UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

Comisión Nacional Bancaria y de Valores
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Aclaraciones de la Realización del Producto
Auditoría Informática
DEFINICION DE MANTENIMIENTO
Sistema operativo Componentes de un sistema operativo
EVALUACION DEL PERSONAL
Auditoria de Sistemas de Gestión
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
Planeación de la Auditoría en Informática
MI PROGRAMA DE FORMACION
Introducción al software
Coordinación de desarrollo SENSOR
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Controles de Tecnología Informática Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas.
Caja Costarricense de Seguro Social a las Actividades de Control
Análisis de Confiabilidad Humana
Actividades de control
MANUAL DE PROCEDIMIENTOS ADMINISTRATIVOS
Fases de la Auditoria Informática
COMPRAS Y EVALUACIÓN DE PROVEEDORES P-GR-35-02
Diseño y ejecución de los operativos para la captación
SEGURIDAD INFORMÁTICA
Entrenando Para La Calidad. VISION EPC EPC es la Solución de Entrenamiento Integral requerida por toda empresa moderna comprometida con el constante reto.
Auditoría de Sistemas de Información
¿Para qué ISO 17025? Ser reconocido como competente en la realización de ensayos específicos. La satisfacción de los clientes y mayor confianza en los.
Supervisión y Gerencia de Proyectos
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Taller OEA/OACI Bogotá, Colombia de noviembre de 2008 Normas y mejores prácticas de Passport Canada Debbie Richer Gerente de Distrito, Edmonton.
ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO EN INFORMATICA
Manual de la Organización
Tipos de Control Control Correctivo ?
EL PROCESO DE GENERACIÓN DE ESTADÍSTICA BÁSICA
Diseño y ejecución del procesamiento
Organización del Departamento de Auditoria Informática
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
PROCESO GENERAL DE SEGURIDAD Y PROTECCIÓN CIVIL
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Control Interno Auditoria 2011.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Importancia de La Seguridad
Producto SETI Buenos Aires, Septiembre 2008 Propuesta de Servicios Consultoría. Soluciones informáticas.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Medidas De Control Interno
Daniela Ovando Santander Auditoria de Sistemas
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
 Es el manejo de bienes de conformidad a las necesidades de la administración central de la Alcaldía de San José de Cúcuta mediante la asignación de.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Elementos de un documento de plan informático Hasta el momento no existe un modelo único como para representar un plan informático; no obstante presentamos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
Entregables del Proyecto
Transcripción de la presentación:

UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA

ORGANIZACIÓN DEL DEPARTAMENTO ASPECTOS A CUBRIR Diagrama de organización Presupuesto de personal Diagrama de configuración del sistema Control sobre paquetes de software Existencia de: Contratos con los proveedores Definición de características técnicas Existencia de reporte de todos los programas y aplicaciones en uso.

SEGUROS, CONTRATOS, MANTENIMIENTO Y FIANZAS. ASPECTOS A CUBRIR Pólizas de seguros Equipos Programas Medios de almacenamiento Riesgos cubiertos Vigencia de seguros Contratos de proveedores Condiciones de uso del equipo Uso de tiempo CPU Uso de paquetes Respaldo y garantía ofrecida Soporte técnico Servicios de mantenimiento Fianzas de fidelidad

MANUALES DE ORGANIZACIÓN ASPECTOS A CUBRIR Existencia de manuales de normas y procedimientos - Para cada puesto del centro de procesamiento. Separación de funciones entre: Operación del computador. Análisis Programación Accesos restringidos a los programadores para operar el sistema. Acceso restringido a operadores del computador a: Datos Diseño de archivos Diseño de registros

POLITICAS DE SEGURIDAD ASPECTOS A CUBRIR Existencia de planes de contingencia. Convenios de respaldo de equipos. Instrucciones para usos de locales alternos Conocimiento con indicación de archivos críticos. Prioridades para recuperación de registros. Existencia fuera del centro de: Programas fuentes Copias actualizadas de los principales archivos Copias del sistema operativo Procedimientos de programas operativos Planes de contingencia Documentación de programas. Políticas de respaldo Contraseña para operar el sistema Existencia documentada de investigación de procesos.

SISTEMAS Y MEDIDAS DE SEGURIDAD ASPECTOS A CUBRIR Procedimientos escritos del sistema de seguridad. Localización del centro Acceso al centro Construcción del edificio Registro para el ingreso de personas Uso de gafetes de identificación Vigilancias y alarmas Dispositivos para detectar: calor, fuego, y humo, imanes Existencia de extinguidores Estado de equipo de aire acondicionado Localización de cables de electricidad e interruptores Entrenamiento de personal para atender emergencias Otros.

PROGRAMAS DE CAPACITACION ASPECTOS A CUBRIR Plan de capacitación constante para el personal Registro de adiestramiento que se ha dado a cada persona. Programas de rotación de funciones Control sobre trabajo y desempeño del personal.

RECEPCION DE TRABAJOS ASPECTOS A CUBRIR Ordenes de trabajo Que la recepción de trabajo se efectúe en base a: Ordenes de trabajo Registros adecuados Volantes. Comprueba que los registros de recepción contengan: - Hora de recepción. Número correlativo de orden de trabajo Descripción del trabajo Copias en que solicita el reporte. Existencia de cifras de control Persona autorizada para entregar trabajos

CONTROL DE CALIDAD ASPECTOS A CUBRIR Cotejo de totales entrada/salida Verificación de listados de errores o inconsistencias. Estadísticas por aplicación de errores detectados Norma sobre la calidad de impresión exactitud de los datos Número de copias de los reportes (autorizadas)

DESPACHO DE TRABAJOS ASPECTOS A CUBRIR Directorio de usuarios Lista de usuarios autorizados para retirar información Controles sobre el envío de reportes Chequeos para asegurar que el reporte producido corresponda con el solicitado Control sobre las ordenes de trabajo no retiradas Protección de la información previo entrega al usuario

CAPTURA DE DATOS ASPECTOS A CUBRIR Forma de recepción de los trabajos Criterios para asignar tareas Experiencia del personal en determinados trabajos Cargas de trabajo Grado de dificultad de trabajo Formas de reportar los errores detectados en la captura Protección de documentos fuente Supervisión del personal

PROCESO DE DATOS ASPECTOS A CUBRIR Formas de controlar las órdenes de trabajo Existencias de los manuales de operación de cada aplicación Reportes de tiempos utilizados Registros del mantenimiento de equipos

CINTOTECA ASPECTOS A CUBRIR Accesos a la cintoteca Cintas Discos Control sobre el contenido de cada archivo Uso de etiquetas internas Existencia de un registro de todos los dispositivos de almacenamiento Directorios del contenido de archivos Procedimientos de control sobre: Cintas Discos Diskettes Otros Control sobre: Antigüedad, condiciones de uso y estado de los dispositivos de almacenamiento. Control sobre el préstamo de dispositivos de almacenamiento.