AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE

Slides:



Advertisements
Presentaciones similares
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Ingeniería de Software II
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Aspectos Organizativos para la Seguridad
PROGRAMA DE AUDITORIA DE SISTEMAS
Procedimiento del uso de las TIC en las Aulas de Clase
Universidad Tecnológica OTEIMA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Administración de redes
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Software La buena programación no se aprende de generalidades, sino viendo cómo los programas significativos pueden hacerse claros, “fáciles” de leer,
CONTROL DE LOS DOCUMENTOS Y REGISTROS
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
AREA DE SEGURIDAD DE LA INFORMACION
AUDITORIA CUENTAS Y DOCUMENTOS POR COBRAR
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Metodología de Control Interno, Seguridad y Auditoría Informática
Auditoría de Sistemas de Información
Sistema de Control Interno Como poner todas las piezas juntas?
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Organización del Departamento de Auditoria Informática
Ordenadamente crece tu empresa Actualmente es una prioridad mantener ordenada tu organización para controlar los procesos y ser eficiente, por lo que.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Control Interno Auditoria 2011.
Fundamentos de Auditoria
NORMAS INTERNACIONALES DE AUDITORIA (200)
Un sistema de administración de bases de datos DBMS (es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases.
MANUAL DE PROCEDIMIENTOS
Procesos itil Equipo 8.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Crea tu propio concepto de software. Situación Investigar para resolver la siguiente situación: El usuario de un computador está pensando en actualizar.
Auditoria Computacional
REVISION Y AUDITORIA.
CONTROL INTERNO  La valoración de riesgos, que conlleva la existencia de un sistema de detección y valoración de los riesgos derivados del ambiente—
TECNICAS ESPECIALES DE AUDITORIA DE SISTEMAS COMPUTACIONALES
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
INTRODUCCION El LSPM fue seleccionado para implementar el Sistema de Gestión de Calidad bajo la norma ISO 17025/05: “Requisitos generales para la competencia.
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
EVALUACION DEL HARDWARE Y SOFTWARE. OBJETIVO Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos.
Transcripción de la presentación:

AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE Unidad V

AUDITORIA DE LA SEGURIDAD EN LOS SISTEMAS DE SOFTWARE Es la evaluación de los sistemas de software que se están utilizando dentro de la empresa. Comprende el tiempo de utilización de los sistemas, su seguridad y confiabilidad con el objetivo de optimizarlos y verificar el nivel de riesgo que tiene para la organización.

Desarrollo de proyectos Existencia de metodologías estandarizadas para el desarrollo de proyectos. Métodos para el diseño de sistemas. Lineamientos en la construcción de sistemas Uniformidad de funciones para desarrollar sistemas. Normas para regular el desarrollo de proyectos.

OBJETIVOS DE ESTA AUDITORIA EN CUANTO A LA SEGURIDAD Existencia de políticas y procedimientos de seguridad de los sistemas en la organización. Que dichas políticas sean conocidas por el personal. Disponibilidad y continuidad del equipo de cómputo.

OBJETIVOS DE ESTA AUDITORIA EN CUANTO A LA SEGURIDAD Seguridad en la integridad de la información. Contratos de seguros para el hardware y software. Seguridad física a los equipos de cómputo.

SEGURIDAD EN LOS SISTEMAS DE SOFTWARE Debe existir documentación sobre: Niveles de acceso a los módulos de: Captura Actualización Consulta Generación de reportes Respaldos

SEGURIDAD EN LOS SISTEMAS DE SOFTWARE Debe existir documentación sobre: Procedimientos de uso de la computadora Encendido e inicialización del equipo Reinicialización del equipo Manejo de bitácoras de uso Monitoreo de uso de la computadora Procedimientos de uso de los diferentes módulos

POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD Administración del software Información del software: Cuantificación del software. Descripción. Distribución. Registro del software instalado, de baja, en adquisición, etc. Uso del Software.

POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD Políticas para verificar que el software adquirido contenga: Módulos de seguridad de acceso al software Módulos de seguridad de uso. Bitácoras de uso.

POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD Respaldos de: La documentación. Los programas fuente. La información manejada. Procedimientos y controles de evaluación, selección y adquisición del software

POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD Políticas de ingreso y salida de software: Revisado Justificado Aprobado por el responsable Registrado Devuelto Devuelto en las mismas condiciones El personal comprometido a no hacer mal uso

POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD Para asegurar la integridad de la información debe existir: Control de disquetes, cintas, papelería, etc. Control de todos los movimientos. Entendimiento y buen uso del sistema. Uso de bitácoras.

OPERACION Y SEGURIDAD El auditor debe verificar que existan datos precisos sobre: Usuarios. Registros y niveles de acceso. Equipos donde se encuentra instalado cada tipo de software. Periféricos conectados a dichos equipos. Software original y pirata instalado.

OPERACION Y SEGURIDAD Para mayor seguridad los equipos deben contar con controles de acceso que deben contener: Bitácoras de acceso a las áreas donde hay equipo. Métodos de control de acceso. Listado de personal con sus tiempos de acceso.

OPERACION Y SEGURIDAD Los equipos con controles de acceso a personas no autorizadas, deben contemplar: Protección de archivos. Protección a programas fuente. Protección a otro software. Métodos para prevenir monitoreo no autorizado. Contraseñas que autoricen accesos. Detección de accesos no autorizados.

FIN