Auditoría Informática Unidad II

Slides:



Advertisements
Presentaciones similares
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
Advertisements

Política de divulgación estadísticas y entrega de microdatos del INEC Presentación al Consejo Nacional Consultivo de Estadística Area de Coordinación del.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES IBARRA TEMA: METODOLOGÍA DE LA AUDITORÍA DE GESTIÓN DOCENTE: ING. WILMER ARIAS 1.
ISO 9000 ESTÁNDARES INTERNACIONALES APLICADO AL SOFTWARE Ing. Carlos Javier Fernández Corrales.
Curso de Aptitud Pedagógica 2006/2007 OpenOffice Base Introducción a las Bases de Datos.
Objetivos de la Seguridad en Informática Proteger la integridad, exactitud y confidencialidad de la información. Proteger los activos ante desastres provocados.
INTEGRANTES DEIYANIER MEJIA LOZANO LEIDY VEGA CARDENAS SUSANA FLOREZ PEDRAZA YAZMIN ADRIANA RIVERA.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
PRINCIPIOS BASICOS DE LA GESTION DOCUMENTAL EN LA EMPRESA Presentación Elaborada Por: Gestión Administrativa – SURTIMIA Sistema de Gestión de Calidad Bogotá,
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
CONTROL INTERNO Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
Implementación del SMS
APLICACIÓN DE CONTROL INTERNO EN PyMEs
Ing. Juan Carlos Barrera Mendieta
CONTROL INTERNO.
Introducción a la Seguridad Informática
CONTROL INTERNO MAYO – AGOSTO 2015
USO Y APLICACIÓN DEL RCM
GESTIÓN HSEQ.
INSTITUTO DE SALUD PÚBLICA DEL ESTADO DE GUANAJUATO
U.T. 11: Introducción A Las Bases De Datos
ISO 9001 REQUISITOS.
CONTROL INTERNO Definición
Hardware Software Sistema Informática Computadora Computación Datos.
UNIVERSIDAD "ALONSO DE OJEDA"
AUDITORÍA INTERNA.
Auditoría Informática Unidad II
EQUIPO No 3.
INTRODUCCIÒN AL SISTEMA GESTOR DE BASE DE DATOS
Seguridad Lógica y Física
EMPRESA ASERRA LTDA. POLÍTICA DE CALIDAD OBJETIVOS DE CALIDAD
AUDITORIA Y CONTROL INFORMATICOS Mag. Ing. Mario Ramos Moscol.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
DULCE BRIANDA CUESTA ESCOBAR ANAYELY HERNANDEZ GUILLEN
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
Conceptos Relacionados Unidad I. Parte A.
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Unidad 5: Evaluación de los sistemas
AUDITORIA INTERNA NACIONAL
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
INDUCCIÓN MEJORAMIENTO CONTINUO. PIRAMIDE DOCUMENTAL Manual de CalidadCaracterizacionesProcedimientosInstructivosFormatos.
SISTEMA DE GESTION. QUE ES UN SISTEMA DE GESTION “ CONJUNTO DE ELEMENTOS MUTUAMENTE RELACIONADOS O QUE INTERACTUAN PARA ALCANZAR OBJETIVOS” Sistema de.
Mg. Ernesto Acaro Químico Farmacéutico-Farmacólogo.
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
DESPLIEGUE DEL SGC FASE I FASE II IMPLEMENTACION FASE III CONSOLIDACIÓN Desarrollo de la Estructura Documental del SGC Uso consistente en piso del SGC.
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Objetivo de la presentación
Instituto Tecnológico de Ciudad Juárez
Seguridad Informática
SOPORTE TÉCNICO Y SERVICIO AL CLIENTE. Dentro de la fase de Operación del Servicio se encuentran las siguientes funciones :
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Manual de funciones y de procedimientos
Mejoramiento de controles internos en los procesos
Ing. Heriberto Hernández G. Matricula:
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
1 SISTEMAS II CICLO DE VIDA. 2 Sistemas II. CICLO DE VIDA DE Los Sistemas de Información “ Es un proceso por el cual los analistas de sistemas, los ingenieros.
Garantizan la ejecución de las políticas y directrices establecidas por la administración y aseguran el cumplimiento de los propósitos de la institución,
Desarrollo de sistemas
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Auditoría Informática Unidad II Clasificación general de los controles Controles Preventivos Son aquellos que reducen la frecuencia con que ocurren las causas de riesgo o evitan que ocurran errores. Ejemplos: Letrero “No fumar” para salvaguardar las instalaciones, Sistemas de claves de acceso. Controles Detectivos Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. En cierta forma sirven para evaluar la eficiencia de los controles preventivos. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría, Procedimientos de validación

Auditoría Informática Unidad II Clasificación general de los controles (continuación…) Controles Correctivos Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores, y es lo más caro para la organización. Ejemplo: La recuperación de un archivo dañado a partir de respaldos.

Auditoría Informática Unidad II Principales Controles Físicos y Lógicos Autenticidad.- Permiten verificar la identidad. Passwords Firmas digitales Exactitud.- Aseguran la coherencia de los datos Validación de campos Validación de excesos o casos de borde Totalidad.- Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío Conteo de registros Cifras de control. Redundancia.- Evitan la duplicidad de datos. Cancelación de lotes o proceso batch Verificación de secuencias.

Auditoría Informática Unidad II Principales Controles Físicos y Lógicos (continuación…) Privacidad.- Aseguran la protección de los datos. Compactación Encriptación. Protección de Activos.- Destrucción o corrupción de información o del hardware. Extintores Passwords.

Auditoría Informática Unidad II Principales Controles Físicos y Lógicos (continuación…) Efectividad.- Aseguran el logro de los objetivos. Encuestas de satisfacción Medición de niveles de servicio. Eficiencia.- Aseguran el uso óptimo de los recursos. Análisis costo-beneficio

Auditoría Informática Unidad II Controles automáticos o lógicos. Periodicidad de cambio de claves de acceso Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente. El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema computacional. Por lo tanto se recomienda cambiar claves por lo menos trimestralmente. Combinación de alfanuméricos en claves de acceso No es conveniente que la clave esté compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.

Auditoría Informática Unidad II Controles de Sistema en Desarrollo y Producción Controles de Desarrollo de Aplicaciones Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio El personal de auditoría interna/control debe formar parte del grupo de diseño para sugerir y solicitar la implantación de rutinas de control El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías estándares, procedimientos y en general a normatividad escrita y aprobada. Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.

Auditoría Informática Unidad II Controles de Sistema en Desarrollo y Producción (Continuación…) Los programas antes de pasar a Producción deben ser probados con datos que agoten todas las excepciones posibles. Todos los sistemas deben estar debidamente documentados y actualizados Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo. El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos

Auditoría Informática Unidad II Controles de Sistema en Desarrollo y Producción (Continuación…) Controles de Procesamiento Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de medidas de seguridad para: Asegurar que todos los datos sean procesados Garantizar la exactitud de los datos procesados Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría (Log) Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.

Auditoría Informática Unidad II Controles de Sistema en Desarrollo y Producción (Continuación…) Controles de Operación Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line. Los controles tienen como fin: Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del Centro de Procesamiento Garantizar la integridad de los recursos informáticos. Asegurar la utilización adecuada de equipos acorde a planes y objetivos

Auditoría Informática Unidad II Seguridad de la Información. Son todas las actividades orientadas a preservar la integridad, confidencialidad y disponibilidad de la información y los activos asociados a su tratamiento, independientemente de la forma en que ésta se presente.

Auditoría Informática Unidad II Seguridad de la Información (Continuación…). Integridad; Salvaguardar la exactitud y completitud de la información y de sus métodos de procesamiento. Confidencialidad; Asegurar que la información es accesible sólo para quienes tengan acceso autorizado. Disponibilidad; asegurar que los usuarios autorizados tengan acceso a la información y sus activos asociados cuando lo requieran.

Auditoría Informática Unidad II Algunas Consideraciones de Seguridad de la Información La Seguridad de la Información y de los bienes asociados, es responsabilidad de todas las personas que trabajan en o para la organización, y que por motivos de sus funciones los utilizan en cualquier grado. La información debe ser clasificada y protegida, de acuerdo a la importancia que posee para el negocio, considerando sus atributos de confidencialidad, integridad y disponibilidad. Todo personal interno o externo, que preste sus servicios a la organización, ya sea en forma directa o a través de proveedores, debe acceder exclusivamente a la información estrictamente necesaria para el cumplimiento de sus funciones.

Auditoría Informática Unidad II Seguridad de la Información Seguridad Física Seguridad Lógica

Auditoría Informática Unidad II Seguridad de la Información La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.