Auditoría Informática

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

SISTEMA DE GESTIÓN DE LA CALIDAD NORMAS ISO. CONCEPTOS GENERALES.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
NORMA ISO DIS 9001:2015 Draft International Standard.
1.Identificación de los riesgos 2.Fuentes para identificar riesgos 3.Otros procedimientos para identificar riesgos 4.Clasificación de los riesgos Identificación.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
PROYECTO MEJORAMIENTO A LA TESORERIA. Agenda 1.La Compañía 2.ISAGEN y el mercado de energía en Colombia 3.Razones 4.Objetivos 5.Logros e Impacto 6.Eficiencias.
Maria F. Claudio Ortiz Principles of Information Systems.
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Plan de Continuidad de las TIC
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
TRABAJO DE TITULACIÓN INGENIERO COMERCIAL
ADMINISTRACION Y FINANZAS
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
Introducción a la Seguridad Informática
Auditoría Informática
U.T. 11: Introducción A Las Bases De Datos
Gestión de Riesgos Corporativos
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Sistema de Administración de Riesgo Operativo
Auditoría Informática
Auditoria Informática Unidad III
Auditoría Informática
GESTIOS DE SISTEMAS DE INFORMACION VICTOR ANDRES OCHOA CORREA
Del Modelo de Negocios al Plan de Negocios
UNIVERSIDAD MANUELA BELTRAN
Auditoria Informática Unidad III
Zelene Estefanía Reyes López
Seguridad Lógica y Física
Auditoría Informática
Ciclo de Vida del SIA.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
NIA 310 NIA 315 NIA 320 NIA 400.
IMPORTANCIA RELATIVA EN REALIZACION DE UNA AUDITORIA
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SISTEMA DE INFORMACION VICTOR ANDRES OCHOA CORREA
NIAS 320 IMPORTANCIA RELATIVA.
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Gestión del Riesgo Operacional
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
Materia: Tecnología de la Información
CARACTERISTICAS GENERALES DE LA NORMA ISO
Análisis Financiero Clase 1: 22 de enero de 2018.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Planes del Proyecto.
ADMINISTRACIÓN FINANCIERA GENERALIDADES. Administración Financiera * Definición de finanzas * Definición de administración financiera * Objetivos de la.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
GESTIÓN FINANCIERA MARIELA SOLIPA PEREZ. Administración y Dirección financiera La Administración financiera es el área de la Administración que cuida.
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
Plan de Continuidad del Negocio
RIESGOS FINANCIEROS FACULTAD DE CIENCIAS CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS.
Estrategia de Operaciones. Proceso de desarrollo de la estrategia Análisis del entorno Determinar la meta empresarial Elaborar una estrategia.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
CRITICIDAD.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Matriz de riesgos para garantizar una
Transcripción de la presentación:

Auditoría Informática Riesgos “La incertidumbre que ocurra un evento que podría tener un impacto en el logro de los objetivos”.

Auditoría Informática Riesgos Los riesgos cuando se materializan, se denominan errores, irregularidades u omisiones, los cuales pueden generar una pérdida monetaria, en la imagen de la empresa o incumplimiento de normativa externa.

Auditoría Informática Riesgos Riesgo = Impacto * Probabilidad Impacto: es el efecto o consecuencia cuando el riesgo se materializa Probabilidad: representa la posibilidad que un evento dado ocurra.

Auditoría Informática Riesgos Riesgo Inherente: Riesgo inherente son aquellos riesgos propios de la materia y/o componentes de ésta. Se entiende que una materia por su naturaleza tiene riesgos que surgen por diversas fuentes, como los errores, irregularidades o fallas que pudieran ser importantes en forma individual o en conjunto con otros riesgos. Los riesgos inherentes a la materia pueden tener o no controles elaborados por la dirección para mitigar su probabilidad o su impacto. Los riesgos inherentes a la materia bajo análisis pueden ser relativos al entorno, ambiente interno, procesos, información, etc

Auditoría Informática Riesgos Inherentes Riesgo de Crédito Riesgo Financiero Riesgo Operacional Riesgo de Tecnología de la Información Riesgo Calidad de Servicio y transparencia de la Información

Auditoría Informática Riesgos Inherentes Riesgo de Crédito: Exposición a una pérdida real o el costo de oportunidad como consecuencia del incumplimiento de pago de una persona natural o jurídica. Riesgo Financiero: ocurrencia de un imprevisto por variaciones o cambios en la economía local o internacional que podría afectar los descalces de caja o posiciones asumidas por inversiones y su liquidez, como asimismo los descalces globales de activos. Riesgo Operacional: Se define como el riesgo de pérdida debido a la inadecuación o fallas en los procesos, el personal y los sistemas internos o bien a causa de acontecimientos externos (fraudes, daños activos materiales, fallas en procesos,etc). Incluye riesgos legales y normativos.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Integridad de la Información; Agrupa todos los riesgos asociados con la autorización, integridad, y exactitud de las transacciones según se ingresan, se procesan, se resumen y se informan en los sistemas computacionales de una organización, manifestándose en los siguientes componentes de una organización, manifestándose en los siguientes componentes de un sistema: Interfaz usuaria; se refiere a si existen restricciones que hagan que los trabajadores de una organización estén autorizados a desarrollar funciones de negocio sobre necesidad del negocio y la necesidad de lograr una segregación de funciones razonable. Procesamiento; se relacionan a la existencia de controles que asegurar que el procesamiento de datos se ha completado y realizado a tiempo.

Auditoría Informática Riesgos de Tecnología de la Información Interfase – Los riesgos en esta área generalmente se relacionan con la existencia de controles adecuados, preventivos o de detección, que aseguren que los datos que han sido procesados y/o resumidos sean transmitidos adecuada y completamente a otro sistema de aplicación que se alimente de estos datos/información y sean procesados por dicho sistema. Administración del Cambio – Los riesgos en esta área pueden ser generalmente considerados parte del Riesgo de Infraestructura, pero ellos impactan significativamente sobre los sistemas de aplicación. Estos riesgos están asociados con procesos inadecuados de administración del cambio incluyendo tanto la participación y entrenamiento del usuario como el proceso por el cual los cambios de cualquier aspecto del sistema de aplicación son comunicados e implementados.

Auditoría Informática Riesgos de Tecnología de la Información Error de Procesamiento; se refiere a si existen procesos adecuados que aseguren que todas las excepciones de entrada y procesamiento de datos que se capturan, son corregidas y reprocesadas en forma precisa, íntegra y oportuna.. Datos; se relacionan a la existencia de controles de administración de datos inadecuados que incluyen seguridad/integridad de los datos procesados. La integridad se puede perder por errores en la programación, errores de procesamiento, errores de administración de sistemas.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Acceso; puede ocurrir en cada uno o todos de los siguientes cinco niveles: Red, el riesgo en esta área está generado por el riesgo de acceso inapropiado a la red a pc´s y servidores. Ambiente de Procesamiento, el riesgo se genera con el acceso indebido al ambiente de procesamiento a los programas y datos que están almacenados en ese ambiente. Sistemas de Aplicación, está dado por una inadecuada segregación de funciones que podría ocurrir si el acceso a los sistemas estuviese concedido a personas con necesidades de negocio sin definiciones claras. Acceso Funcional, dentro de aplicaciones (Código fuente) Acceso a nivel de campo o dato.

Auditoría Informática Riesgos de Tecnología de la Información Segregación de Funciones o Contraposición de Intereses Es un control preventivo que persigue evitar que una misma persona pueda tener bajo su control totalmente la información, para evitar así la comisión de fraudes o errores.

Auditoría Informática Riesgos de Tecnología de la Información 3. Riesgo de Disponibilidad Riesgos asociados con la interrupción de los sistemas a corto plazo donde las técnicas de restitución/recuperación se pueden utilizar para minimizar el alcance de la interrupción. Riesgos asociados con desastres que causan interrupciones en el procesamiento de la información a largo plazo y que se centran en controles como backups y planes de contingencia. La capacidad de la empresa para continuar con sus operaciones y procesos críticos puede depender en gran medida de la disponibilidad de determinados sistemas de información.

Auditoría Informática Riesgos de Tecnología de la Información 3. Riesgo de Disponibilidad (continuación…) La capacidad de la empresa para continuar con sus operaciones y procesos críticos puede depender en gran medida de la disponibilidad de determinados sistemas de información. Si no se dispusiera de sistemas críticos o importantes por un período importante, la compañía podría experimentar dificultades para continuar con sus operaciones. Sistemas de información críticos e importantes que no están disponibles para dar soporte a determinadas operaciones pueden provocar pérdidas de ingresos, flujos de cajas y rentabilidad, pérdidas de ventajas competitivas, insatisfacción de clientes y pérdida de participación de mercado, problemas de imagen, incremento de costos e incluso multas y sanciones.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Infraestructura El riesgo de que una organización no tenga una infraestructura eficaz de información tecnológica (HW, SW, personas y procesos) para apoyar eficazmente las necesidades actuales y futuras del negocio de una forma eficiente y eficaz en términos de costos y controles. Principalmente están relacionados con: Planificación organizacional; el riesgo de que los planes de información tecnológica no estén integrados con los planes del negocio presentes y futuros, afectando el proceso de toma de decisiones y planificaciones inadecuadas. Definición y despliegue de sistemas de aplicación; el riesgo de que las definiciones y necesidades de los usuarios para nuevas soluciones de sistemas provoquen diseños ineficaces o incompletos. Los esfuerzos de desarrollo no siguen un enfoque consistente para confirmar la satisfacción del usuario y del negocio. Los esfuerzos de implantación no consideran adecuadamente el entrenamiento usuario.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Infraestructura (Continuación….) Seguridad Lógica y Administración de Seguridad; el riesgo de acceso inadecuado a los sistemas, datos o transacciones críticos, tanto por personal de la compañía como externos, resultando en pérdida de la integridad de los datos/información y la exposición o mal uso de información confidencial.. Operaciones con computador y red; es el riesgo que los computadores y/o redes no sean eficientemente administrados derivando en problemas de desempeño o de capacidad de los usuarios. Administración de Bases de Datos; es el riesgo de que los datos o bases carezcan de la integridad necesaria para dar apoyo a las decisiones de negocio. Recuperación del centro de proceso de datos; es el riesgo de que los sistemas, procesos y datos/información no puedan ser restablecidos luego de una interrupción del servicio de manera oportuna para las necesidades del negocio.

Auditoría Informática Riesgos de Tecnología de la Información Riesgo de Externalización de Servicios Generar e implementar una Metodología de Análisis de Riesgo que permita evaluar en forma sistemática los procesos y recursos, sus vulnerabilidades y las amenazas para los procesos que la organización externaliza. Incorporar un proceso sistemático por el cual el administrador de la empresa con el servicio externalizado, evalúa y reduce la exposición al riesgo identificado a un nivel aceptable por la organización.

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la gestión del riesgo. La gestión de riesgo debe considerar los siguientes aspectos: Identificación del Sistema o Proceso Identificación de la Amenazas Identificación de las Vulnerabilidades Controles Determinar la Probabilidad de ocurrencia Análisis de Impacto Determinación del Riesgo Recomendación de Controles Documentar los Resultados

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la gestión del riesgo. Mitigar los Riesgos La metodología a implementar debe considerar opciones de mitigación de los riesgos: Prevención: Implementación de Controles, Tecnológicos, administrativos y operacionales Transferencia de los riesgos: seguros Eludir: Cambiando la forma de hacer las cosas Aceptar: Vivir con el riesgo

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar en la Seguridad de Información. Desde el punto de vista de los servidores: Análisis de Vulnerabilidad de los servidores que darán el servicio Antivirus instalado y actualizado en los servidores que darán el servicio Parches de seguridad evaluados e instalados según corresponda en los servidores que darán el servicio Desde el punto de vista de la transferencia de información: Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional: Servidores de respaldo Máquina especializadas de respaldo Site de respaldo Pruebas de contingencia

Auditoría Informática Riesgos de Tecnología de la Información Aspectos a considerar: Encriptación: Es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. La encriptación utiliza una llave pública para encriptar datos, y una llave privada para descifrar o desencriptar la información. Sin el decodificador o llave para desencriptar, el contenido enviado se ve como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura.