Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Profesor: Ing. Franklin Castellano Esp. en Protección y Seguridad Industrial.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD y CONTROL de SISTEMAS de INFORMACION
Auditoria de Sistemas de Gestión
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Aplicaciones Cliente-Servidor
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Administración de Certificados Digitales
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
FIREWALL.
Actividades de control
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO DEL CICLO DE TESORERÍA.
Un sistema de información nuevo implica: - Nuevo hardware y software - Cambios de puestos - Habilidades, administración y organización Un nuevo sistema.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
1 - Concepto de Auditoría Informática
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Organización del Departamento de Auditoria Informática
Ingeniería de Software
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
UNIVERSIDAD LATINA DE PANAMÁ
Sistemas de Información para la Administración
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
CONTROL INTERNO - COMPONENTES ACTIVIDADES DE CONTROL
CONTROL Ing. En Sistemas.
Protección de los Sistemas de Información Sistemas de Información.
I.- Introducción a los sistemas de información
Importancia de La Seguridad
Documentación de Control de Inventarios
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
MANUAL DE PROCEDIMIENTOS
ACTIVIDAD N° 1. ELEMENTOS DE INFORMACIÓN FUENTE Una fuente es todo aquello que emite mensajes. Por ejemplo, una fuente puede ser una computadora y mensajes.
Daniela Ovando Santander Auditoria de Sistemas
BASE DE DATOS DISTRIBUIDAS
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
Control Interno.
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
Proceso de desarrollo de Software
Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
6.6 Administración de defectos
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Ing. Enrique Meneses

 Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales, cambios de programas, robo de datos, servicios, equipo, etc.  Los sistemas de informacion son especialmente vulnerables por: - un sistema de informacion complejo no se puede reproducir manualmente. - los procedimientos computarizados son invisibles y no es facil entenderlos ni auditarlos. - aunque la probabilidad de que ocurra un desastre no es mayor, las consecuenciaspueden ser mucho mayores que en un sistema manual.

 Un hacker es la persona que obtiene acceso no autorizado a una red de computadoras, para causar daños, o por placer personal

 Sistemas de computacion que toleran fallos. Sistemas que contienen componentes adicionales de hardware y alimentacion de energia, que pueden respaldar un sistema y mantenerlo en operacion para evitar que falle.

 Se refiere a politicas, procedimientos y medidas tecnicas que se aplican para evitar el acceso no autorizado, la alteracion, el robo, o los daños fisicos de los sistemas de informacion.

 Las PC tambien pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes de una organizacion.

 Errores y defectos de software Las bugs son defectos y errores en el codigo de un programa. Eliminar todos los bugs es imposible.  La pesadilla del mantenimiento Otra razón por la que los sistemas no son falibles es que el software de computadora siempre ha sido muy difícil de mantener. El mantenimiento, es decir, el proceso de modificar un proceso que se halla en producción, es la parte mas costosa del proceso de desarrollo de sistemas.  Problemas de calidad de datos Datos inexactos, atrasados o que no concuerdan con otras fuentes de información pueden crear problemas operativos y financieros graves para los negocios. La mala calidad de los datos puede deberse a errores durante la introducción de datos o a defectos en el diseño

 La combinacion de medidas manuales y automatizadas que salvaguardan los sistemas de informacion y cuidan que funcionen segun las normas gerenciales, recibe el nombre de controles. Los controles consisten en todos los metodos, politicas y procedimientos de la organizacion que cuidan la seguridad de sus activos y fiabilidad de sus registros contables, y el cumplimiento operativo de sus normas gerenciales.  Controles generales: son los que controlan el dise˜no, la seguridad y el uso de los programas de computadoras, y la seguridad de los archivos de datos en general, en toda la organizacion. Estos controles se ejercen sobre todas las aplicaciones computarizadas y consisten en una combinacion de software de sistemas y procedimientos manuales que crea un entorno de control gerencial

 - Controles de implementacion: auditoria que se hace al proceso de desarrollo de sistemas en diversos puntos, para asegurar que se le maneje y controle debidamente.  - Controles de software: controles para cuidar la seguridad y fiabilidad del software.  - Controles de hardware: controles para cuidar la seguridad fisica y el correcto funcionamiento de software.  - Controles de operaciones de computacion: procedimientos que cuidan que los procedimientos programados se apliquen de forma congruente y correcta al almanamiento y procesamiento de datos.  - Controles de seguridad de los datos: comprueba que los datos guardados no sufran accesos no autorizados, alteraciones o destruccion.

 Los controles administrativos son las normas, reglas, procedimientos y disciplinas formalizados que aseguran que los controles de la organizacion se apliquen y cumplan debidamente.  La segregacion de funciones es un principio de control interno que divide responsabilidades y asigna las tareas a las personas de modo que las funciones no se tralapan y se minimice el riesgo de los errores y la manipulacion fraudulenta de los activos de la organizacion.

 Son especificos dentro de cada aplicacion de computadora individual.  Controles de entrada: verifican la exactitud e integridad de los datos cuando entran en el sistema.  Totales de control: tipo de control de entrada que requiere contar las transacciones o los campos de cantidades antes del procesamiento para efecutar comparaciones y conciliaciones posteriormente.  Verificaciones de edicion: rutinas para verificar los datos de entrada y corregir errores antes del procesamiento.

 Rutinas para comprobar que los datos esten completos y sean exactos durante la actualizacion.  Totales de control de serie: procedimiento para controlar el grado de actulizacion por computadora generando totales de control que concilian los datos totales antes y despues del procesamiento.  Cotejo por computadora: se comparan los datos de entrada con informacion guardada en archivos maestros.  Controles de salida: se asegura que los resultados del procesamiento computarizado sean correctos, esten completos y se distribuyan debidamente.

 Un firewall controla el acceso a las redes internas de la organizacion, al actuar como una “caseta de vigilancia”que examina las credenciales de todos los usuarios antes de que puedan acceder a la red. Identifica nombres, direcciones IP, aplicaciones y otras caracteristicas del trafico que llega.  Hay dos tipos de tecnologias de firewall. 1) apoderados, que hace de intermediario entre el interior y el exterior, impidiendo que se comuniquen directamente.  2) inspecciones plenas de estado. El firewall examina examina cada paquete de datos que llega y verifica su origen, su direccion de destino o sus servicios. Las reglas son puestas por el usuario, y es menos seguro que el uso de apoderados, aunque consume menos recursos.

 El cifrado es la codificacion y transformacion de mensajes para evitar que se lean o se usen sin autorizacion.  - Cifrado de clave publica  Validacion: capacidad de cada una de las partes de una transaccion para constatar la identidad de la otra parte.  Integridad del mensaje: capacidad para constatar que un mensaje no ha sido moficado ni alterado.  Rubrica digital: codigo digital que se puede anexar a un mensaje transmitido electronicamente, para identificar de forma unica su contenido y su remitente.  Certificado digital: anexo de un mensaje electronico que verifica la identidad del remitente y proporciona al destinatario un mecanismo para codificar su respuesta.