Metodología de Control Interno, Seguridad y Auditoría Informática

Slides:



Advertisements
Presentaciones similares
PROCEDIMIENTO AUDITORIAS INTERNAS.
Advertisements

SEMINARIO DE AUDITORÍA INTEGRAL
Ingeniería de Software II
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
ING. SACNITE GRIMALDO GARCIA
Evaluación de la función de organización.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Metodología de Trabajo de Auditoría Informática
AUDITORIA DE LA EXPLOTACIÓN
Módulo de Calidad para Auditores Vectore, Iniciativas de Negocio
METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
Auditoria en Informatica Lic. Enrique Hernandez H.
Universidad de Buenos Aires Facultad de Ciencias Económicas
Metodologías de Auditoría Informática y Control Interno
12.4 Seguridad de los archivos del sistema
Metodologías de control interno, seguridad y auditoría informática
Evaluación de Productos
ESCUELA POLITÉCNICA DEL EJÉRCITO
SOPORTE A USUARIOS HELP DESK
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistema de Control de Evaluación.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Introducción A Las Bases De Datos
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
(C) Universidad de Las Palmas de Gran Canaria
Es fundamental para las estrategias de la compañía : Planeación, Control, Seguridad y Reducción de Costos Involucrados en los Sistemas de Información La.
NORMALIZACIÓN DE COMPETENCIAS LABORALES

AUDITORIA DE LA OFIMATICA
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Plan de Sistemas de Información (PSI)
Introducción a la auditoria de sistemas
CONTROL INTERNO 1.- DEFINICION: Contiene tres elementos: PROCESO:Dinámico PARTICIPANTES: C.A, DIRECCION, PERSONAL OBJETIVO:Entregar grado de seguridad.
SGSI y MAS Implantación en el M.H..
Estudio de Viabilidad del Sistema (EVS)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
PLAN DEL AUDITOR INFORMÁTICO INTEGRANTES: Fabio Guevara Kenneth Ramírez Charlie Mesén.
AUDITORIA DE SISTEMAS Especialización en gerencia informática
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Proveedores de servicios externos
Ciclo de vida de un sistema
AUDITORIA INFORMATICA
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Introducción al proceso de verificación y validación.
(Control Objectives for Information and related Technology)
Auditoria Computacional
REVISION Y AUDITORIA.
Universidad Latina CONTROL INTERNO.
I dentificar y entender plenamente cómo funcionan los distintos Modelos de Operación por Procesos del FONCEP: En el Fondo de Prestaciones Económicas,
EI, Profesor Ramón Castro Liceaga III. METODOLOGIAS PARA LA AUDITORIA EN INFORMATICA UNIVERSIDAD LATINA (UNILA)
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Administración de la función informática. IFB-0402
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Verificación y Validación del Software
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Transcripción de la presentación:

Metodología de Control Interno, Seguridad y Auditoría Informática Sergio fernandez salas Paula Moreira fernandez Katherine Camacho samudio Metodología de Control Interno, Seguridad y Auditoría Informática

METODOLOGIAS Hacen referencia al conjunto de procedimientos racionales utilizados para alcanzar una gama de objetivos que rigen una investigación científica, una exposición doctrinal o tareas que requieran habilidades, conocimientos o cuidados específicos.

METODOLOGIAS DE EVALUACION DE SISTEMAS Auditoría Informática  Solo identifica el nivel de “exposición” por falta de controles. Análisis de Riesgos  Facilita la “evaluación” de los riesgos y recomienda acciones en base al costo-beneficio de las mismas.

TIPOS DE METODOLOGIAS Cuantitativas  Basadas en un modelo matemático numérico que ayuda a la realización del trabajo. Cualitativas  Basadas en un criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base a experiencia acumulada. Las metodologías más comunes de evaluación de sistemas que podemos encontrar son de análisis de riesgos y de diagnósticos de seguridad, las de plan de contingencias, y las de auditoría de controles generales.

PASOS DE LA METODOLOGIA Identificación de la información. Inventario de entidades de información residentes y operativas. Identificación de Propietarios Definición de jerarquías de Información. Definición de la matriz de Clasificación. Confección de la matriz de Clasificación. Realización del plan de Acciones. Implantación y Mantenimiento.

CONTROL INTERNO INFORMATICO “El control informático es el componente de la actuación segura entre los usuarios, la informática y control interno, todos ellos auditados por auditoría informática”

CONTROL INTERNO INFORMATICO La Función de Control La tendencia generalizada es contemplar al lado de la figura del auditor informático, la de control interno informático.  I.S.A.C.A. ( INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION )   La función de Control Informático Independiente debería ser en primer lugar independiente de él. La seguridad de sistemas abarca un campo mucho mayor de lo que es la seguridad lógica, podríamos decir que:     El área Informática monta los procesos informáticos seguros. El Control Interno monta los controles. La Auditoria Informática evalúa el grado de control.

CONTROL INTERNO INFORMATICO Funciones de control dual con otros departamentos. Función normativa y del cumplimiento del marco jurídico. Tiene funciones propias ( Administración de la Seguridad lógica , etc.) Responsable del desarrollo y actualización del plan de contingencias, manuales de procedimientos y plan de seguridad.     Dictar normas de seguridad informática.     Definir los procedimientos de control.     Control de soportes físicos.     Control de información sensible o comprometida.     Control de calidad del servicio informático.     Definición de requerimientos de seguridad en proyectos nuevos. Control de cambios y versiones.

LOS METODOS Y PROCEDIMIENTOS DE CONTROL Son los procedimientos operativos de las distintas áreas de la empresa, obtenidos con una metodología apropiada, para la consecución de uno o varios objetivos de control, y por lo tanto deben estar documentados y aprobados por la Dirección.

DIFERENCIAS ENTRE AUDITORIA INFORMATICA Y CONTROL INTERNO

1. LA AUDITORIA INFORMATICA Tiene la función de vigilancia y evaluación mediante dictámenes y todas las metodologías van encaminadas a esta función. Tiene sus propios objetivos distintos a los auditores de cuentas. Los auditores de cuentas la necesitan para utilizar la información de sus sistemas para evaluaciones financieras y operativas. Evalúan eficiencia, costo y seguridad en su más amplia visión. Operan según el plan auditor. Establecen planes con tiempos definidos y ciclos completos. Sistemas de evaluación de repetición de auditoría por nivel de exposición del área auditada y el resultado de la última auditoria de esta área. Función de soporte informático de todos los auditores.

2. CONTROL INTERNO INFORMÁTICO Funciones de control dual con otros departamentos. Función normativa y del cumplimiento del marco jurídico. Tiene funciones propias ( Administración de la Seguridad lógica , etc.) Responsable del desarrollo y actualización del plan de contingencias, manuales de procedimientos y plan de seguridad. Dictar normas de seguridad informática. Definir los procedimientos de control. Control de soportes físicos. Control de información sensible o comprometida. Control de calidad del servicio informático. Definición de requerimientos de seguridad en proyectos nuevos.

HERRAMIENTAS DE CONTROL Las herramientas de control son elementos software que por sus características funcionales permiten vertebrar un control de una manera más actual y más automatizada. Las herramientas de control mas comunes son : Seguridad lógica del sistema. Seguridad lógica complementaria al sistema Seguridad lógica para entornos distribuidos. Control de acceso físico. Control de Presencia. Control de copias Gestión de soportes magnéticos. Control de proyectos. Control de versiones. Control de cambios.

SEGURIDAD Dentro de la tecnología de seguridad están los elementos, ya sean hardware o software, que ayudaran a controlar un riesgo informático. (cifradores, autentificadores, equipos “tolerantes al fallo” etc.) ADMINISTRACIÓN DE LA SEGURIDAD Tenemos que considerar si los sistemas nos permiten realizar todas las actividades normales con los criterios de seguridad física y lógica requerida por la organización. Definir los perfiles y las comunicaciones con cada área de la empresa para llevar un completo control sobre los miembros de la organización.

SEGURIDAD SEGURIDADES Aquí se usa lo clásico en cada producto, que cada persona tenga su password con límites de longitud para el acceso a dicho producto. ADQUISICION, INSTALACIÓN E IMPLANTACION, MANUALES DE PROCEDIMIENTOS DE CONTROL Con todos los pasos anteriores, lo único que queda por hacer es comprar el producto, instalarlo e implantar su nuevo esquema de seguridad y desarrollar los procesos de control.

ORGANIZACIÓN INTERNA DE LA SEGURIDAD INFORMATICA Comité de Seguridad de la Información Seguridad corporativa. Control Interno. Dpto. de Informática. Dpto. de Usuarios. Dirección del Plan de Seguridad Auditoría Informática Plan Auditor Dictámenes de Auditoria Control Informático Responsable de Ficheros Controles generales Informáticos

GRACIAS!