AUDITORÍA DE SISTEMAS UNIDAD 2.

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Universidad Nacional de Ingeniería UNI-Norte
Auditoría Informática
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Introducción al software
NORMA ISO -9001: 2000 ISO
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Administración de Recursos
AUDITORIA DE SISTEMAS Conceptos introductorios
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Evaluación de Productos
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Red nacional de información
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Actividades de control
ISO 9001:2000 ES UNA CERTIFICACIÒN DE CALIDAD QUE PRETENDE LOGRAR LA SATISFACCION CONTINÙA DEL CLIENTE MEDIANTE EL CUMPLIMIENTO DE SUS NECESIDADES Y EXPECTATIVAS.
Fases de la Auditoria Informática
Documentación del Sistema de Gestión de Calidad
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Las etapas de un proyecto
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
DE SEGURIDAD INFORMÁTICA.
DISPONIBILIDAD, TOLERANCIA A FALLOS Y CONTIGENCIA EN REDES
MODELO ESTÁNDAR DE CONTROL INTERNO
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Manual de la Organización
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Presentado por: YULI ANDREA CUELLAR M  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Control Interno Auditoria 2011.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Auditoria de Sistemas Control Interno Informático
Fundamentos de Auditoria
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
TECNICAS ESPECIALES DE AUDITORIA DE SISTEMAS COMPUTACIONALES
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Transcripción de la presentación:

AUDITORÍA DE SISTEMAS UNIDAD 2

NORMAS DE CONTROL EN EL MARCO DE LA SEGURIDAD COMPUTACIONAL

CONTROL INFORMÁTICO El control interno en la empresas tiene como finalidad ayudarles en la evaluación de la eficacia y eficiencia de su gestión administrativa. Eficaz.- Realizar, ejecutar,…, efectivo,…, que logra hacer efectivo un intento o un propósito. Eficiente.- Capaz de lograr un efecto,…, que tiene facultades para producir un efecto o realizar una determinada tarea.

CONTROL INFORMÁTICO Elementos fundamentales: Controles internos sobre la organización del área de informática. Controles internos sobre el análisis, desarrollo e implementación de sistemas Controles internos sobre la operación del sistema.

CONTROL INFORMÁTICO Controles internos sobre los procedimientos de entrada de datos, el procesamiento de l información y la emisión de los resultados. Controles internos sobre la seguridad del área de sistemas.

Controles internos sobre la organización del área. Dirección División del trabajo Asignación de responsabilidad y autoridad Establecimiento de estándares y métodos Perfiles de puestos

Controles internos sobre análisis, desarrollo e implementación Estandarización de metodologías para el desarrollo de proyectos Asegurar que el beneficio de los sistemas sea el óptimo Elaborar estudios de factibilidad del sistema

Controles internos sobre análisis, desarrollo e implementación Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema Optimizar el uso del sistema por medio de su documentación

Contr. int. sobre procedimientos de entrada de datos, procesamiento y la emisión de resultados Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos

Contr. int. sobre procedimientos de entrada de datos, procesamiento y la emisión de resultados Comprobar la oportunidad, confiabilidad y veracidad de la emisión de los resultados del procesamiento de la información

Controles internos sobre la seguridad del área de sistemas Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización. Controles sobre la seguridad física del área de sistemas. Controles sobre la seguridad del personal de informática

Controles internos sobre la seguridad del área de sistemas Controles sobre la seguridad lógica de los sistemas Controles sobre la seguridad de las bases de datos Controles sobre la seguridad de los sistemas computacionales

Controles internos sobre la seguridad del área de sistemas Controles sobre la seguridad de telecomunicaciones Controles sobre la seguridad de las redes y sistemas multiusuarios Controles sobre la seguridad de las mini computadoras y de las microcomputadoras

Fases en la construcción de los sistemas Análisis del sistema actual Diseño conceptual Diseño detallado Programación Pruebas y correcciones Documentación del sistema

Fases en la construcción de los sistemas Capacitación de usuarios Implantación del sistema Liberación del sistema Mantenimiento

SEGURIDAD * El desarrollo de sistemas no se refiere únicamente al análisis, diseño e implementación de sistemas, se refiere también a otras actividades, de tanta o más significancia para las funciones de dichos centros.

SEGURIDAD Dependiendo de su tamaño, configuración y características; una de las más relevantes es la operación de los sistemas computacionales. De ahí la importancia de contar con un control interno que evalúe la adecuada operación de los sistemas.

En este caso será la adopción SEGURIDAD En este caso será la adopción

1.1 TIPOS DE CO NTROLES EN LA SEGURIDAD COMPUTACIONAL

* La eficiencia y el costo 1) DE OPERACION * La eficiencia y el costo

2) DE SALIDA ¿Quién entrega los documentos de salida? ¿En que forma se entregan? ¿Qué documentos? ¿Qué controles se tiene

3) DE ASIGNACION DE TRABAJO * Necesidades de tiempo * Compatible con los programas * Niveles efectivos de utilización de los equipos y sistema * Utilización de los equipos en línea

4) DE MEDIOS DE ALMACENAMIENTO MASIVO * Dispositivos de almacenamiento

3 Tipos de control de mantenimiento: * Total * Por llamada * En Banco

1.2 CLASIFICACION DE LOS CONTROLES EN LA SEGURIDAD COMPUTACIONAL

CONTROL DE LOS DATOS FUENTES Y MANEJO DE CIFRAS DE CONTROL * Suprimir u omitir datos * Adicionar datos * Alterar datos * Duplicar procesos

1.3 EL PROCESO DE CONTROL EN EL MARCO DE LA SEGURIDAD COMPUTACIONAL

1) SEGURIDAD LOGICA Y CONFIDENCIAL Computadoras (gran cantidad de información) Seguridad Lógica: * Mala utilización de la información * Copias “piratas” * Virus informáticos

2) SEGURIDAD EN EL PERSONAL Integridad, estabilidad y lealtad de personal * Políticas adecuadas de vacaciones * Políticas de rotación de personal * Política de reemplazo * Personal de confianza y motivación

Políticas, procedimientos y prácticas para evitar las interrupciones 3) SEGURIDAD FISICA Políticas, procedimientos y prácticas para evitar las interrupciones Ubicación del Centro de Computo: * Construcción del edificio * Fuentes de polvo y poseer detectores * Control sobre los extinguidores

De gran importancia. Cubrir todo el equipo y su instalación 4) SEGUROS De gran importancia. Cubrir todo el equipo y su instalación

5) SEGURIDAD EN LA UTILIZACIÓN DEL EQUIPO * Control de acceso a los programas * Respaldo de documentos y archivos * Protección de la información confidencial * Mantenimiento a los equipos y sistemas

6) PROCEDIMIENTO DE RESPALDO EN CASO DE DESASTRE Plan de emergencia Requerimientos: * Notificar * Informar al director de informática * Estado de todos los sistemas * Notificar a los proveedores

7) CONDICIONES, PROCEDIMIENTOS Y CONTROLES PARA OTORGAR SOPORTE A OTRAS INSTITUCIONES

Arreglos con otros centros de manera formal especificando lo siguiente: 1. A quiénes se le otorga 2. Condiciones 3. Procedimientos y controles 4. Tiempo, periodicidad y costo

FIN