Enrique Cardenas Parga

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Ingeniería de Software II
DS11 ADMINISTRAR LOS DATOS
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Control Interno Informático. Concepto
ADMINISTRACION DE CENTRO DE COMPUTO
Auditoria de Sistemas de Gestión
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Seguridad y Auditoria de Sistemas Ciclo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
12.4 Seguridad de los archivos del sistema
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
MOTORES DE BASE DE DATOS
REQUISITOS DE SOFTWARE
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Controles de Tecnología Informática Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas.
SISTEMA DE CONTROL DE LA MISIÓNDEL PROCESOALCANCECONTABILIDA D ADMINISTRATIVO *Garantizar la eficiencia, eficacia y economía en todas las operaciones.
Situaciones Detectadas en la Entidad…
592 pág. Encuadernación: Rústica Formato: 17x23 cms. Año de edición: 2014 Administración Estratégica de la función informática TERÁN, David TERÁN, David.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Fases de la Auditoria Informática
Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
AUDITORIA Y CONTROL INFORMATICOS
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
1 Introducción a ISO Juan Pablo Quiroga G. Universidad de los Andes Bogotá, Colombia.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
SISTEMAS DE PROCEDIMENTO DE TRANSACCIONES
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Presentado por: YULI ANDREA CUELLAR M  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
CICLO DE VIDA Y NORMAALIZACION DE UN SISTEMA DE BASE DE DATOS
AUDITORÍA DE SISTEMAS.
Trainning DFD.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
ACTIVIDAD N° 1. ELEMENTOS DE INFORMACIÓN FUENTE Una fuente es todo aquello que emite mensajes. Por ejemplo, una fuente puede ser una computadora y mensajes.
Seguridad informática
G ESTIÓN DE LA C ONFIGURACIÓN DEL S OFTWARE G ESTIÓN DE LA C ONFIGURACIÓN DEL S OFTWARE Daniel Eduardo Almeciga Angie Katterine Cruz O. Diego Fernando.
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Un requerimiento es una condición o capacidad a la que el sistema (siendo construido) debe conformar [ Rational ]. Un requerimiento de software puede.
Universidad Latina CONTROL INTERNO.
Proceso de desarrollo de Software
Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Objetivos de la prueba Los objetivos principales de realizar una prueba son: Detectar un error. Tener un buen caso de prueba, es decir que tenga más probabilidad.
SOFTWARE DE COMPUTADORAS
Agenda Por qué el cambio? Antecedentes Premisas Estrategia de Implementación Esquema de emisión de Documentos Electrónicos.
Transcripción de la presentación:

Enrique Cardenas Parga Objetivo de control y técnicas que aseguran exactitud validez y autorización de transacciones Enrique Cardenas Parga

Los controles a las aplicaciones comprende tanto los procedimientos automáticos como los manuales:  Los procedimientos automáticos incluyen la entrada de datos realizada en las áreas usuarias externas a la de procesamiento de datos, así como los procedimientos computarizados que controlan el flujo de datos dentro del sistema.   Los procedimientos manuales se aplican en las áreas usuarias y son desarrollados para asegurar que las transacciones del procesamiento de datos sean correctamente preparados, autorizados y procesados. 

El flujo de transacciones en el sistema de aplicaciones comprende seis pasos:   Origen. Entrada de datos para procesamiento. Comunicación. Procesamiento. Almacenamiento y recuperación. Salida.

ORIGEN DE LA TRANSACCIÓN     Este control es necesario para asegurar que los datos estén completos y sean exactos antes de ser ingresados a los sistemas computarizados.  Origen del documento fuente Autorización Reparación para la entrada del procesamiento de datos Retención de documentos fuentes Manejo de errores en documentos fuentes.

ENTRADA DE DATOS PARA PROCESAMIENTO  Este control debe garantizar que al momento de entrar los datos a las aplicaciones , estos sean completos y exactos. esto se logra con una combinación de controles manuales y automáticos.  ENTRADA DE DATOS.  VALIDACIÓN DE DATOS. MANEJO DE ERRORES. Para desarrollar controles a la entrada de los datos, se debe tener en cuenta:  EL proceso de entrada sea realizado completamente para todos los datos fuentes recibidos. Que se permita validación optima de los datos fuente. Que los procedimientos de entrada permita detectar y corregir errores y su posterior reproceso.

COMUNICACIÓN.  Asegurar la integridad de datos mientras son transmitidos por línea de comunicación.  MENSAJES DE ENTRADA. MENSAJES DE TRANSMISIÓN. MENSAJES DE RECEPCIÓN. para desarrollar controles a la comunicación de datos, se debe tener en cuenta:  Asegurar que los controles adecuados para comunicación de datos estén operando para cada sistema de aplicación y afectan los datos trasmitidos dentro de la organización y los trasmitidos sobre portadoras comunes. Verificar que los controles en uso funcionen correctamente. Identificar y satisfacer los requerimientos de cambio de los controles de comunicación de datos.

PROCESAMIENTO.  Controles para asegurar la integridad de procesamiento y manejo de errores.  IDENTIFICACIÓN DE TRANSACCIONES MANTENIMIENTO DE ARCHIVOS REPORTE DE ERRORES Y CORRECCIONES. Para desarrollar controles al procesamiento de datos, se debe tener en cuenta:  Verificar que todas las transacciones son convertidas en entradas para proceso Verificar totales de control significativos Verificar el procesamiento usando técnicas de prueba validas Verificar que los controles de proceso no puedan ser saltados Verificar que el principio de separación de funciones es usado en la operación del computador.

ALMACENAMIENTO Y RECUPERACIÓN  Estos controles son necesarios para asegurar que datos correctos y completos son mantenidos correctamente durante periodos de tiempo definidos. la validez y exactitud de los datos depende únicamente de la funcionalidad de los controles en el procesamiento.  MANEJO DE ARCHIVOS : LIBRERÍAS, BIBLIOTECAS, BASES DE DATOS, ACCESOS A ARCHIVOS, MANTENIMIENTO DE ARCHIVOS, BACKUPS MANEJO DE ERRORES: REPORTES Y CORRECCIONES DE ERRORES.    Para desarrollar controles para el almacenamiento y recuperación, se debe tener en cuenta: Se deben proveer facilidades y procedimientos para protección de archivos de datos y programas contra perdida, destrucción o cambios no autorizados. Los procedimientos deben permitir máxima facilidad de uso de archivos y programas Proveer facilidades y procedimientos de respaldo y reconstrucción de archivos Proveer procedimientos que permitan la detención de errores, su corrección y posterior reproceso.

SALIDA.  Estos controles aseguran la integridad de los datos desde el fin del procedimiento, hasta la llegada de los datos al usuario. asegurar que la información procesada incluya datos autorizados, completos y exactos. Balance y conciliación de información. Distribución de datos de salida. Control de registro de documentos. Manejo de errores.   Para desarrollar controles al proceso de salida, se debe tener en cuenta:  Utilizar los totales de control a la salida de datos. Control la distribución de los reportes después de que son impresos. Asegurar que los datos procesados son únicamente los autorizados.

La seguridad en los sistemas de información puede definirse como la resultante de los siguientes componentes.  Controles de seguridad física y funcional.  Esta dado por los controles que protegen a los equipos de computo y los datos contra:  Robo Divulgación no autorizada de la información Modificaciones no autorizadas de la información Destrucciones no autorizadas de la información   Las técnicas para seguridad incluyen:  Medios físicos para salvaguardar el ambiente. Procedimientos manuales. Rutinas de programas Seguridad del sistema operacional. Políticas de personal.

CONTROL DE EXACTITUD. La exactitud esta dada por los controles para evitar errores en los datos de entrada y minimizar la posibilidad de error adicionales durante el procesamiento de los datos.    Las técnicas para exactitud incluye:  Procesos de validación de datos. Totales de control. Cruce de información de diferentes fuentes.

CONTROLES DE CONFIDENCIALIDAD:   Se refiere a los mecanismos necesarios para asegurar que la información se reciba y utilice únicamente por las personas autorizadas para ello:  Las técnicas para confidencialidad incluye:  Proceso de identificación de usuarios. Definición de control de acceso por opción. Registro de pistas de transacciones. Software de seguridad. Normas o perfiles de acceso. Control de acceso a los datos o programas a través de restricciones lógicas. Dispositivos de seguridad de terminales.