Auditoría y Seguridad de Sistemas de Información Riesgos de Aplicación MBA Luis Elissondo.

Slides:



Advertisements
Presentaciones similares
SEMINARIO DE AUDITORÍA INTEGRAL
Advertisements

Grupo Consultoría Informática Integral, S. A. de C
Auditoría Informática
Aplicaciones de Sistemas de Información Geográfico en Negocios
Auditoria de Sistemas de Gestión
Presentación de la Plataforma de Gestión de la Excelencia
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Software de Administración Empresarial
Módulo de Calidad para Auditores Vectore, Iniciativas de Negocio
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Droguería Lomas.
METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA
Sistema de Facturación para Mayoristas y Minoristas de Autopartes
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Parte 2: Modelo de Análisis del Negocio
Pablo Ruglio Diego Guigou Alfredo Lavagnino
AUDITORIA DE SISTEMAS Conceptos introductorios
Resumen Compartir la experiencia y las actividades realizadas en la definición del esquema de seguridad para el aplicativo de Misión Critica de Coomeva.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Diseño de un Sistema de Control en Tiempo Real para el Kernel del Sistema Operativo utilizando MatLab-SimuLink Por: MARCO ANTONIO ESPINEL CANGUI DIRECTOR:
EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
StoOrol StoOrol, es un sistema diseñado para adaptarse a las necesidades de operación de cualquier almacén, llevando el control total de las transacciones.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Además puede ponerse en línea con Delta ADM.
1 Propuesta de Plataforma Tecnológica Sistema Nacional de Indicadores Universidad Veracruzana.
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
Controles de Tecnología Informática Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas.
Solución de Control de Inventarios de Activos Fijos
SIA Sistema Integrado de Admisión
Acceso del usuario a la aplicación.
TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUATITLAN IZCALLI RESENDIZ AVENDAÑO JOHANA JANETH ESPINOSA RUIZ OSCAR JORDY MARTINEZ PERES GABRIELA NATHALIE GONZALEZ.
Metodología de Control Interno, Seguridad y Auditoría Informática
Las etapas de un proyecto
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
SISTEMA DE GESTION DE INVENTARIO MANUAL DE USUARIO PREPARADO POR : QUALITY ISONET SOFTWARE LTDA. Junio
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
ANALISIS Y DISEÑO DE SISTEMA Ing. Sanchez Castillo Eddye Arturo
2014 Distritos que cuentan usuario y clave Padrón Nominal Perfil: Consulta.
Tipos de Control Control Correctivo ?
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACIÓN SUPERIOR UNIVERSIDAD YACAMBÚ Realizado por: Luis Omar Sánchez C.I
Selección/Adquisición de Sistemas Computacionales ¿ Qué son los requerimientos? Una condición o capacidad necesaria para resolver un problema o alcanzar.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Casos de Uso Sedes Insertar Sedes Modificar Sedes Administrador
Trabajo Profesional de Ing. Informática Alumnos: Agustín Bally Andrés G. Candal Tutora: Adriana Echeverría Sistema de Monitoreo Canino basado en GPS y.
BPM Business Process Management
Sistema de Gestión de Calidad - Principios -
 Walter Alexander Orduz Espinosa técnico en construcción de software Jhon hender lizarazo pinto técnico en construcción de software.
Departamento de Tecnología Desarrollo de aplicativo para el departamento Jurídico.
Introducción a las Bases de Datos Parte 1. Contenido 2 1.Definiciones de Bases de datos 2.Dato e Información 3.Sistemas de bases de datos 4.Sistema de.
OBSERVATORIO DE ADQUISICIONES DE TIERRAS ESQUEMA TÉCNICO Lukas Vonlanthen Universidad de Bern Suiza.
Sistema de Gestión de Depósito y Compras a Proveedores.
Presentar el comportamiento del cumplimiento de las acciones de los planes de mejoramiento por procesos Se revisó el cumplimiento de las acciones de enero.
APLICACIONES EN LINEA.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
CONCEPTO DE CICLO DE VIDA 1 En los departamentos de Sistemas se debe definir un marco de referencia común que debe ser:  Pueda ser empleado por todos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
TRANSPORTE ONE TRANSPORTE TERRESTRE. Transporte Terrestre CLASE 10 Sistemas, ha desarrollado bajo la plataforma.
Transición del Sistema de Gestión Integrado de los Requisitos de la Norma NTC ISO 9001:2008 a los Requisitos de la Norma NTC ISO 9001:2015 Febrero de 2016.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Auditoría y Seguridad de Sistemas de Información Principales Actividades de la Auditoría de Sistemas MBA Luis Elissondo.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

Auditoría y Seguridad de Sistemas de Información Riesgos de Aplicación MBA Luis Elissondo

Que es un SI Sistema de Información EntradaProceso Salida Clientes ProveedoresBancos DGI Accionistas Competidores Almc

Tecnología Informática y Sistemas de Información Tecnología Informática (Oferta) – Hardware y Software – Tecnología de Comunicaciones y Base de datos – Metodología para la construcción de aplicaciones. Sistemas de Información (Demanda) – Necesidades de Información – Requermientos del Negocio A P L I C A C I O N E S

Ciclo de vida de la Información Generación Registro Modificación / Consulta Eliminación

Flujo de los Procesos PERSONAS TECNOLOGIA Flujo Trabajo Flujo Información

Principales Riesgos de la Explotación Riesgos relacionados con la segregación de funciones. Riesgos relacionados con el ingreso de datos. Riesgos relacionados con items rechazados o en suspenso Riesgos relacionados con el procesamiento

"Personasnoautorizadaspuedenteneraccesoalas funcionesdeprocesamientodetransaccionesdelos programasdeaplicación,permitiéndolesleer, modificar,agregaroeliminardatosoingresar transaccionesnoautorizadasparasu procesamiento." CIS Organizativa Riesgo 1 : Acceso a Funciones de Procesamiento

MEDIOS DE CONTROL Segregación de funciones en el Dpto. CIS CIS Organizativa Riesgo 1 : Acceso a Funciones de Procesamiento

Medios de control de acceso Riesgo 1 : Acceso a Funciones de Procesamiento

SEGREGACION DE FUNCIONES efectiva USER1 USER2 USERn XX40/X XX1 XX41 YY41/X X40 Estructura Organizativa Accesos permitidos Usuario Permisos Software de control de acceso Adecuada estructura organizativa Segregación efectiva Riesgo 1 : Acceso a Funciones de Procesamiento

Riesgos Segregación de Funciones Inadecuada separación de funciones dentro del departamento de Sistemas. Inadecuada ubicación del área de Seguridad Informática Inadecuado esquema de seguridad lógica – perfiles de usuario. Problemas con la puesta en funcionamiento de nuevas versiones

"Losdatospermanentesydetransacciones ingresadosparaelprocesamientopuedenser imprecisos,incompletosoingresadosmásdeuna vez". ? Fecha: 30/02/90 Importe:30774,01 Code 024 = M Riesgo 2 : Ingreso de Datos

MEDIOS DE CONTROL Controles de edición y validación Fecha: 30/02/99 Importe:30.774,01 ? Code 024 Riesgo 2 : Ingreso de Datos

Riesgos en la entrada de datos Falta de controles de edición y validación (tipos de campos, campos faltantes, limites y validación) Inadecuada codificación. Procesamiento de datos duplicados. Controles por lote.

Riesgo 3 : Items rechazados / En suspenso

Riesgos en items rechazados Inexistencia del aviso del rechazo Identificación inadecuada de los datos rechazados No se realiza el seguimiento y esclarecimiento de items rechazados o en suspenso. Inexistencia de registros especiales para este tipo de movimientos.

Riesgo 4 : Procesamiento y Registro de transacciones

Riesgos en el procesamiento Duplicación del procesamiento. Falta de controles durante el procesamiento. Falta de informes de problemas en procesamiento. Problemas de reprocesamiento. Problemas de reenganche de procesos. Problemas en la administración de procesos

Desarrollo Práctico Caso Droguería

? ? ? ? ? Conclusiones y Preguntas