ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Perfil De Tesis


Enviado por   •  2 de Septiembre de 2012  •  4.615 Palabras (19 Páginas)  •  843 Visitas

Página 1 de 19

1.1. INTRODUCCIÓN

En los últimos años los sistemas de información se han convertido en una gran necesidad en la mayoría de las instituciones y empresas, debido a la cantidad de información que se maneja es necesario realizar la sistematización de todos estos datos. Pero este aspecto conlleva también a que exista una buena política de seguridad y un buen control del manejo de la información, y es ahí donde interviene la auditoría informática para llegar a una mejora en los sistemas informáticos y así reducir el riesgo de éstos. Por lo tanto incursionaremos en el área de la auditoría informática.

La auditoría informática se entiende como “el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados con los sistemas de información computarizados.” Pero este concepto se puede complementar y podemos decir también que"es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc."

La tecnología ha evolucionado bastante, hoy en día las computadoras de escritorio que en su tiempo fueron indispensables en las empresas están siendo reemplazadas por equipos más fáciles de manejar, es así que muchas empresas para prestar mejores servicios han optado por la utilización de dispositivos móviles para poder facilitar el acopio y el procesamiento de información, misma que también necesita estar segura y garantizada, para lograr este fin realizaremos auditoría a éstos dispositivos móviles.

Por todo lo anteriormente expuesto, el presente Trabajo de Grado pretende realizar auditoria de sistemas en los dispositivos móviles, específicamente en los que poseen el sistema operativo Android, para poder examinar los procesos y procedimientos que implica el manejo de datos, y así garantizar y asegurar los mismos, ya que este sistema operativo tiene la facultad de almacenar información masiva lo cual implica que se podría dar la mala utilización de dichos datos y hechos que vayan en contra de las políticas internas de las instituciones.

1.2. ANTECEDENTES

1.2.1. ANTECEDENTES DEL TEMA

La auditoria informática se ha venido aplicando a muchos niveles de los equipos y dispositivos de cómputo. Existe la auditoria a nivel de servidores, redes, computadoras personales, dispositivos móviles, etc., todo con el fin de controlar un correcto y ético manejo de la información de las empresas, debido a que esta es uno de los recursos más importante.

Con el fin de realizar estándares para la auditoría en dichos equipos se han creado normas para éste proceso una de ellas es el COBIT (Control Objetives forInformation and related Technology), cuya misión es investigar, desarrollar, publicar y promover un conjunto de objetivos de control en tecnología de la información de carácter internacional y aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores. Esta norma ha sido desarrollada como estándar para mejorar las prácticas de control y seguridad de la tecnología de la información que provea un marco de referencia para la administración, usuarios y auditores.

1.2.2. ANTECEDENTES DE TRABAJOS AFINES

A continuación citaremos los siguientes trabajos afines:

Título: Asistente para la realización de sistemas en organismos Públicos o Privados

Autor: Lic. Horacio Kuna

Año: 2004

Lugar: Buenos Aires - Argentina

Descripción: El presente Proyecto de Tesis está enfocado en el diseño de una herramienta que asista al proceso de auditoría considerando los estándares existentes y adecuándolos al contexto.

Diferencia: El proyecto que se está desarrollando nos muestra el ajuste de los modelos existentes de auditoría de sistemas orientado a los dispositivos móviles, así que el presente antecedente nos sirve como asistente para concretar nuestro objetivo.

Título: Planificación y Gestión de Sistemas de información

Autor: Roberto Sobrinos Sánchez

Año: 1999

Lugar: España

Descripción: Es un trabajo teórico de lo que es la Auditoría Informática, sus elementos y pasos de actuación, además contiene lo que es el COBIT de qué trata y los elementos que contiene.

Diferencia: Este trabajo es muy útil, y será considerado como un texto base para desarrollar el nuevo método que propondremos.

Titulo: Auditoría contra fraudes en Sistemas Informatizados

Autor: Varios

Año: 2004

Lugar: Brasil

Descripción: Este trabajo tiene por objetivo evidenciar la importancia de la auditoria en sistemas informatizados, para que las empresas tengan herramientas para que se defiendan de fraudes o para que las identifiquen.

Diferencia: Éste antecedente nos es útil ya que nos muestra un entorno de lo que son los fraudes informáticos, para que tengamos una base respecto a los fraudes que más se cometen en las empresas y así tener una idea de dónde aplicar la auditoría informática.

Titulo: AUDITORÍA INFORMÁTICAPARA INGENIEROS DE SISTEMA

Autor: MSc.Ing. Julio Rito Vargas Avilés

Año: 2009

Lugar: UNIVERSIDAD NACIONAL DE INGENIERÍAUNI-NORTE, SEDE REGIONAL ESTELÍ

Descripción: El objetivo en este texto es el de utilizar métodos, procedimientos y técnicas para poder evaluar y controlar la actividad informática con el fin de proteger las actividades de la empresa.

Diferencia: Lo que llevó a tomar en cuenta éste trabajo, fue precisamente el objetivo, ya que se acerca al que queremos lograr, sin embargo al realizar un análisis más profundo en el contenido, podemos verificar de que la información que presenta es demasiadogeneral, por lo que no lo tomaremos en cuenta.

1.3. PLANTEAMIENTO DEL PROBLEMA

1.3.1. DESCRIPCIÓN DEL ÁMBITO

Durante varios años todas las empresas de seguridad y grandes fabricantes de artículos tecnológicos han estado convencidos y han afirmado de que los dispositivos móviles serían su siguiente gran problema en lo que se refiere a temas de seguridad, pero hoy en día podemos comprobar de que han fallando. Anteriormente, no se podían comparar los peligros de los puestos de usuario (código malicioso, client-sideexploits, fugas de información, etc.) o políticas de seguridad, gestión de parches, etc. con los dispositivos móviles.

En la actualidad, todas las empresas ya no solamente tienen la preocupación de que casi todos sus trabajadores cuenten con un móvil mediante el cual tengan acceso a su coreo electrónico, registros de empleados, puedan acceder a las

...

Descargar como (para miembros actualizados) txt (33 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com