Estudio de caso para curso de alturas para nivel administrativoDescripción completa
marilun moroeDescripción completa
Estudio de Caso MaternidadFull description
Pequeño análisis.Descripción completa
Actividad 2 del curso Calidad.Descripción completa
Descripción: Investigación de Mercados
f
Material UtilDescripción completa
ANALISIS CASO ESTUDIO MARKETING EXPRESSDescripción completa
Estudio de la incursión de las nuevas tecnologías en los negocios tradicionales, se analizan las implicaciones que la incursión de Uber ha tenido en algunos países.
Descripción completa
Descripción: klm nmhihghy8cgu
topografia
Casos de estudios para la prepación de la certificación de CRISCDescripción completa
Descripción: Estudio de caso
Descripción completa
Descripción: psicologia
Caso de estudio de una impresora y la aplicación de estadística evolutivaDescripción completa
auditoria interna de calidad
auditoria interna de calidadDescripción completa
Universidad Tecnológica Tecnológica de Panamá Pana má Facultad de ingeniería de sistemas computacionales Departamento de arquitectura y redes de computadoras Arquitectura de protocolos Jesús Contreras 8-887-960 Yessibel Tejada 8-859-2075 11R132
Auditoria en redes Caso de estudio Se ha edido al a!ditor de S" #!e reali$e !n trabajo reli%inar #!e e&al!ar' el (rad (rado o de re rear ara$ a$i) i)n n de la or(a or(ani ni*a *a$i $i)n )n ara ara #!e #!e !na !na re&i re&isi si)n )n %ida %ida el $!%li%iento de los n!e&os re#!eri%ientos re(!latorios+ ,stos re#!eri%ientos est'n diseados ara ase(!rar #!e la (eren$ia est. as!%iendo !n ael a$ti&o en estable$ estable$er er / %antener %antener !n a%bient a%biente e bien $ontrolado $ontrolado / en $onse$! $onse$!en$ en$ia ia e&al!ar' la re&isi)n de la (eren$ia / las r!ebas del a%biente (eneral de $ontrol de T"+ as 'reas a ser e&al!adas in$l!/en se(!ridad l)(i$a / si$a (esti)n de $a%b $a%bio ios s $ont $ontro roll de rod rod!$ !$$i $i)n )n / (esti esti)n )n de rede redes s (obi (obier ern no de T" / $o%!ta$i)n de !s!ario inal+ 4l a!ditor de S" se le han dado seis %eses ara reali*ar este trabajo reli%inar de %odo #!e debe haber disonible s!i$iente tie%o+ Se debe sealar #!e en aos anteriores se han identii$ado reiterados roble%as en las 'reas de se(!ridad l)(i$a / (esti)n de $a%bios de %odo #!e estas 'reas %!/ robable%ente re#!erir'n al(ún (rado de re$tii$a$i)n+ as dei dei$i $ien en$i $ias as de (est (esti) i)n n de $a%b $a%bio ios s in$l in$l!/ !/er eron on inde indebi bida da se(r se(re( e(a$ a$i) i)n n de !n$iones !n$iones in$o%atibles in$o%atibles / no do$!%entar do$!%entar todos los $a%bios+ 4di$ional%ente 4di$ional%ente el ro$ ro$es eso o ara ara des desle le(a (arr las las a$t! a$t!al ali* i*a$ a$io ione nes s del del sist siste% e%a a oer oerat ati& i&o o a los los ser&idores se en$ontr) #!e era s)lo ar$ial%ente ee$ti&o+ ,n anti$ia$i)n del trabajo a ser reali*ado or el a!ditor de S" el dire$tor de inor%a$i)n C" soli$it) reortes dire$tos ara desarrollar narrati&as / l!jos de ro$eso #!e des$ribieran las rin$iales a$ti&idades de las #!e T" es resonsable+ ,stos se lle&aron a $abo !eron arobados or los dierentes d!eos de ro$eso / or el C" / !eron l!e(o en&iados al a!ditor de S" ara ea%en+ re(!ntas de $aso de est!dio 4
A1. !u" de#ería $acer primero el auditor a uditor de %&'
A. ()ectuar una evaluación del riesgo de T&. :+ Reali*ar !na a!ditora de inse$$i)n de los $ontroles de a$$eso l)(i$o+ C+ Re&isar el lan de a!ditora ara $on$entrarse en la a!ditora basada en el ries(o+ ;+ 4robar los $ontroles #!e el a!ditor de S" esti%a #!e son los %'s $rti$os+ R< ;ebera ee$t!ar !na e&al!a$i)n ara saber #!. 'reas son las %'s &!lnerables en $!anto a la se(!ridad ara as $o%en*ar desde estas 'reas #!e !eden resentar (ran ries(o ara la or(ani*a$i)n+
A*. Cuando se prue#a la gestión de cam#ios de programas+ Cómo se de#e seleccionar la muestra' 4+ os do$!%entos de (esti)n de $a%bios deben ser sele$$ionados al a*ar / ea%inados ara &erii$ar si son aroiados+ :+ Se deben sa$ar %!estras de los $a%bios al $)di(o de rod!$$i)n / .stos deben ser rastreados hasta la do$!%enta$i)n aroiada #!e los a!tori*)+
C. ,os documentos de gestión de cam#ios de#en ser seleccionados en #ase a la criticidad del sistema y de#en ser e-aminados para veri)icar si son apropiados. ;+ 4 los $a%bios al $)di(o de rod!$$i)n se les debe sa$ar !na %!estra / se les debe rastrear hasta los re(istros lo(s rod!$idos or el siste%a #!e indi#!en la e$ha / la hora del $a%bio+ R< ,sto es debido a #!e debe%os $o%en*ar ri%ero or las 'reas de %a/or ries(o ara la or(ani*a$i)n !esto #!e en estos l!(ares es #!e resenta %a/ores a%ena*as / son las #!e deben ser tratadas $on %a/or rioridad+
Caso de (studio =n a!ditor de S" est' laneando re&isar la se(!ridad de !na ali$a$i)n inan$iera ara !na (ran $o%aa $on &arias lo$alidades en todo el %!ndo+ ,l siste%a ali$ati&o est' $onstit!ido or !na intera* >eb !na $aa l)(i$a de ne(o$io / !na $aa de base de datos+ a ali$a$i)n es a$$edida lo$al%ente a tra&.s de !na 4? / re%ota%ente a tra&.s de la "nternet %ediante !na $onei)n @?+
Preguntas del caso de estudio 1. ,a $erramienta CAAT /0% apropiada que el auditor de#e usar para pro#ar los parámetros de con)iguración de seguridad para todo sistema de aplicación es 4+ sot>are (enerali*ado de a!ditora
:+ datos de r!eba
C. %o)t2are utilitario ;+ siste%as eertos R< C!ando el a!ditor r!eba la se(!ridad de todo el siste%a de !na or(ani*a$i)n s!s redes s! base de datos entre otras $osas ertene$iente a la e%resa el a!ditor !tili*ara !n sot>are de !tilidad #!e lo a/!da a obser&ar la $oni(!ra$i)n del siste%a+
*. Dado que la aplicación es accedida a trav"s de la &nternet+ cómo de#e el auditor determinar si se de#e reali3ar un e-amen detallado de los a4ustes de con)iguración de las reglas del )ire2all y de la red privada virtual 56P78' A. Análisis documentado del riesgo :+ ;isonibilidad de eerien$ia / $ono$i%ientos t.$ni$os C+ A.todo !sado en a!ditorias re&ias ;+ ;ire$tri$es / %ejores r'$ti$as de a!ditora de S" R< ,l a!ditor en este $aso debe ha$er !n an'lisis del ries(o e ir do$!%entando todo esto ara deter%inar se$$iones $on %a/or ries(o dentro de la or(ani*a$i)n+
9. Durante la revisión+ si el auditor detecta que el o#4etivo de control de autori3ación de transacciones no puede cumplirse de#ido a una ausencia de roles y privilegios claramente de)inidos en la aplicación+ el auditor de#e P:&/(:; A. :evisar la autori3ación en una muestra de transacciones :+ Reortar in%ediata%ente este halla*(o a la (eren$ia s!erior C+ Soli$itar #!e la (eren$ia del a!ditado re&ise si los dere$hos de a$$eso ara todos los !s!arios son aroiados ;+ =sar !n sot>are (enerali*ado de a!ditora ara &erii$ar la inte(ridad de la base de datos R< ,l a!ditor debe ri%ero re&isar la a!tori*a$i)n en !na %!estra de transa$$iones ara deter%inar / oder inor%ar el i%a$to / la %aterialidad de este roble%a
Caso de (studio C re(!ntas de $aso de est!dio C
C1. ,a P:&/(:A prioridad del auditor de %& en el A
D. (l impacto de la implementación del nuevo (:P en el am#iente de T& y plani)icar el cronograma de auditoría. R< ,l a!ditor debe est!diar el i%a$to de ,R / ha$er la lanii$a$i)n en la or(ani*a$i)n ara los %o%entos #!e ser'n a!ditadas+
C*. Cómo de#e el auditor de %& evaluar el respaldo y el procesamiento de lotes dentro de las operaciones de computadora' 4+ lanii$ar / lle&ar a $abo !na re&isi)n indeendiente de las oera$iones de $o%!tadora :+ :asarse en el inor%e del a!ditor de ser&i$io del ro&eedor de ser&i$io+ C+ ,st!diar el $ontrato entre la entidad / el ro&eedor de ser&i$io+
D. Comparar el in)orme de entrega del servicio con el contrato de nivel de servicio. R< ,n este $aso el a!ditor debe $o%arar el inor%e de entre(a de ser&i$io $on el dese%eo real #!e en este %o%ento tiene el ro&eedor de ser&i$io ara as oder obser&ar si est' $!%liendo $on el $ontrato a$t!al+