 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Mantenimiento preventivo al software
EVALUACION DEL PERSONAL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
Base de datos.
CONTROL INTERNO: EFECTIVO
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
AUDITORÍA DE SISTEMAS UNIDAD 2.
ConceptoDefiniciónCaracterísticas (palabra clave) Ejemplo/Aplicación Sistema operativo Un sistema operativo es un software, es decir, forma parte de la.
Elemento Lógico (Software)
Situaciones Detectadas en la Entidad…
Actividades de control
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Auditoría de Sistemas de Información
¿Para qué ISO 17025? Ser reconocido como competente en la realización de ensayos específicos. La satisfacción de los clientes y mayor confianza en los.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
5 – Evaluación del Proceso de Datos y de los equipos de cómputo.
DE SEGURIDAD INFORMÁTICA.
Manual de la Organización
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
AUDITORIA DE LA OFIMATICA
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Administración de Empresas Universidad Católica San Pablo
CONTRATOS INFORMÁTICOS
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Sistemas y Computadores de Gestión Agosto 2005 Problemática del Manejo Institucional de la Información en las Organizaciones.
Unidad de informatica.
SOFTWARE.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Software El software permite comunicar al computador los problemas y hace posible que nos comunique las soluciones Los programas son el software del computador.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
ESCULA NORMAL “PROFR. DARÍO RODRÍGUEZ CRUZ” LIC
Políticas de respaldo.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Medidas De Control Interno
Daniela Ovando Santander Auditoria de Sistemas
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Funciones principales!
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Elementos de un documento de plan informático Hasta el momento no existe un modelo único como para representar un plan informático; no obstante presentamos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
SEGURIDAD INFORMATICA
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
Tipos de control.
Transcripción de la presentación:

 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema que se debe considerar es el que se origina por la duplicación de los datos.

Los respaldos de la información deben realizarse mensual, semanal o diario y se deben observar los siguientes puntos:

1. Contar con políticas formales por escrito para efectuar los respaldos. 2. Todos los medios magnéticos de respaldo no deben estar almacenados en un mismo lugar. 3. Debe tenerse acceso restringido al área en donde se tienen almacenados los medios.

4. También se debe especificar la forma de: a.Etiquetación, b.Nomenclatura c.Rotación de cintas, d.Nombres de los responsables de efectuar los respaldos e.Cintas que serán designadas para ser resguardadas fuera de las instalaciones.

Las políticas existentes deben estar actualizadas en todas las actividades, estar debidamente documentadas y ser del conocimiento del personal.

Administración inadecuada Relajamiento en el cumplimiento Inadecuada división de labores

Las políticas y procedimientos deben incluir los siguientes puntos: Seguridad de la información física y lógica Adquisición de Hardware y Software Operación del centro de computo

1. Se tiene una base uniforme, estable y formal para capacitación y fomenta la eficiencia del personal. 2. Ante la rotación del personal, se evita el desvirtuamiento de las normas y procedimientos. 3. Se precisa la responsabilidad individual de los participantes en una operación.

Deben existir bitácoras de operación en las que se registren los procesos realizados, los resultados de ejecución, la concurrencia de errores, los procesos ejecutados en el equipo y la manera en que se concluyeron.

1. Carecer de las bases para el rastreo de errores. 2. Falta de parámetros de evaluación respecto al funcionamiento. 3. Ausencia de controles respecto a registro de seguimiento de problemas.

Todas las organizaciones deben tener un inventario de las licencias actualizado, que asegure que toda la paquetería y software en general sea legal.

Las instalaciones del site deben ser las adecuadas para asegurar el buen funcionamiento y continuidad necesaria en las operaciones. Por tal motivo durante la visita de las instalaciones se deben observar los siguientes puntos:

Diseñar un lugar exclusivo y adecuado para los equipos centrales. El acceso debe estar restringido por llaves electrónicas, chapas magnéticas, etc. Debe existir un plan que permita que los sistemas sigan funcionando en caso de algún siniestro o en caso de alguna huelga.

1. Delegación de funciones y entrenamiento. 2. Resumen de actividades a seguir en contingencia. 3. Estudio detallado con la zona geográfica. 4. Realizar un estudio de tiempo de restablecimiento de operaciones a una determinada contingencia.

Esta parte se relaciona con la eficiencia y satisfacción del usuario.

Los dispositivos de almacenamiento representan para cualquier centro de cómputo archivos extremadamente importantes cuya pérdida podría tener repercusiones muy serias no solo en la unidad de informática sino en la dependencia en la cual se presta servicio.

TIPOS TotalLlamadaBanco

Que evaluar respecto al Mantenimiento de los Equipos?

Una dirección de informática bien administrada debe tener y observar reglas relativas al orden y cuidado en la sala de maquinas.

Esta sección esta orientada a: ◦ Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo. ◦ Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso. ◦ Evaluar la utilización de los diferentes dispositivos periféricos.

Forma de adquisición, estándares y opciones de renta, renta con opción a compra o compra.