Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello.

Slides:



Advertisements
Presentaciones similares
Visión -Instituciones Globales
Advertisements

ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
Integridad y seguridad de las empresas en las bases de datos
Arquitecturas de BD Modelo ANSI/SPARC
PandoraFMS el Sistema de Monitorización Flexible.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Análisis y Diseño de Software
DIAGNÓSTICO DE CALIDAD AMS
FUNDAMENTOS DE AUDITORIA
MALORIS VANESSA VÁSQUEZ GÓMEZ
Prof. César Luza Montero
Codificación.
Parte 2: Modelo de Análisis del Negocio
Herramienta de Seguimiento y Control de los Concesionarios de Servicio y Actividades de Telecomunicaciones - Ministerio de Comunicaciones de Colombia.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
MOTORES DE BASE DE DATOS
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
LOGICA DE NEGOCIOS ADAN GONZALEZ BARRERA.
Casos de Uso. Módulo Administrador
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
SIA Sistema Integrado de Admisión
¿Quiénes integran el Sistema de Gestión de Calidad de
Arquitectura de una aplicación
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Contenido Contextualización ¿Qué es el fraude?
Seguridad en Aplicaciones GeneXus Algunos consejos prácticos
Taller SIU-Mapuche Universidad Nacional del Comahue Neuquén, 6 y 7 de Noviembre de 2008 Consorcio SIU.
Mantenimiento del Software
Nathaly Carolina González Montenegro Fernando Andrés Bernate Heredia Andrés Mauricio Ramos Bonilla Néstor Armando Bohórquez Saldaña Kerlyn Hans Mariño.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Presenta.
Diseño de Sistemas Operativos Confiables
CONTROL INTERNO EFECTIVO.
Escenario de Calidad Aspecto Especifico Característica
Nathaly Carolina González Montenegro Fernando Andrés Bernate Heredia Andrés Mauricio Ramos Bonilla Néstor Armando Bohórquez Saldaña Kerlyn Hans Mariño.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Autenticación - Autorización Autenticación : Es un modo de asegurar que los usuarios son quién ellos dicen que ellos son. Autorización: Proceso por.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
1 eGorilla – Arquitectura del Sistema Ingeniería del Software 4º B 2008/2009.
SISTEMA DE INFORMACION
TIPOS DE PRUEBAS DEL SOFTWARE
Procesos itil Equipo 8.
Auditoria financiera CONDORI LUCIA CCAHUANA CORDOVA, LEYDI
Sistema de Validación de Valuaciones y Asignación Tabular S I V A L
Control Interno.
AUDITORIA INTERNA AUDITORIA INFORMÁTICA Efraín López Zaldívar
EVALUACIÓN DEL RIESGO DE FRAUDE
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Universidad Latina CONTROL INTERNO.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Metodología de la Auditoría Forense
Ingeniería del Software
Documento de contexto Revisión Documental Documento Diagnostico.
Proyecto No. 2 NATHALY CAROLINA GONZÁLEZ MONTENEGRO Código: FERNANDO ANDRÉS BERNATE HEREDIA Código: ANDRÉS MAURICIO RAMOS BONILLA Código:
Diccionario/Directorio de Datos
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Usuario: auditoria password: auditores.
Transcripción de la presentación:

Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez Kerlyn Hans Mariño Bello

Nombre del Motivador de Negocio Descripción del Motivador de Negocio Reducir fraudes relacionados con la información de los movimientos contables del ministerio. Detectar el 100% de actividades sospechosas sobre la información financiera sensible (identificando quién, cuándo y qué modificó), dentro del contexto de las reglas de auditoría definidas en el módulo “Gestor de Auditoria”, permitiendo la adición y modificación de nuevas reglas en tiempo real. Medida del Impacto RangosCota MínimaCota Máxima Ninguno00 Bajo14 Moderado57 Fuerte815 Muy Fuerte16Mayor

Escenario de Calidad # Stakeholder: Atributo de Calidad Integridad - Autenticación - Autorización - Confianza Justificación Una persona malintencionada puede suplantar un sistema para hacer inserciones en el sistema de auditoría, que en un caso de información incoherente deberá ser recobrada, y si han falsificado inserciones estas pasarán como movimientos válidos. Garantizar que quienes envían información al módulos de auditoría sea quien dice ser, mediante modelos basados en confianza. Fuente Usuario mal intencionado - Sistema simulador. Estímulo Ataque al sistema insertando información falsa. Artefacto Módulo Gestor de Auditoria Ambiente Ambiente Normal de Operaciones. Respuesta La solicitud de ingreso de información es rechazada desde el conector PACE y “Logueada” para investigación. Medida de la Respuesta % de las transacciones de inserción fraudulentas, son rechazadas y logueadas.

No se encuentra una forma para guardar las credenciales generadas en un punto de acceso común.

 Existe un componente que presta las funcionalidades para persistir información interna (las credenciales de nuestras aplicaciones).  El conector PACE sería usado por todas las aplicaciones para sus peticiones.  Algunas solicitudes no necesitan usar el algoritmo de confianza.

 Existe un componente que ayudará a definir políticas de las aplicaciones. ◦ La primer política que pueden tener las aplicaciones sería: qué peticiones usan el mecanismo de confianza y cuales no.

Nathaly González Andrés Ramos Fernando Bernate Néstor Bohórquez