Lic. Ramón Cuevas Martínez

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
LABORATORIOS LETI S.A.V. – Planta Guarenas
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Universidad Tecnológica OTEIMA
FUNDAMENTOS DE AUDITORIA
ACCESO A LA INFORMACIÓN EN ORGANISMOS CONSTITUCIONALES AUTÓNOMOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
12.4 Seguridad de los archivos del sistema
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SISTEMA DE CONTROL DE LA MISIÓNDEL PROCESOALCANCECONTABILIDA D ADMINISTRATIVO *Garantizar la eficiencia, eficacia y economía en todas las operaciones.
Situaciones Detectadas en la Entidad…
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
Deiby Ojeda Amay Ing. Industrial – Contador Publico. Esp. S.O.
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Evaluando el impacto del software libre en la biblioteca en función del FODA Alejandro Jiménez León María Graciela Gutiérrez Vallejo DGSCA, UNAM
DATA WAREHOUSE Equipo 9.
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Sistema de Gestión de Seguridad y Salud en el Trabajo
Unidad VI Documentación
Normas Generales Relativas al Ambiente de Control
Más de los SIG.

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
SISTEMA DE GESTIÓN INTEGRADO SGI
COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE MÉXICO. MODULO: TRAYECTO TÉCNICO REVISIÓN DEL CONTROL INTERNO. ALUMNA: RAFAEL MARTÍNEZ IVONNE. GRUPO:
SGSI y MAS Implantación en el M.H..
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Movilización Dirección Nacional de Operaciones
PUNTO 3.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
Fundamentos de Auditoria
VI.SEGURIDAD INFORMÁTICA: FACTOR HUMANO.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
MANUAL DE PROCEDIMIENTOS
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Daniela Ovando Santander Auditoria de Sistemas
las clases de auditorias existentes
INTRODUCCIÓN.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Control Interno.
Preocupaciones del Analista Programador & Usuarios
Proceso de desarrollo de Software
Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.
Implementación de proyectos de digitalización y preservación digital Lic. Marisol Zuñiga Coordinadora de colecciones Biblioteca Ludwig.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Elementos de un documento de plan informático Hasta el momento no existe un modelo único como para representar un plan informático; no obstante presentamos.
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
Sistemas de Información Ing. Maribel Valenzuela Beltrán.
Evaluación y Control. ORGANIGRAMA DIRECCIÓN DE EVALUACIÓN Y CONTROL.
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NACIONAL.
Transcripción de la presentación:

Lic. Ramón Cuevas Martínez SEGURIDAD Y AUDITORIA EN INFORMÁTICA SEGURIDAD DEL PERSONAL INFORMATICO Lic. Ramón Cuevas Martínez 2011

SEGURIDAD Y AUDITORIA EN INFORMÁTICA El personal como riesgo para la seguridad de la información Lic. Ramón Cuevas Martínez 2011

SEGURIDAD Y AUDITORIA EN INFORMÁTICA El personal como riesgo para la seguridad de la información Además de todos los peligros que encierra algún desastre en los sistemas informáticos, existen otra situación potencialmente riesgosa de la cual la más importante es, quizá la dependencia hacia el personal clave,( con conocimientos técnicos) ó personal interno, externo (común). En la mayoría de los casos los riesgos mas tangibles están dentro de la propia empresa. La falta de control interno, ocasiona puertas abiertas y vulnerabilidad a todos los sistemas. Lic. Ramón Cuevas Martínez 2011

SEGURIDAD Y AUDITORIA EN INFORMÁTICA El personal como riesgo para la seguridad de la información Personal Interno Técnico.- Son personas que tienen el conocimiento suficiente para poner en riesgo la seguridad de los sistemas y por ende la información. Se deberá aplicar políticas mas estrictas. En ocasiones de despidos labores, se corre un riesgo por inconformidad del personal. Personal Interno Común.- Conocido como usuario final, en estos casos, la falta de capacitación ocasiona que existan casos de errores por descuido. ( ejemplo: eliminar registros importantes). Realizar procesos del sistema que afecten directa o indirectamente a los demás módulos, originando en ocasiones perdidas de tiempo o depuración en la información. Lic. Ramón Cuevas Martínez 2011

SEGURIDAD Y AUDITORIA EN INFORMÁTICA 2011 SEGURIDAD Y AUDITORIA EN INFORMÁTICA Técnicas Para Lograr un Personal Seguro En definitiva, es nuestra responsabilidad como área de sistemas, el crear mecanismos de seguridad, implementación e controles para lograr tener un personal seguro hacia los recursos informáticos de la compañía o institución. TECNICAS COMO : Controles de acceso y uso tanto de software como de hardware que sean aplicables a todo el personal, independientemente de la jerarquía. Fomentar la capacitación continua al personal tanto para el sistema y uso de los recursos informáticos disponibles así como de la seguridad de los sistemas. Documentar procesos, con la finalidad de mantener el orden en las operaciones de los sistemas y seguridad de toda la estructura informática. ( fomentar la comunicación con los usuarios, email). Lic. Ramón Cuevas Martínez

SEGURIDAD Y AUDITORIA EN INFORMÁTICA POLITICAS HACIA EL PERSONAL Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar su infraestructura informática además de la información que estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las características propias de cada organización. Lic. Ramón Cuevas Martínez 2011

POLITICAS HACIA EL PERSONAL SEGURIDAD Y AUDITORIA EN INFORMÁTICA POLITICAS HACIA EL PERSONAL Identificación usuarios y activos. Asignación de responsiva de equipo de computo. Registro en control de acceso a recursos (centro de computo) Registro forzoso en sistema de la empresa (asignación de password ), indicarle a usuario cuales son sus alcances como usuario final dentro de los sistemas. Fomentar la comunicación con los usuarios de cualquier eventualidad que ponga en riesgo la seguridad integral de todos los recursos informáticos (tanto sistema como estructura física). Estrategia de sanciones para efectividad en políticas. Lic. Ramón Cuevas Martínez 2011