plan de tesis 2.2

28
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN FACULTAD DE INGENIERIA DESARROLLO DE UNA METODOLOGIA PARA LA AUDITORIA DE LA SEGURIDAD DE REDES INALAMBRICAS WIRELESS EN UN PROCESO DE COMUNICACIONES MOVILES PLAN DE TESIS Alumno: DANIEL RONALD ROMERO ALNANOCA Página 0

Upload: daniel-romero-a

Post on 04-Aug-2015

40 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Plan de Tesis 2.2

UNIVERSIDAD NACIONAL JORGE BASADRE

GROHMANN

FACULTAD DE INGENIERIA

DESARROLLO DE UNA METODOLOGIA PARA LA AUDITORIA DE LA SEGURIDAD DE REDES

INALAMBRICAS WIRELESS EN UN PROCESO DE COMUNICACIONES MOVILES

PLAN DE TESIS

Alumno:

DANIEL RONALD ROMERO ALNANOCA

Tacna - 2012

Página 0

Page 2: Plan de Tesis 2.2

INDICE

I.- PLANTEAMIENTO DEL PROBLEMA...............................................................................3

1.1. Descripción del problema.........................................................................................3

1.2. Formulación del problema........................................................................................4

1.2.1 Problema General..............................................................................................4

1.2.2 Problemas específicos......................................................................................4

1.3 Justificación e importancia de la investigación......................................................5

1.3.1 Justificación de la investigación.......................................................................5

1.3.2 Importancia de la investigación..............................................................................5

1.4 Alcances y limitaciones..................................................................................................6

1.5. Objetivos de la investigación........................................................................................7

1.5.1 Objetivo General......................................................................................................7

1.5.2 Objetivos Específicos..............................................................................................7

1.6. Elaboración de hipótesis...............................................................................................8

1.6.1 Hipótesis general.....................................................................................................8

1.6.2 Hipótesis Específicas..............................................................................................8

1.7 Variables de estudio, Operacionalizacion e indicadores...........................................9

1.7.1 Operacionalizacion de variables............................................................................9

II MARCO TEORICO..............................................................................................................10

2.1. Antecedentes................................................................................................................10

2.2. Bases teóricas científicas...........................................................................................14

III MARCO METODOLOGICO

3.1. Tipo de investigación

3.2. Diseño de la investigación

3.3. Población y muestra de estudio

3.3.1. Población

3.3.2. Muestra

3.4. Técnicas e instrumentos para la recolección de datos

3.4.1. Técnicas

3.4.2. Instrumentos

3.5. Procesamiento y técnicas de análisis de datos

Página 1

Page 3: Plan de Tesis 2.2

3.5.1. Procesamiento de datos

3.5.2. Análisis de datos

3.6. Índice tentativo de la futura Tesis o estructura tentativa del Informe Final

IV ASPECTOS ADMINISTRATIVOS Y PRESUPUESTO

4.1. Plan de acciones y cronograma

4.2. Asignación de recursos

4.2.1. Recursos humanos

4.2.2. Recursos materiales

4.3. Presupuesto: Bienes y Servicios

V BIBLIOGRAFÍA……………………………………………….……………………………19

Bibliografía de Investigación……………………..…………………………………19

Bibliografía Web………………...……………………………………………………19

ANEXOS……………………………..…………………………….…………………………20

Anexo 01: Matriz de consistencia…………….……………………………………20

Página 2

Page 4: Plan de Tesis 2.2

I.- PLANTEAMIENTO DEL PROBLEMA

1.1. Descripción del problema

En un periodo muy corto, las Redes Inalámbricas se han

convertido en una alternativa para la conexión a Internet o

sistemas especializados, tanto en lugares empresariales como en

oficinas, convirtiéndose no sólo en un complemento a las redes

cableadas tipo Ethernet, sino también en una alternativa para su

reemplazo.

La seguridad de transmisión de datos es una de las principales

dificultades; en gran parte de los casos en implementaciones

inalámbricas, el intruso no tiene mucho que hacer para poder

vencer las distintas barreras para ingresar a una red inalámbrica.

Las amenazas se consideran como exteriores a cualquier

sistema, es posible establecer medidas para protegerse de las

amenaza. Las personas son la principal fuente de amenaza que

existe en los sistemas de información y son el tipo de amenaza en

el que se invierten más recursos para controlarlos y contrarrestar

sus efectos.

Los usuarios pertenecientes a la empresa o institución son un

buen punto de acceso vulnerable debido a que muchas veces no

siguen correctamente las políticas de seguridad, los usuarios son

el elemento más difícil de controlar en un sistema informático.

Las personas tratan de sabotear una un sistema o destruir un

sistema de información, los cuales son los denominados crackers,

a los cuales se tiene que estar prevenido y en lo posible lograr su

captura, porque persistirán con ataques a las redes inalámbricas y

a sus clientes mediante puntos de acceso hostiles y mediante

punto de redes Ad-Hoc.

Página 3

Page 5: Plan de Tesis 2.2

1.2. Formulación del problema

Los sistemas de comunicación desde el punto de vista de

auditoría presentan un problema general el cual es la seguridad

de la información, en el caso de redes inalámbricas estos

problemas abarcan temas como la vulnerabilidad en los

protocolos de comunicación inalámbrica.

¿La vulnerabilidad de las redes inalámbricas hace suponer

que no existen procedimientos físicos para garantizar la

inviolabilidad de los sistemas en proceso de comunicaciones

móviles?

1.2.1 Problema General

Uno de los problemas más graves de la tecnología

inalámbrica es la vulnerabilidad de este tipo de redes, esto

presupone un compromiso en la seguridad de la

información, porque no existen procedimientos físicos

garantizados para inviolabilidad del sistema

1.2.2 Problemas específicos

¿Las malas políticas y capacitación de los usuarios ponen

en peligro seguridad la red en las comunicaciones

móviles?

¿Saturación del espectro radioeléctrico, permitiendo a los

hackers y crackers ataques a las señales inalámbricas?

Página 4

Page 6: Plan de Tesis 2.2

1.3 Justificación e importancia de la investigación

1.3.1 Justificación de la investigación

La metodología se hace necesaria en materias como la

informática, ya que sus aspectos son muy complejos y la

cual se utiliza en cada doctrina que compone dicha

materia, siendo de gran ayuda en la auditoria de los

sistemas de información.

Hoy en día se considera a las redes inalámbricas como

indispensables porque permiten la transmisión de toda

clase de información, una de las más importantes razones

del crecimiento de redes inalámbricas, es el mercado

sorprendente de equipos inalámbricos como “laptop”,

“PDA”, tarjetas inalámbricas para computadoras, celulares

con conexión wi-fi, entre muchos otros.

La tecnología de redes inalámbricas, facilita el acceso de

intrusos que desea abusar de la red particular de una

empresa, las encriptaciones no son suficientes, es por eso

que es necesario un modelo de auditoría de seguridad, ya

que si la tecnología va en aumento, los riesgos de esta

también aumentan.

1.3.2 Importancia de la investigación

Los dispositivos han pasado de ser simples terminales que

permiten la transmisión de voz, a convertirse en verdaderos

ordenadores móviles, por lo que su impacto en el estudio de

las tecnologías inalámbricas es cada vez mayor.

El análisis de estos dispositivos móviles se realiza bajo una

nueva dimensión de seguridad, denominada protección de

dispositivos, ya que, por sus características propias, son

Página 5

Page 7: Plan de Tesis 2.2

susceptibles de robo, pérdida, o daños y amenazas externas

(malware) que puedan perjudicarlo.

La seguridad en las redes inalámbricas es una necesidad,

dadas las características de la información que por ellas se

transmite. Sin embargo, muchas redes inalámbricas

instaladas no tienen configurada seguridad alguna, o poseen

un nivel de seguridad muy débil, lo que pone en peligro la

confidencialidad e integridad de dicha información.

Las redes inalámbricas actualmente se encuentran

instaladas en distintos lugares, incluso se prefiere en

compañías grandes, como complemento a sus redes tipo

Ethernet. Una de las más importantes razones del

crecimiento de redes inalámbricas, es el mercado

sorprendente de equipos inalámbricos como “laptop”, “PDA”,

tarjetas inalámbricas para computadoras, celulares con

conexión wi-fi, entre muchos otros.

1.4 Alcances y limitaciones

El presente trabajo está orientado a redes inalámbricas de

área local como wireless local area network (wlan) y wireless wide

area network (wwan) y su interacción con los procesos de sistemas

de comunicación en móviles, el trabajo que se plantea está

relacionado a la seguridad lógica y física de la red inalámbrica local,

para verificar la seguridad de red mediante proceso y normas de

auditoría.

Es una metodología orientada a empresas privadas y

instituciones públicas, para el óptimo control y desarrollo de las

buenas prácticas en los procesos de comunicaciones móviles.

Página 6

Page 8: Plan de Tesis 2.2

Las limitaciones se establecen hasta todo el territorio

Peruano, ya que se seguirá las normas peruanas de

telecomunicaciones dentro del marco legal peruano, y solo es una

metodología aplicable a procesos de comunicaciones en teléfonos

móviles con capacidad de wifi o reciben algún tipos de servicio por

internet, modificable hacia otros países, con una adecuación previa a

las normas del país a donde aplicar la metodología de la auditoria.

1.5. Objetivos de la investigación

1.5.1 Objetivo General

Desarrollar una metodología para la auditoria de la

seguridad de redes inalámbricas en procesos de

comunicaciones móviles.

1.5.2 Objetivos Específicos

Analizar las herramientas consideradas como mejores

prácticas como ITIL , COBIT , CRMR y MAGERIT

Ayudar a descubrir y planificar las medidas oportunas para

mantener el riesgo bajo control.

Garantizar el control de todos los puntos de acceso a la

red.

Página 7

Page 9: Plan de Tesis 2.2

1.6. Elaboración de hipótesis

1.6.1 Hipótesis general

El desarrollo de la metodología para la auditoria de la

seguridad de redes inalámbricas en procesos de

comunicaciones móviles, basados en herramientas y

metodologías de auditoría informática; proporcionan

resultados eficientes.

1.6.2 Hipótesis Específicas

La metodología evalúa la seguridad de las redes

inalámbricas en procesos de comunicaciones móviles

eficientemente.

La metodología realiza eficientemente el análisis de acceso

vulnerable en la red.

Los procedimientos garantizan la inviolabilidad de la

información.

Página 8

Page 10: Plan de Tesis 2.2

1.7 Variables de estudio, Operacionalizacion e indicadores

1.7.1 Operacionalizacion de variables

VARIABLES DEFINICION CONCEPTUAL DEFINICION OPERACIONAL

INDICADORES

Variable independiente:

AUDITORIA DE LA SEGURIDAD

Es una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, y la adecuación de la infraestructura informática de la empresa

Antecedentes Estadísticas

Metodologías Procedimientos

Resultados de auditorias

Informes de control

Variable dependiente:

SEGURIDAD DE REDES INALÁMBRICAS EN UN PROCESO DE COMUNICACINES MOVILES

La protección de los sistemas de información contra el acceso noautorizado o la modificación de la información ya sea en elmedio de almacenaje, procesamiento o tránsito, y contra lanegación de servicio a los usuarios autorizados

Políticas de usuarios y administradores

Políticas de seguridad

IEEE , ISO Estándares

Nivel Vulnerabilidad Efectividad

Página 9

Page 11: Plan de Tesis 2.2

II MARCO TEORICO

2.1. Antecedentes

1921 - El Departamento de Policía de Detroit transmite órdenes a los policías

mientras conducen los patrulleros.

1932 - La Policía Civil de la ciudad de Nueva York adopta la misma técnica que

opera en la banda de onda corta de 2MHz.

1933 - La Comisión Federal de Comunicaciones de los Estados Unidos autoriza

la utilización de 4 canales en la banda de 30MHz a 40MHz, en forma

experimental.

1945 - La empresa Bell desarrolla osciladores que alcanzan la banda de los

150MHz, frecuencia muy elevada para la época, y propone aplicarla en la

telefonía móvil.

1946 - La empresa Bell emprende un servicio comercial de telefonía móvil en la

banda de 35MHz y otro en la de 150MHz, este último con intervalo de 60kHz

entre canales, con 6 canales de voz liberados para uso comercial.

1947 - Se inaugura un Sistema de Telefonía Móvil a lo largo de la ruta Nueva

YorkBoston, que opera en la banda de 35MHz a 44MHz. El método empleado

era el "Simplex Pushto Talk" y una telefonista lo auxiliaba, con un procedimiento

poco utilizado por el asistente de teléfono común. Además el abonado tenía que

conseguir una vía (canal) desocu- pada, antes de solicitar su llama- da. Pese a

los inconvenientes pre- sentados, la demanda por este ti- po de servicio era muy

grande y la poca oferta originaba una larga lista de espera de los que preten-

dían usarlo. El sistema era senci- llo, el abonado debía solicitar un canal a la

operadora para que se haga la comunicación. Establecido el contacto, cada

abonado podía hablar a su debido tiempo dado que se empleaba una sola porta-

dora, de ahí que cada vez que un abonado terminaba la oración empleaba el

término "cambio" que le indicaba al abonado remoto que podía oprimir su botón

del micrófono para empezar a hablar.

1955 - Se crean nuevas técnicas y los circuitos electrónicos ya permiten la

incorporación de nuevos canales de transmisión dentro de los ya existentes. Así,

de 6 canales originales, se incorporan otros 5 canales, con intervalos de 30kHz

entre unos y otros.

Página 10

Page 12: Plan de Tesis 2.2

1956 - La técnica anterior se aplica en la banda de los 450MHz y el gobierno

norteamericano autoriza la creación de 12 canales en ese sistema.

1964 - Se crea una nueva técnica, denominada de M J, en la que se permite el

mejor aprovechamiento del uso de los canales existentes y ya no se utiliza más el

Pushto Tolk (tener que apretar un botón para poder hablar), ahora el usuario

puede entablar una comunicación sin pausa.

1969 - Extienden la automatización hasta la banda de los

450MHz (MTS o Mobile Telephone Service), bautizado como sistema M K. Estos

dos sistemas, el MJ y el MK, fueron los precursores del IMTS ( Improved Mobile

Telephone System), estandarización adoptada hasta que surge el modelo AMPS.

Presionado por el mercado y, lógicamente, por las empresas operadoras, el

gobierno norteamericano pega un salto al vacío y libera la banda de los 75MHz

en las operaciones de la telefonía fija, y la banda de los

40MHz en las operaciones de telefonía móvil.

1971 - La Bell acepta el desafío y presenta un trabajo que demuestra que puede

lograrlo.

1974 - La FCC (Comisión Federal de Comunicaciones de los Estados Unidos)

reglamenta la operatividad de la banda, con pequeñas alteraciones.

1975 - La empresa Illinois Bell recibe autorización para operar el sistema recién

adoptado.

1979 IBM demostró algunos experimentos en una fábrica suiza de la

tecnología infrarroja ellos querían construir una red de área local en una

fábrica gracias a este gran paso y de la mano con IEEE publicaron 67

volúmenes de cómo funciona la tecnología infrarroja.

Y gracias a este gran paso en las redes ha servido como punto de partida en la

línea evolutiva en las redes inalámbricas, así se analizaron las ventajas de

permitir la comunicación entre computadoras y entre grupos de terminales ya

que permitiendo su similitud entre computadoras es posible permitir que

compartan recursos en mayor y menor grado.

1980 se construyó Controladores de Nodo Terminal o TNCs con el fin

de comunicar computadoras a través de un radio aficionado dentro del norte de

América. Algunas empresas patrocinaron este desarrollo desde los inicios

de los 80 para proveer un foro de desarrollo de redes inalámbricas.

Página 11

Page 13: Plan de Tesis 2.2

1983 - Nace el sistema AMPS (Advanced Mobile Phone Service), con la

implementación, en la ciudad de Chicago, del Sistema Celular, complemetamente

diferente a todo lo desarrollado hasta entonces.

1985 la FCC2 (Comisión federal de comunicaciones) permitió el uso público

de las bandas ISM3 , y esto llamo demasiado la atención de los

vendedores de redes inalámbricas ya que el uso de estas bandas de

frecuencia está abierto al mundo sin necesidad de licencia obviamente

respetando las reglas que limitan los niveles de potencia transmitidas.

Permitiendo que tengan cierto tipo de tolerancia a los errores y que utilicen

mecanismos de protección contra interferencias para así poseer un mayor

espectro.

1887 Heinrich Rudolf investigó y anunció que existían las ondas

electromagnéticas y que estas servirían para enviar y recibir información de

grandes distancias, este descubrimiento se llevo a cabo cuando construyo un

oscilador (antena emisora) y un resonador (antena receptora), en donde pudo

transmitir ondas electromagnéticas, usando la telegrafía sin hilos. Entonces se

le conocen como ondas hertzianas a estas ondas producidas por la electricidad

en un conductor que se emplean en la radio, y su nombre se deriva al hertzio.

IEEE 802.114 en Diciembre de 1990 incrementaron la velocidad de la

capa física (hasta 11 Mbps en el 2.4 GHz de la banda ISM y hasta 54 Mbps en

el 5.7 GHz de la banda ISM). Además este grupo fue establecido para que

todos los equipos de comunicación tuvieran WLAN.

1997 la IEEE 802.11 obtuvo un gran logro al ser aceptado como estándar

de formato de comunicación de datos para las redes inalámbricas de área

local y esta tecnología sigue creciendo cada día mas y también el

gobierno y las grandes empresas siguen buscando alguna manera que sea

más rápido trabajar, con estas investigaciones globales que se realizan

constantemente es probable que continúe la expansión de las redes

inalámbricas durante las próximas décadas.

1999 Nokia y Symbol Technologies crearon la asociación Wireless

Ethernet Comaibility Alliance (WECA), el objetivo de esta empresa era crear

Página 12

Page 14: Plan de Tesis 2.2

una marca que permitiera fomentar de una manera mucho más fácil la

tecnología inalámbrica y asegurar también la compatibilidad de equipos bajo la

norma de 802.11del IEEE.

2000 la WECA certificó que todos los equipos con el sello WI-FI podrán trabajar

sin problemas juntos sin colapsar bajo la norma 802.11b5 , y posteriormente

surgiría la norma 802.11a y esto generó algunos problemas porque usaba una

banda de 5Ghz en Europa se usaba para fines militares. En este mismo año se

decidió que el nombre no era del todo muy comercial entonces se propusieron

varios nombres dentro de las propuestas son varias tales como: Prozac,

Compac, Oneworld, Imation y la propuesta ganadora fue WI-FI de la abreviación

Wireless Fidelity.Cabe mencionar que WI-FI fue creado para sustituir las capas

físicas y MAC de Ethernet , es decir, que WI-FI y Ethernet son redes iguales

con la diferencia en el cómo el ordenador accede a la red, ya que WI-FI utiliza

ondas electromagnéticas para la transmisión de datos mientras que Ethernet

utiliza cables, aunque esta característica las hace compatibles. WI-FI, es una

herramienta que fue diseñada para el acceso a internet, aunque su principal

funcionamiento era la red inalámbrica local para una corta distancia entre

varios dispositivos entre sí.

2003 se inició la norma 802.11g que funcionaba igual que la “b”, pero con una

velocidad máxima de 54Mbps, además es compatible con el estándar b ya que

utilizan la misma frecuencia, cuando se genera la presencia de nodos de bajo

estándar b se reduce ostentosamente la velocidad de transmisión.

2005, se escoge la tecnología de trasmisión OFDMA.

En Noviembre de 2005, la empresa de telecomunicaciones KT muestra el

servicio móvil WiMAX en Busan, Corea del Sur.

En Junio de 2006, KT comienza con el primer móvil que utiliza el servicio WiMax

en Seúl, Corea de Sur, Sprint Nextel anuncia que invertirá US$5 billion en

tecnología WiMAX.

En febrero de 2007, la firma japonesa NTT DoCoMo testeó un sistema prototipo

de 4G con 4x4 MIMO llamado VSF-OFCDM a 100 Mbit/s en movimiento, y 1

Gbit/s detenido.

En 2008, ITU-R estableció el detalle de los requerimientos de desempeño para

IMT-Avanzado, mediante una circular.

En marzo de 2009, la empresa lituana LRTC anuncia a la primera red 4G

Página 13

Page 15: Plan de Tesis 2.2

operativo en los países bálticos, se anuncia la primera implementación comercial

de LTE, en Estcolmo y Oslo, a través de TeliaSonera. El modem ofrecido fue

manufacturado por Samsung.

En febrero de 2010, la empresa EMT inaugura la red LTE 4G en régimen de

prueba, en Estonia. .

En agosto de 2010 en Letonia la empresa LMT inaugura la red LTE 4G a modo

de prueba en 50% de su territorio.

En Noviembre de 2011 la empresa ANTEL de Uruguay anuncia que la tecnología

4G/LTE estará por primera vez en América Latina en Uruguay, más precisamente

en Punta del Este a partir de la primera quincena de Diciembre de 2011, siendo

así el primer país del continente con tecnologías de cuarta generación (ya se

ofrecían servicios HSPA+ desde hacía un tiempo)

En Noviembre de 2011, Claro Argentina anuncia el despliegue de la red HSPA+

en todo el territorio nacional, con una velocidad máxima de 5 Mbps

En Abril de 2012, Digitel anuncia que empieza el desarrollo del despliegue de

4G/LTE en Venezuela, realizando pruebas en LTE con ayuda de ZTE y Huawei,

en la banda de 1800 MHz.

Para Julio de 2012 (Movistar Venezuela) realiza las segunda pruebas 4G/LTE en

la capital de la República Venezolana utilizando las frecuencias AWS (1700.2100

MHz) y la Banda de 700 Mhz. donde LTE hasta ahora, sólo se encuentra

disponible en 4 países de Latinoamérica –Colombia, Puerto Rico, Brasil y

Uruguay

En julio 2012 Orange Dominicana lanza el primer Internet 4G LTE de República

Dominicana, con una inversión de más de US$150 MM

2.2. Bases teóricas científicas

METODOLOGIAS DE AUDITORIA INFORMATICA

Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.

La auditoria informática solo identifica el nivel de “exposición” por la falta de controles mientras el análisis de riesgos facilita la evaluación de los riesgos y recomienda acciones en base al costo-beneficio de la misma. Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas que garanticen que la productividad de que las amenazas se materialicen en hechos sea lo más baja posible o al menos quede reducida de una forma razonable en costo-beneficio.

Página 14

Page 16: Plan de Tesis 2.2

Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático, se puede agrupar en dos grandes familias:

Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo, están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. Están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el número de incidencias tiende al infinito.

Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Basadas en métodos estadísticos y lógica borrosa, que requiere menos recursos humanos / tiempo que las metodologías cuantitativas.

Ventajas:

Enfoque lo amplio que se desee. Plan de trabajo flexible y reactivo. Se concentra en la identificación de eventos.

Desventajas

Depende fuertemente de la habilidad y calidad del personal involucrado.

Identificación de eventos reales más claros al no tener que aplicarles probabilidades complejas de calcular.

Dependencia profesional.

Metodologías en Auditoría Informática.

Las metodologías de auditoría informática son de tipo cualitativo/subjetivo. Se puede decir que son subjetivas por excelencia. Están basadas en profesionales de gran nivel de experiencia y formación, capaces de dictar recomendaciones técnicas, operativas y jurídicas, que exigen en gran profesionalidad y formación continua. Solo existen dos tipos de metodologías para la auditoría informática:

Controles Generales.- Son el producto estándar de los auditores profesionales. El objetivo aquí es dar una opinión sobre la fiabilidad de los datos del computador para la auditoría financiera, es resultado es escueto y forma parte del informe de auditoría, en donde se hacen notar las vulnerabilidades encontradas. Están desprestigiadas ya que dependen en gran medida de la experiencia de los profesionales que las usan.

Página 15

Page 17: Plan de Tesis 2.2

Metodologías de los auditores internos.- Están formuladas por recomendaciones de plan de trabajo y de todo el proceso que se debe seguir. También se define el objetivo de la misma, que habrá que describirlo en el memorando de apertura al auditado. De la misma forma se describe en forma de cuestionarios genéricos, con una orientación de los controles a revisar. El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas en el plan auditor.

METODOLOGÍA ROA Risk Oriented Approach

En la actualidad existen tres tipos de metodologías de auditoría informática:

R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen. CHECKLIST o cuestionarios. AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT;

sistemas de Gestión de base de Datos DB2; paquete de seguridad RACF, etc.).

En sí las tres metodologías están basadas en la minimización de los riesgos, que se conseguirá en función de que existan los controles y de que éstos funcionen. En consecuencia el auditor deberá revisar estos controles y su funcionamiento.

CRMR

Quiere destacar la posibilidad de realizar una evaluación de eficiencia de

utilización de los recursos por medio de la gerencia.

IMPLEMETACION:

DESIGNACION DEL EQUIPO

AUDITOR

ASIGNACIÓN DE

INTERLOCUTORES,

VALIDADORES Y

DECISORES DEL

CLIENTECOMPLEMENTACIÓN DE UN FORMULARIO GENERAL POR

PARTE DEL CLIENTE

Página 16

Page 18: Plan de Tesis 2.2

COBIT

Propone un marco de acción donde los criterios de información sean como una

herramienta automatizada para evaluar de manera ágil y consistente en los

cumplimientos de los objetivos.

IMPLEMETACION:

ITIL

Esta metodología es la mayor aproximación globalmente aceptada en la gestión de

servicio de tecnología

IMPLEMETACION:

PLANIFICACION Y

ORGANIZACION

MONITOREO

SOPORTE Y SERVICIOS

ADQUISICION E

IMPLEMETACION

MANEJO DE INCEDIO

MANEJO DE PROBLEMAS

MANEJO DE CONFIGURACIO

NES

MANEJO DE CAMBIOS

MANEJO DE ENTREGAS

Página 17

Page 19: Plan de Tesis 2.2

MAGERIT

MAGERIT es el acrónimo de "Metodología de Análisis y Gestión de Riesgos de los

Sistemas de Información de las Administraciones Públicas". Es una metodología

de carácter público, perteneciente al Ministerio de Administraciones Públicas y fue

elaborado por el Consejo superior de administración pública.

Se trata de una metodología para conocer el riesgo al que está sometido una

información y como de seguro (o inseguro) está.

IMPLEMETACION:

ANALISIS Y GESTION DE

RIESGOS

PLANIFICACION

IMPLANTACION DE

SALVAGUARDAS

GESTION DE CONFIGURACIO

N Y CAMBIOS

Página 18

Page 20: Plan de Tesis 2.2

III MARCO METODOLOGICO

3.1. Tipo de investigación

3.2. Diseño de la investigación

V. BIBLIOGRAFÍA

Bibliografía de Investigación

PIATTINI, Mario y Emilio del Peso. Auditoría Informática. Un enfoque práctico. Editorial RAMA.

ECO Umberto, COMO SE HACE UNA TESIS Técnicas y procedimientos de estudio, investigación, escritura versión castellana de LUCÍA BARANDA y ALBERTO CLAVERÍA IBÁÑEZ

Bibliografía Web

Evolucion De Las Redes Inalambricas. (2010, February 26). BuenasTareas.com. Retrieved from http://www.buenastareas.com/ensayos/Evolucion-De-Las-Redes-

Página 19