Auditoría Informática

Slides:



Advertisements
Presentaciones similares
CDA LA TERMINAL IMPLEMENTACION SISTEMA DE GESTION DE CALIDAD NORMA ISO 9001: REQUISITOS SISTEMA DE GESTION DE CALIDAD.
Advertisements

Dirección de Desarrollo Rural Sostenible AGENDA INTERNA DEL SECTOR AGROPECUARIO Bogota, Diciembre de 2005.
ANALISIS DE FALLA Y CRITICIDAD
 La administración de toda empresa requiere una serie de actividades que deben desarrollarse adecuada y oportunamente, con el propósito de asegurar la.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
* Parte del punto 3 está basado en las presentaciones del Curso de Enfoques Metodológicos de Fernando Cartes M.
CONTABILIDAD ADMINISTRATIVA CONTABILIDAD ADMINISTRATIVA Arte, ciencia, técnica, o disciplina que bajo normas y procedimientos de análisis nos ayuda.
Unidad de Comunicación e Imagen
SISTEMA DE CONTROL INTERNO
Planificación estratégica de Marketing
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
Gestión de Riesgos Corporativos
CONTROLES DE ASEGURAMIENTO DE INGRESOS PARA ADMINISTRAR EL PROCESO DE INTERCONEXIÓN EN EMPRESAS DE TELECOMUNICACIONES Proyecto 2 MBA.
ADMINISTRACIÓN INTEGRAL DE RIESGOS
SISTEMA DE GESTIÓN AMBIENTAL NORMA ISO
INGENIERIA EN MINAS GERENCIA EMPRESARIAL
Auditoria Informática Unidad III
Ciberseguridad Clasificación y protección de la información
Proceso de Desarrollo de SW
Administración.
ANALISIS DEL RIESGO DEL PROYECTO
ACTIVIDAD 1 GRUPO 2.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Aprovisionamiento UNIVERSIDAD MANUELA BELTRAN
Consultoría Especializada Agosto 2017
Auditoría Informática
Análisis y Diseño de Sistemas de Información
Alianza Cooperativa Internacional
Auditoría Informática
Universidad manuela beltran - virtual
La planeación y la organización de problemas técnicos y el trabajo por proyectos en los procesos productivos.
Introducción a la Simulación
NIA 300 AL 399 PLANEACION MARIA FERNANDA BARBOSA
GESTIÓN DEL RIESGO Grupo isarco.
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Expositora: ANIBE MOSQUEIRA NEIRA
Determinación de los puntos críticos de control CAPÍTULO 3 Mod
CARACTERISTICAS GENERALES DE LA NORMA ISO
PROCESO DE DESARROLLO ESTRATÉGICO DE UNA ORGANIZACION
PROGRAMAS DE EDUCACIÓN FINANCIERA 6 ADMINISTRACIÓN DE RIESGOS.
NOMBRE DE LA ASIGNATURA: VERIFICACIÓN Y VALIDACIÓN DEL SOFTWARE
Diagnóstico interno: fortalezas y debilidades Análisis de:
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
CONCEPTOS BÁSICOS DE ADMINISTRACIÓN
Servicios de Seguridad Informática
Elaboración de los documentos
CONTROL INTERNO.
Sistemas de Información Gerencial
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Mercedes Quintana Sosa Arturo Ismael Benites Encalada
Introducción al Marketing Miquel – Molla - Bigné
Sistema de Gestión de Tecnologías
Preparación para la Visita de Campo
DIPLOMADO INTEGRAL DE LA CONTADURIA
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
EMPRESAS VARIAS DE MEDELLIN E.S.P.
Determinación de los puntos críticos de control CAPÍTULO 3 Mod
GESTION POR RESULTADOS PLAN ESTRATEGICO OPERATIVO
UNIVERSIDAD AUTÓNOMA DE QUERÉTARO
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Coordinación Técnica de Supervisión
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
Control Interno Contador Publico Autorizado (CPA) - Auditor Interno Certificado (CIA) – Experto en Prevención de Lavado.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Auditoría Informática Riesgos “La incertidumbre que ocurra un evento que podría tener un impacto en el logro de los objetivos”.

Auditoría Informática Riesgos Los riesgos cuando se materializan, se denominan errores, irregularidades u omisiones, los cuales pueden generar una pérdida monetaria, en la imagen de la empresa o incumplimiento de normativa externa.

Auditoría Informática Riesgos Riesgo = Impacto * Probabilidad Impacto: es el efecto o consecuencia cuando el riesgo se materializa Probabilidad: representa la posibilidad que un evento dado ocurra.

Auditoría Informática Riesgos Riesgo Inherente: Riesgo inherente son aquellos riesgos propios de la materia y/o componentes de ésta. Se entiende que una materia por su naturaleza tiene riesgos que surgen por diversas fuentes, como los errores, irregularidades o fallas que pudieran ser importantes en forma individual o en conjunto con otros riesgos. Los riesgos inherentes a la materia pueden tener o no controles elaborados por la dirección para mitigar su probabilidad o su impacto. Los riesgos inherentes a la materia bajo análisis pueden ser relativos al entorno, ambiente interno, procesos, información, etc

Auditoría Informática Riesgos Inherentes Riesgo de Crédito Riesgo Financiero Riesgo Operacional Riesgo de Tecnología de la Información Riesgo Calidad de Servicio y transparencia de la Información

Auditoría Informática Riesgos Inherentes Riesgo de Crédito: Exposición a una pérdida real o el costo de oportunidad como consecuencia del incumplimiento de pago de una persona natural o jurídica. Riesgo Financiero: ocurrencia de un imprevisto por variaciones o cambios en la economía local o internacional que podría afectar los descalces de caja o posiciones asumidas por inversiones y su liquidez, como asimismo los descalces globales de activos. Riesgo Operacional: Se define como el riesgo de pérdida debido a la inadecuación o fallas en los procesos, el personal y los sistemas internos o bien a causa de acontecimientos externos (fraudes, daños activos materiales, fallas en procesos,etc). Incluye riesgos legales y normativos.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Integridad de la Información; Agrupa todos los riesgos asociados con la autorización, integridad, y exactitud de las transacciones según se ingresan, se procesan, se resumen y se informan en los sistemas computacionales de una organización, manifestándose en los siguientes componentes de una organización: Interfaz usuaria; se refiere a si existen restricciones que hagan que los trabajadores de una organización estén autorizados a desarrollar funciones de negocio sobre necesidad del negocio y la necesidad de lograr una segregación de funciones razonable. Procesamiento; se relacionan a la existencia de controles que asegurar que el procesamiento de datos se ha completado y realizado a tiempo.

Auditoría Informática Riesgos de Tecnología de la Información Error de Procesamiento; se refiere a si existen procesos adecuados que aseguren que todas las excepciones de entrada y procesamiento de datos que se capturan, son corregidas y reprocesadas en forma precisa, íntegra y oportuna.. Datos; se relacionan a la existencia de controles de administración de datos inadecuados que incluyen seguridad/integridad de los datos procesados. La integridad se puede perder por errores en la programación, errores de procesamiento, errores de administración de sistemas.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Acceso; puede ocurrir en cada uno o todos de los siguientes cinco niveles: Red, el riesgo en esta área está generado por el riesgo de acceso inapropiado a la red a pc´s y servidores. Ambiente de Procesamiento, el riesgo se genera con el acceso indebido al ambiente de procesamiento a los programas y datos que están almacenados en ese ambiente. Sistemas de Aplicación, está dado por una inadecuada segregación de funciones que podría ocurrir si el acceso a los sistemas estuviese concedido a personas con necesidades de negocio sin definiciones claras. Acceso Funcional, dentro de aplicaciones (Código fuente) Acceso a nivel de campo o dato.

Auditoría Informática Riesgos de Tecnología de la Información Segregación de Funciones o Contraposición de Intereses Es un control preventivo que persigue evitar que una misma persona pueda tener bajo su control totalmente la información, para evitar así la comisión de fraudes o errores.

Auditoría Informática Riesgos de Tecnología de la Información 3. Riesgo de Disponibilidad Riesgos asociados con la interrupción de los sistemas a corto plazo donde las técnicas de restitución/recuperación se pueden utilizar para minimizar el alcance de la interrupción. Riesgos asociados con desastres que causan interrupciones en el procesamiento de la información a largo plazo y que se centran en controles como backups y planes de contingencia. La capacidad de la empresa para continuar con sus operaciones y procesos críticos puede depender en gran medida de la disponibilidad de determinados sistemas de información.

Auditoría Informática Riesgos de Tecnología de la Información 3. Riesgo de Disponibilidad (continuación…) La capacidad de la empresa para continuar con sus operaciones y procesos críticos puede depender en gran medida de la disponibilidad de determinados sistemas de información. Si no se dispusiera de sistemas críticos o importantes por un período importante, la compañía podría experimentar dificultades para continuar con sus operaciones. Sistemas de información críticos e importantes que no están disponibles para dar soporte a determinadas operaciones pueden provocar pérdidas de ingresos, flujos de cajas y rentabilidad, pérdidas de ventajas competitivas, insatisfacción de clientes y pérdida de participación de mercado, problemas de imagen, incremento de costos e incluso multas y sanciones.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Infraestructura El riesgo de que una organización no tenga una infraestructura eficaz de información tecnológica (HW, SW, personas y procesos) para apoyar eficazmente las necesidades actuales y futuras del negocio de una forma eficiente y eficaz en términos de costos y controles. Principalmente están relacionados con: Planificación organizacional; el riesgo de que los planes de información tecnológica no estén integrados con los planes del negocio presentes y futuros, afectando el proceso de toma de decisiones y planificaciones inadecuadas. Definición y despliegue de sistemas de aplicación; el riesgo de que las definiciones y necesidades de los usuarios para nuevas soluciones de sistemas provoquen diseños ineficaces o incompletos. Los esfuerzos de desarrollo no siguen un enfoque consistente para confirmar la satisfacción del usuario y del negocio. Los esfuerzos de implantación no consideran adecuadamente el entrenamiento usuario.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Infraestructura (Continuación….) Seguridad Lógica y Administración de Seguridad; el riesgo de acceso inadecuado a los sistemas, datos o transacciones críticos, tanto por personal de la compañía como externos, resultando en pérdida de la integridad de los datos/información y la exposición o mal uso de información confidencial.. Operaciones con computador y red; es el riesgo que los computadores y/o redes no sean eficientemente administrados derivando en problemas de desempeño o de capacidad de los usuarios. Administración de Bases de Datos; es el riesgo de que los datos o bases carezcan de la integridad necesaria para dar apoyo a las decisiones de negocio. Recuperación del centro de proceso de datos; es el riesgo de que los sistemas, procesos y datos/información no puedan ser restablecidos luego de una interrupción del servicio de manera oportuna para las necesidades del negocio.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Externalización de Servicios Generar e implementar una Metodología de Análisis de Riesgo que permita evaluar en forma sistemática los procesos y recursos, sus vulnerabilidades y las amenazas para los procesos que la organización externaliza. Incorporar un proceso sistemático por el cual el administrador de la empresa con el servicio externalizado, evalúa y reduce la exposición al riesgo identificado a un nivel aceptable por la organización.

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la gestión del riesgo. La gestión de riesgo debe considerar los siguientes aspectos: Identificación del Sistema o Proceso Identificación de la Amenazas Identificación de las Vulnerabilidades Controles Determinar la Probabilidad de ocurrencia Análisis de Impacto Determinación del Riesgo Recomendación de Controles Documentar los Resultados

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la gestión del riesgo. Mitigar los Riesgos La metodología a implementar debe considerar opciones de mitigación de los riesgos: Prevención: Implementación de Controles, Tecnológicos, administrativos y operacionales Transferencia de los riesgos: seguros Eludir: Cambiando la forma de hacer las cosas Aceptar: Vivir con el riesgo

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la Seguridad de Información. Desde el punto de vista de los servidores: Análisis de Vulnerabilidad de los servidores que darán el servicio Antivirus instalado y actualizado en los servidores que darán el servicio Parches de seguridad evaluados e instalados según corresponda en los servidores que darán el servicio Desde el punto de vista de la transferencia de información: Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional: Servidores de respaldo Máquina especializadas de respaldo Site de respaldo Pruebas de contingencia

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar: Encriptación: Es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. La encriptación utiliza una llave pública para encriptar datos, y una llave privada para descifrar o desencriptar la información. Sin el decodificador o llave para desencriptar, el contenido enviado se ve como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura.