tarea de auditoria

30
 UNIVERSIDAD PANAMERICANA REGIONAL AHUACHAPÁN. ASIGNATURA: AUDITORIA DE SISTEMAS CATEDRÁTICO: LICDO. OSCAR FLORES FLORES. CONTENIDO: CASO PRÁCTICO. INTEGRANTES: JOSÉ MANUEL RUIZ FABIÁN. SALVADOR ANTONIO CONTRERAS CABEZAS. PABLO DEL TRÁNSITO ZEPEDA LÓPEZ. AHUACHAPÁ N 22 MAYO DE 2010 

Upload: hugoroger

Post on 06-Oct-2015

220 views

Category:

Documents


0 download

DESCRIPTION

Tarea acádemica

TRANSCRIPT

  • UNIVERSIDAD PANAMERICANA REGIONAL AHUACHAPN.

    ASIGNATURA: AUDITORIA DE SISTEMAS

    CATEDRTICO: LICDO. OSCAR FLORES FLORES.

    CONTENIDO: CASO PRCTICO.

    INTEGRANTES: JOS MANUEL RUIZ FABIN.

    SALVADOR ANTONIO CONTRERAS CABEZAS. PABLO DEL TRNSITO ZEPEDA LPEZ.

    AHUACHAPN 22 MAYO DE 2010

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    OBJETIVOS

    OBJETIVO GENERAL

    Evaluar el funcionamiento y seguridad de los sistemas informticos de la empresa,

    as como realizar un estudio suficiente de las operaciones del mismo que permita

    generar un respaldo en la emisin del informe a la auditora practicada.

    OBJETIVOS ESPECIFICOS

    Evaluar si la persona encargada del mantenimiento y programacin del sistema

    informtico de la empresa cumple con el perfil del puesto.

    Identificar las reas crticas, con respecto a la seguridad del equipo del rea de

    informtica.

    Disear los procedimientos a efectuar en el desarrollo de la auditora del rea

    de informtica.

    Establecer el alcance en cuanto a los procedimientos, de tal manera

    que conduzcan a la formulacin del informe de la auditoria de sistemas.

    ESTUDIO Y EVALUACIN DEL CONTROL INTERNO

    Esta fase constituye el inicio de la planeacin, aunque sea preparada con anterioridad;

    sus resultados son los que generan la verdadera orientacin de las subsiguientes fases

    del proceso, sin ser excluyentes, se deben considerar los siguientes aspectos:

    GESTION ADMINISTRATIVA:

    1- Conocer y analizar las operaciones a las cuales se dedica el negocio y la

    forma en que est estructurado tanto desde el punto de vista organizacional

    y administrativo, as como el organigrama, nmero y distribucin de

    empleados, sistema interno de autorizaciones, firmas, formularios utilizados,

    secuencia de operaciones y otros aspectos similares que se realizan con la utilizacin

    del sistema informtico.

    2- Verificar si se ha diseado un manual de organizacin y funciones a ser aplicado a

    los y por los usuarios del rea de informtica.

    3- Verificar si las contrataciones del personal del rea de informtica se han realizado

    con base a los criterios establecidos en el manual de funciones y cumplen el perfil del

    puesto.

    4- Verificar si la administracin provee oportunamente los recursos necesarios para la

    adquisicin del software actualizado para la proteccin de los sistemas informticos.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    5- Verificar si la administracin promueve la capacitacin y adiestramiento constante

    del personal del rea de informtica.

    6- Verificar si la administracin ha establecido polticas claras con respecto a la

    adjudicacin de claves de acceso a las bases de datos.

    7- Verificar que las instalaciones donde labora el personal del rea de informtica

    estn adecuadas a las necesidades y no representen peligro para los empleados.

    GESTION INFORMATICA:

    1) Examinar la informacin preliminar correspondiente al rea de informtica, la cual

    puede ser:

    a) Interna: conocer los procesos que se realizan dentro de la empresa para los cuales

    es utilizado el equipo informtico. Se verificar si se lleva un control de las operaciones

    realizadas y si queda un registro de los usuarios del rea de informtica y los

    horarios en los cuales, han utilizado el equipo del centro. Tambin se solicitar

    informacin correspondiente a si se ha realizado en otras ocasiones auditoras al

    sistema informtico.

    b) Externa: Conocimiento e identificacin de los usuarios del rea de informtica, as

    como de los proveedores de materiales y accesorios y otros clientes.

    2) Conocimiento de las instalaciones fsicas del negocio, materiales, mobiliario,

    inmuebles, equipos, inventarios y otros que tienen relacin al rea de informtica y la

    ubicacin de sucursales, en caso de que tambin utilicen dicho sistema.

    3) Verificar si los programas utilizados dentro de la entidad han sido diseados

    especficamente para la empresa y hasta qu punto estos programas son

    operativos y satisfacen las necesidades de la entidad.

    4) Naturaleza y tratamiento de las operaciones realizadas por medio de los sistemas

    informticos.

    5) Cualquier otro punto de conocimiento general, que contribuya a orientar

    adecuadamente la auditoria de sistemas informticos.

    6) Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se

    ha elaborado la respectiva tarjeta de depreciacin del mismo, a fin de que en el

    momento en que se vuelvan obsoletos se puedan dar de baja.

    7) Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello

    ser necesario contratar a un perito programador, para que efecte las pruebas

    correspondientes.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    8) Verificar si el software tiene las licencias correspondientes.

    9) Verificar quienes estn autorizados para realizar modificaciones a los

    sistemas informticos y quien autoriza cada una de estas modificaciones.

    10) En el caso de que haya alguien de nivel superior que autorice los cambios y

    modificaciones a los sistemas informticos, verificar si existe algn documento escrito

    por medio del cual se autoricen dichas modificaciones o si las rdenes se efectan

    solamente de manera verbal.

    11) En el caso de que exista el registro de las solicitudes de cambios mencionados en el

    punto anterior, realizar pruebas en el sistema para verificar que se hayan realizado

    correctamente y que respondan a la solicitud de la gerencia o de quien lo haya

    autorizado.

    12) Verificar quien es el responsable de autorizar los niveles de jerarqua y niveles de

    acceso a utilizar dentro del sistema y si existe algn registro escrito por medio

    del cual se hayan emitido dichas autorizaciones.

    13) Verificar si en la entidad se han establecido polticas con respecto a la creacin de

    respaldos de la informacin ms importante, cuyo dao pudiera afectar el

    funcionamiento general de la entidad en el caso de darse situaciones anmalas dentro

    del sistema informtico.

    14) Verificar si existen procedimientos y polticas en cuanto a la seguridad y proteccin

    del personal que trabaja como usuario de los sistemas informticos de la entidad.

    15) Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a

    los cuales no deberan acceder.

    METODOS APLICABLES PARA SU DOCUMENTACION:

    A) DESCRIPTIVO

    La documentacin utilizada durante la auditora, ser en primer lugar de tipo

    descriptiva o sea basada en la narracin verbal de los procedimientos, la cuales son

    conocidas como cdulas narrativas.

    B) CUESTIONARIO

    En segundo lugar, los procedimientos se documentarn a travs de la pre elaboracin

    de preguntas, contestadas personalmente por los lderes de la empresa o por el

    personal encargado de los sistemas informticos y por algunos usuarios dentro de la

    empresa que tenga relacin con el mismo..

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    PLANEACION DETALLADA

    Cuyo lema se basa en la individualizacin tcnica de los procedimientos a ejecutar

    as como las consideraciones y los objetivos a corto plazo que se espera producir en

    cada uno; comprende los siguientes apartados:

    1) Objetivos: Al obtener una clara comprensin del negocio, se fijan las metas tanto a

    corto plazo como la general que se espera alcanzar al ejecutar la auditora; se

    establece el eje sobre el cual deben girar todos los procedimientos y fases de que

    consta para llevarse a cabo de forma eficaz y efectiva.

    2) Rubros a Examinar: Consiste en descomponer las partes integrantes del

    Sistema Informtico, en secciones manejables, facilitando con ello el anlisis integral y

    exhaustivo, con el propsito de obtener resultados correctos y claros en cada

    uno de sus niveles operativos del sistema informtico.

    a. Primera descomposicin: Hardware, software, personal, instalaciones

    elctricas, seguridad.

    b. Segunda descomposicin o detalle: Computadores, perifricos, software de

    uso general, software de uso especfico, personal del rea de informtica, usuarios

    del sistema informtico, red elctrica, seguridad fsica de los sistemas

    informticos, seguridad lgica del sistema, seguridad del personal, seguridad de la

    informacin y las bases de datos, seguridad en el acceso y uso del software,

    seguridad en la operacin del hardware, seguridad en las telecomunicaciones.

    c. Tercera descomposicin: Las reas de mayor riesgo, son descompuestas en

    sus subdivisiones ms significativas, por lo cual se debe validar el funcionamiento de

    ellos mediante un examen operativo y el respectivo cumplimiento de las polticas

    institucionales en cuanto a su uso y aplicacin.

    d. Cuarta descomposicin: Esta ltima se refiere al examen propio de cada una de las

    reas especficas, con el fin de asegurar el buen funcionamiento de cada uno de los

    componentes del sistema informtico, estos casos requerirn su validacin.

    3) Comparaciones: Se establecern comparaciones sobre el actual

    funcionamiento de los sistemas informticos y las especificaciones de sobre

    como deberan funcionar, para establecer si se les est dando el uso

    adecuado y si se est obteniendo los mximos resultados de la aplicacin de

    dichos sistemas.

    4) Generacin de detalles peridicos: Algunas reas sern analizadas por perodos, con

    el fin de verificar su desarrollo a travs del tiempo, en cambio, habr otros que por su

    naturaleza, se pueden analizar en un momento fijo y que pueden generalizarse a

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    diversos perodos, para ello, en el caso de que se encuentre situaciones en las

    cuales sea necesaria la actuacin inmediata, se generarn reportes intermedios

    hacia la gerencia, con el fin de que sean buscados los correctivos

    correspondientes de manera inmediata.

    5) Examen documental: se consolida como la base de la auditora y el

    enlace entre la investigacin y la emisin de una opinin e informe, la

    inspeccin de los documentos anexos a cada operacin del sistema informtico,

    cuando por la naturaleza de las mismas exista un documento que ampare las

    operaciones.

    6) Margen de Importancia: Dentro de este apartado, se deben analizar y

    sealar aquellos conceptos cuyo impacto de su inclusin, exclusin o revelacin

    textual pueda modificar la opinin sobre ellas. Ello requiere de parte del auditor, la

    capacidad de generar opiniones similares a la suya, entre los usuarios de los sistemas

    informticos.

    7) Riesgos: Toda auditora se encuentra impregnada por la posibilidad de que los

    aspectos a evaluar contengan errores o irregularidades de importancia no

    detectados, cuyo conocimiento haga cambiar la opinin sobre ellos. (Entindase

    como error, la ocurrencia u omisin de datos originados en circunstancias no

    voluntarias por parte de los encargados del funcionamiento de los sistemas

    informticos; y las irregularidades, son las circunstancias voluntarias por parte del

    mismo). Estos riesgos se clasifican de la siguiente manera:

    a. Riesgo Inherente: Asociado con la generacin de estimaciones sobre la existencia de

    hechos, lo anterior es de criterio potencial por parte del auditor, y pueden

    ser identificados como eventos presuntos, su anlisis parte de la

    naturaleza del negocio, naturaleza de los sistemas de control de

    informacin, de los mismos sistemas informticos y otros.

    b. Riesgo de Control: Este se disminuye a medida que se eleva la confianza en

    los mtodos de control interno adoptados, y se define como la posibilidad de

    que el control interno no detecte o evite oportunamente errores o

    irregularidades de importancia.

    c. Riesgo de Deteccin: Vinculado directamente con la funcin de auditora, y

    se conoce como la mayor o menor capacidad de efectividad de los procedimientos de

    la misma para descubrir errores o irregularidades que en condiciones normales

    deberan ser visualizadas.

    8) Elaboracin de cuestionario de control interno: Para conocer el

    funcionamiento del departamento de informtica dentro de la entidad, se disear

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    un cuestionario de control interno, en el cual se harn en su mayora preguntas

    cerradas, con el propsito de conocer las actividades a las cuales se dedica la

    institucin, quienes las efectan, en qu momento se realizan los procesos y por

    quienes se realizan, con el fin de detectar posibles fallas y con base en ello, detectar

    la clase de riesgo que presenten cada una de las operaciones y procedimientos.

    Dichos datos servirn en su conjunto para la realizacin de la

    correspondiente planilla de decisiones preliminares y el programa de auditora.

    9) Planilla de decisiones preliminares: En este documento, luego de obtener los

    resultados del cuestionario de control interno, se establecer el tipo de riesgo (alto,

    medio o bajo) que tiene cada una de las operaciones que se realizan a travs de los

    sistemas informticos, y con base en ellos se podr establecer la profundidad con la

    que se examinarn cada uno de los rubros que componen dicha rea.

    10) Elaboracin del programa de auditora: Con posterioridad al conocimiento

    general del negocio y a la evaluacin del control interno adoptado, se dejar

    constancia documental de los pasos a seguir en las diferentes reas

    involucradas, las tareas programadas, quedan plasmadas en una gua de

    procedimientos, cuya mayor especificacin, facilita su ejecucin y comprobacin de

    la misma. Dentro de ellos se hace mencin a los pasos, enfoques,

    oportunidades, volmenes de muestra, y cualquier otra circunstancia que detalle el

    trabajo a efectuar. Es importante mencionar que este no se caracterizar por su

    naturaleza inflexible, por encontrarse sujeto a ampliaciones o reducciones necesarias,

    originadas en conclusiones parciales, nuevos eventos o diversas situaciones que

    pudiesen desviar los objetivos propios de la investigacin.

    11) Verificacin de generalidades concernientes a los documentos emitidos.

    12) Anlisis y validacin de los documentos anexados que soportan las adquisiciones

    de bienes y servicios a utilizarse por los diversos usuarios del sistema informtico.

    13) Conocimiento sobre controles de inventarios o la ausencia de los mismos con

    respecto a los bienes del rea de informtica.

    14) Verificacin documental y fsica de las adquisiciones de bienes del rea de

    informtica.

    15) Elaboracin de cdulas narrativas por los procedimientos alternos

    efectuados cuya documentacin no se refiere a papeles de clculo, anexos

    proporcionados por el contribuyente o por terceros.

    16) Documentacin adecuada de hallazgos.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    17) Rendimiento de informes parciales o previos, ante la deteccin de errores cuyo

    impacto sea relevante, con firma y fecha de recibidos, como constancia de divulgacin

    oportuna.

    18) Adicin de notas oportunas sobre la atencin u omisin de las observaciones a que

    se refiere el apartado anterior.

    19) Preparacin del informe final de auditora, con copia para los encargados del

    sistema de informtico del negocio.

    Nota: Toda la metodologa y procedimientos detallados, no inhiben de sostener

    reuniones peridicas o eventuales con la administracin, a efectos de discutir, ampliar

    o sugerir sobre la forma de operar y aspectos que de manera inmediata sea

    necesario corregir, asimismo cualquier consulta o requerimiento se efectuar de

    forma escrita como constancia de realizado.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2,010.

    LOS PITUFOS Y ASOCIADOS, S.A DE C.V.

    MEME Y LENITH, Y AUDITORES (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    LOS PITUFOS, S.A DE C.V

    LOS PITUFOS, S.A DE C.V

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2010 AGENCIA DE PUBLICACIONES

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    AUDITOR: PABLO ZEPEDA LOPEZ

    AUTORIZACIN: 8971

    REPRESENTANTE LEGAL: JOS MANUEL CHANICO MENNDEZ

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    PRESUPUESTO PARA LA AUDITORIA

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    REFERENCIAS DE AUDITORIA

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    METODOLOGA Y PROCEDIMIENTO

    1. El Primer da, el Auditor Seor y los Auditores Junior de la sociedad,

    visitarn al cliente, en el lugar donde se realizar la auditora, para identificar la

    magnitud de los procedimientos a desarrollar y tener un acercamiento con los

    funcionarios y empleados de la empresa.

    2. El segundo da, se llevar a cabo la elaboracin de la Planeacin de la Auditora, para

    identificar las posibles reas que representen riesgo dentro de la organizacin

    y que afecten al sistema informtico. Adems se elaborar el cuestionario de Control

    Interno, con el cual se buscar recabar informacin, que nos ayudar a identificar el

    tipo de riesgo que presente cada componente o rea a evaluar.

    3. El tercer da en la jornada matutina, se visitar el lugar de trabajo con el propsito

    de solicitar a los funcionarios, empleados del rea de informtica y usuarios del

    sistema, que respondan el cuestionario de control interno. La visita ser por los

    Auditores Junior.

    4. El da cuatro, con los resultados obtenidos, los auditores elaborarn la

    planilla de decisiones preliminares, evaluando el tipo de riesgo que presenta cada rea

    y definiendo algunos procedimientos que ser necesario realizar.

    5. Desde el quinto hasta el noveno da de realizacin de la auditora, los auditores y

    peritos contratados, visitarn el centro de trabajo para realizar los procedimientos de

    auditora necesarios, con el fin de obtener la evidencia suficiente y competente que

    sirva para la elaboracin del informe de auditora.

    6. El noveno y dcimo da, se analizarn los datos, y se elaborar el informe de

    auditora que ser presentado a la administracin de HILOSA S.A. DE C.V.

    MTODOS DE PRUEBA

    Se solicitar a los auditores junior que desarrollen los procedimientos expresados en el

    plan de auditora.

    En ellos se verificar que los peritos contratados para las diferentes reas pongan a

    prueba los sistemas de la organizacin, insertando claves falsas, para ver cmo

    reacciona el sistema. A continuacin se solicitar que un empleado autorizado de un

    nivel inferior, inserte su clave y luego el experto en informtica tratar de accesar a

    documentos que solo se deberan ver por funcionarios de nivel superior. Por lo tanto

    lo que se verificar es la seguridad que ofrezca el sistema.

    Se harn pruebas, por otro lado en lo concerniente a las instalaciones elctricas, con el

    fin de verificar que estn en buen estado y se tratar de provocar fallas al

    sistema elctrico, para verificar su vulnerabilidad.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    En cuanto a las redes, se tratar desde una mquina, accesar a otras que no se

    debiera tener acceso con el fin de verificar su vulnerabilidad.

    SITUACIONES ALTERNAS

    En el caso de que todos los equipos estn constantemente ocupados, se buscar la

    forma de que se autorice, con la presencia de un funcionario o empleado de confianza,

    que algunos procedimientos se puedan realizar fuera de la jornada laboral, con el

    propsito de no entorpecer las labores cotidianas.

    En el caso de no haber vigilante, que pueda revisar los bienes de los empleados, se

    verificar si existe alguna forma alterna de asegurar que los empleados no retiren los

    bienes de la empresa.

    En el caso de que al momento de la auditora no se encuentren los funcionarios que

    nos hayan contratado, se les pedir que nombren a una persona, de preferencia del

    rea de informtica para que, d fe del trabajo que se est realizando y se mantenga la

    transparencia.

    ASIGNACION DE RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA AUDITORA

    Las laptop de nuestra empresa, sern asignadas a los dos auditores, seor de nuestra

    empresa para que puedan en ellas realizar los respectivos procedimientos de auditora

    y la anotacin de los aspectos importantes, as como el registro de la evidencia en su

    orden. Tambin servir para el anlisis de los resultados y la elaboracin del informe

    de auditora.

    El combustible ser para el vehculo propiedad de la firma de auditora al cual se le

    echarn $ 5.00 de combustible por da. Cantidad que alcanza para el movimiento.

    La papelera ser utilizada para la elaboracin y resguardo de los papeles de trabajo y

    estarn en manos del auditor seor Jos Manuel Chnico Menndez, quien ser

    responsable de su custodia.

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    OFICINA: MEME Y LENITH, Y AUDITORES, S. DE C.V

    CLIENTE: LOS PIYUFOS, S.A DE C.V.

    Referencia Descripcin Observaciones

    ENTRADA N/A

    A-1 PROCESAMIENTO VULNERABILIDAD ENCONTRADA

    ALMACENAMIENTO N/A

    SALIDA N/A

    CEDULA SUMARIA DE LOS CONTROLES DE LOS

    SISTEMAS DE INFORMACION

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2,010

    CONCLUSIN:

    Se encontro un problema relacionado con los controles de procesamiento el cual se

    detalla en la cdula analitica de los controles de procesamiento.

    ELABORO: PTZLSUPERVISO: JMCM

    S-1

    _______________ _________________ _________________

    HECHO POR REVISADO POR AUTORIZADO POR

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    OFICINA: MEME Y LENITH, Y AUDITORES, S. DE C.V

    CLIENTE: LOS PIYUFOS, S.A DE C.V.

    Referencia Descripcin Observaciones

    D SOFTWARE DE USO ESPECIFICO NO ENCONTRADO

    CEDULA ANALITICA DE LOS CONTROLES DE PROCESAMIENTO

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2,010

    CONCLUSIN:

    Se encontro que un software de uso especifico fue daado por intrusos externos o

    foraneos, problema(as) que se detalla(an) en la cedula descriptiva de software de uso

    especifico.

    ELABORO: PTZLSUPERVISO: JMCM

    A-1

    _______________ _________________ _________________

    HECHO POR REVISADO POR AUTORIZADO POR

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    OFICINA: MEME Y LENITH, Y AUDITORES, S. DE C.V

    CLIENTE: LOS PIYUFOS, S.A DE C.V.

    Referencia Descripcin Observaciones

    D-1

    EN EL PROCESO DE REVISION DE LOS

    SOFTWARE DE USO ESPECIFICO SE

    ENCONTRO QUE HACE FALTA UN

    SOFTWARE QUE SIRVE COMO DRIVER

    PARA LA BARRERA DE FUEGO FISICA

    POR LO QUE LA RED ESTA ESPUESTA A

    RIESGO Y CONDICIONES PARA QUE LOS

    HACKERS PUEDAN ACCEDER Y

    OCACIONAR DAOS Y PORQUE NO

    DECIRLO ROBO DE INFORMACIN

    CONFIDENCIAL.

    CEDULA DESCRIPTIVA DE SOFTWARE DE USO ESPECIFICO

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2,010 ELABORO: PTZLSUPERVISO: JMCM

    D

    _______________ _________________ _________________

    HECHO POR REVISADO POR AUTORIZADO POR

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    OFICINA: MEME Y LENITH, Y AUDITORES, S. DE C.V

    CLIENTE: LOS PIYUFOS, S.A DE C.V.

    Referencia Descripcin Observaciones

    Un firewall protege su computadora de

    varios tipos de ataques, incluyendo:

    Gusanos, tambin denominados 'worms',

    que se esparcen de computadora en

    computadora va internet y despus

    toman el control de su computadora.

    Los Hackers que deseen entrar en la

    computadora para tomar el control de la

    misma y hacer "ataques disfrazados" o

    robar datos personales que se

    encuentran en el disco rgido.

    Bloquea el trfico de salida para no dejar

    que determinados protocolos sean

    utilizados para esparcir los virus que

    pueda llegar a tener su computadora.

    Como funciona un firewall

    Un firewall funciona como una barrera

    entre internet u otras redes pblicas y su

    computadora. Todo el tipo de trfico que

    no est en la lista permitida por el

    firewall, no entra ni sale de la

    computadora.

    Por si slo, un firewall no impide todos

    los ataques, pero si no tuviera ninguno

    instalado, basta con conectarse a

    Internet para que la probabilidad de ser

    infectado en pocos minutos sea grande.

    CEDULA DE DETALLE DE LOS FIREWALL

    DEL 01 DE ENERO AL 31 DE DICIEMBRE DE 2,010 ELABORO: PTZLSUPERVISO: JMCM

    D-1

  • MEME Y LENITH, Y AUDITORES, S.A DE C.V. (MYL YA)

    ZoneAlarm es un Firewall del que

    seguramente hayas odo hablar

    anteriormente. Sin embargo debemos

    deciros que no recomendamos la versin

    gratuita de ZoneAlarm Firewall. Sobre

    todo, porque es un producto muy bsico

    si lo comparamos con la versin

    comercial ZoneAlarm Pro.

    ComodoFirewall si prefieres un firewall

    que sea optimo en rendimiento antes

    que ser especialmente fcil de usar,

    entonces Comodo Firewall es la opcin

    ideal para t. Este firewall es muy

    robusto, y su ltima versin incluye un

    sistema de deteccin de intrusiones muy

    bien diseado. Es compatible con

    Windows Vista.

    Comodo soporta conexiones de Internet

    compartidas, mientras que las versiones

    gratis de Kerio y ZoneAlarm no. En

    cuanto a los aspectos negativos os el lado

    negativo, os diremos que el sistema de

    avisos frente a amenazas o riesgos (IDS)

    ser algo molesto al principio, algo que

    puede alarmar innecesariamente a

    usuarios inexpertos. Otro de sus aspectos

    negativos es que Comodo entra en

    conflicto con algunos otros productos de

    seguridad.

    ZoneAlarm valorado en $ 15,000.

    ComodoFirewall valorado en $ 10,000.

    _______________ _________________ _________________

    HECHO POR REVISADO POR AUTORIZADO POR