EVALUACION DEL HARDWARE Y SOFTWARE. OBJETIVO Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos.

Slides:



Advertisements
Presentaciones similares
Comisión Nacional Bancaria y de Valores
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
PROGRAMA DE AUDITORIA DE SISTEMAS
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Lanzamiento Octubre 2011.
El MS2000 es un CMMS COMPUTER MAINTENANCE MANAGEMENT SYSTEM
Planeación de la Auditoría en Informática
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
GUÍA PARA LA AUDITORÍA INFORMÁTICA
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Centros de Computo.
Administración de Centros de Computo
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Tema 1 – Adopción de pautas de seguridad informática
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Metodología de Control Interno, Seguridad y Auditoría Informática
Sistema de información
Sistema de Control Interno Como poner todas las piezas juntas?
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
CASO PRÁCTICO INICIAL: Clínica Dental
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
I.- Introducción a los sistemas de información
 Solución: Revisar que el BIOS funcione bien, revisar que no falte ningún archivo del sistema operativo, reinstalar el sistema operativo.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DOCUMENTOS DE UN ALMACEN
A RQUITECTURA DE SOFTWARE. CLIENTE-SERVIDOR Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor)
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Nacional Experimental Simón Rodríguez Núcleo: Canoabo.
Auditoría de Sistemas.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
ESTUDIOS DE USUARIOS EN ARCHIVOS LUIS FERNANDO JAÉN GARCÍA PROFESOR CATEDRÁRTICO UNIVERSIDAD DE COSTA RICA.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
PLAN DE CONTINGENCIA Y EMERGENCIA
Hospitales seguros Preparativos del sector salud en casos de desastre
Formatos de mantenimiento. Definición: Formato de mantenimiento: Es un documento escrito en el cual se indican las principales características de un proceso.
Base de Datos Auditoría – Orientación II Cr. Oscar Nielsen
AUDITORÍA LINEAMIENTOS PARA LA APLICACIÓN DE UNA AUDITORÍA (INTRODUCCIÓN)
EVALUACION DEL RIESGO Y EL CONTROL INTERNO
LINEAMIENTOS PARA LA APLICACIÓN DE UNA AUDITORIA Tipos de auditorias.
Software de aplicación TRABAJO PRACTICO – INFORMATICA APLICADA ALUMNO: WONG TONIOLI TONIOLI.
Auditoria de Sistemas Ing. En Sistemas. Héctor Samuel Recinos Agustín.
Universidad Nacional Sede Regional Chorotega Campus Nicoya Ingeniería en Sistemas de Información Sistema de Información para el departamento de proveeduría.
Control, Controles y Administración
MANUAL DE PROCEDIMIENTOS EQUIPO.-4 FRANCISCO TORRES CARMONA ARACELI JAUREGUI SANDOVAL MARIBEL VALADEZ OLAYO JAQUELIN GUADALUPE BAUTISTA DE LA TORRE RICARDO.
DOCUMENTACION DEL CONTROL OPERACIONAL SISTEMA GESTION AMBIENTAL ISO mpr consulting ltda.
BANCO INTERAMERICANO DE DESARROLLO TALLER SOBRE EVALUACIÓN DEL PRECIO Y LA CALIDAD EN LAS ADQUISICIONES (BEST VALUE FOR MONEY)
Características de los Centros de Cómputo
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
AUDITORIA DE LA SEGURIDAD FISICA YESSICA GOMEZ G..
Informática II 2do. semestre Eduardo Padilla Gutiérrez Mexicali Centro Grupo 201 Aprendizaje: Planea hojas de cálculo.
PLANEACION DE LA AUDITORIA. PLANEACI Ó N DE LA AUDITORIA LA NORMA 410, AL REFERIRSE A LA PLANEACI Ó N DE LA AUDITORIA, ESTABLECE QUE LA PLANEACI Ó N DE.
REQUERIMIENTOS TÉCNICOS. Requerimientos técnicos a considerar Alfabetizadores con: – Cuenta de correo electrónico activa – Conocimiento sobre el uso básico.
Software Asset Management Leonardo Alatorre Zavala Especialista Técnico MFG CompuSoluciones.
INTRODUCCIÓN Con el objeto de que el proceso de la verificación de personal incorporado en las nóminas de la AFSEDF sea más eficiente, se diseñó una herramienta.
Transcripción de la presentación:

EVALUACION DEL HARDWARE Y SOFTWARE

OBJETIVO Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos requeridos para el funcionamiento continuo de las aplicaciones básicas)

P OR SI MUCHOS SE LO PREGUNTAN … Esta información debe de verificarse con los responsables de la seguridad en informática, con los responsables del centro de computo, de comunicaciones y usuarios que el auditor considere pertinentes.

HARDWARE Si la empresa tiene aspectos predefinidos para la evaluación del hardware, se tomarán en cuenta esos lineamientos. He aquí algunos ejemplos:

¿Q UÉ SE EVALÚA ? Distribución del hardware (ubicación física) Registro del hardware instalado, dado de baja, proceso de adquisición, etc. Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y toma de decisiones. Acceso al hardware (llaves de seguridad) Bitácoras de uso (quién, cuando, para qué, entre otros puntos)

¿Q UÉ SE EVALÚA ? Donde está el No-Break

¿Q UÉ SE EVALÚA ? El aire acondicionado

¿Q UÉ SE EVALÚA ? Equipos contra incendios

¿Q UÉ SE EVALÚA ? Algo que es muy importante es que se tomen en cuenta si el edificio no es vulnerable o bien, esta preparado para cualquier tipo de desastre, inundación, huracán, temblor etc…

¿Q UÉ SE EVALÚA ? Las salidas de emergencia son esenciales

SOFTWARE Como en el hardware, si la empresa tiene aspectos predefinidos para la evaluación de este se tomarán en cuenta esos lineamientos. He aquí algunos ejemplos:

¿ QUÉ SE EVALÚA ? Sistemas operativos, utilidades, paquetes, etc

¿ QUÉ SE EVALÚA ? Que tenga licencias correspondientes

¿ QUÉ SE EVALÚA ? Que la información que sale de la empresa, sea: Revisado (contenido, cantidad, destino) Aprobado por el responsable del área El personal este comprometido formalmente a no hacer mal uso del mismo (dañarlo, modificarlo, distribuirlo)

¿ QUÉ SE EVALÚA ? Que es software que ingrese a la empresa, sea: Revisado (contenido, cantidad y destino) Aprobado por el responsable del área Devuelto en las mismas condiciones que tenia en la salida

¿ QUÉ SE EVALÚA ? Si hay alguna aplicación en proceso: Procedimientos de llenado de documentos fuente (doc en orden) Plan de contingencia Niveles de seguridad en el sistema en proceso Control de papelería

Para más información: uditoria-TI-y-Evaluacion-de-la- Seguridad

DUDAS

FIN