econmicos. Diferencia entre fraude y estafa. Los delitos tributarios y de seguridad social. El contrabando. El lavado de dinero y obligaciones de la auditoria. Cibercriminalidad: Concepto de ciberdelincuencia. Tipos de delitos que se encuentran penados. Tipos de ciberdelitos existentes. Transnacionalidad de los ciberdelitos. Trabajo prctico integrador grupal y exposicin: Se expondrn temas propuestos por los grupos o asignados por el titular y podr ser por medio de presentaciones MS

PowerPoint, videos, casos prcticos, debates; y deber presentarse en formato impreso y electrnico/ptico. Certificacin: Se entregar certificado de aprobacin a aquellos cursantes con el 75% de asistencia y hayan aprobado las evaluaciones. Aquellos con una asistencia menor recibirn un certificado de asistencia. Costo / Inversin: Se cobrar una matrcula de $200 y dos pagos mensuales de $200. Para aquellos que sean estudiantes o graduados del Politcnico, los costos son de $150 cada uno. La matrcula deber estar abonada 5 das antes del comienzo del curso. La cuota mensual se pagar del 1 al 10 del mes. Informes e Inscripcin: los interesados comunicarse telefnicamente o enviar un e-mail al correo electrnico. 2. Lectura del caso:

ESCOGE UNO T eres el administrador de auditora interna de una compaa pequea mediana que tiene bien desarrollados sus sistemas batch para todas sus aplicaciones. Debido a todos los casos de fraude publicados en los peridicos, la administracin de la compaa te ha dado permiso para contratar un auditor de sistemas, el primero de la compaa por quien t seras responsable. Recibes slo dos aplicaciones al puesto. Un aspirante trabaja en un staff de auditora interna, un graduado contratado hace 6 aos por la compaa. l primero trabaj como contador para la compaa, pero debido a su talento fue transferido a auditora interna. El no tiene relacin con computadoras excepto por un curso que tom en carrera y como usuario de la salida de los sistemas. Sin embargo, l tiene buen conocimiento de los sistemas contables y t sientes que sus habilidades e inteligencia le permitirn adquirir los conocimientos computacionales rpidamente. El otro aspirante es de otra compaa con la que t ests familiarizado. Ella es analista programador. A pesar de que ha participado en el diseo e implantacin de sistemas contables, ella no tiene ningn entrenamiento formal en contabilidad. Su grado acadmico es en matemticas. Despus de que la entrevistaste e hiciste un chequeo de su historia con un amigo que trabaja en la misma compaa con ella, podra ser una empleada muy capaz.

Piensa en el tipo de entrenamiento que deberan de tener cada uno de los aspirantes para poder ocupar el puesto.

Para ocupar el puesto estos son algunos de los entrenamientos que debe tener un aspirante: 3. Una adecuada induccin sobre auditora informtica (los objetivos, procesos, mtodos, etc.) Identificacin de los mtodos, tcnicas y herramientas necesarias para realizar una auditora informtica Los pasos para llevar a cabo la auditora. Los mtodos que se van a utilizar para recolectar informacin. Los valores y criterios que debe tener y desarrollar un auditor La tica y moral con la que se debe afrontar el cargo. Puesta en marcha de lo antes descrito. Indica cul sera el aspirante que t escogeras e incluye tu justificacin.

Cada aspirante tiene capacidades muy importantes, pero de acuerdo a los casos el aspirante ms apto para ocupar el puesto, es el graduado que trabaja desde hace 6 aos para la compaa. Porque, su currculo es muy prominente, adems que por sus mritos laborales fue ascendido de puesto, lo que indica que sobresale en su trabajo y se adapta rpidamente a los cambios que lo involucran. Conoce muy bien el funcionamiento de la empresa, por lo cual sera de gran ayuda en el grupo de trabajo que se est formando.

You might also like