8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.

Slides:



Advertisements
Presentaciones similares
Ciclo de Vida de Desarrollo de los Sistemas de Información
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Informática
9. Equipos de protección individual
SEGURIDAD EN REDES DE DATOS
INTEGRANTES Castro Angie Moreno Neytza Gutiérrez Jacqueline.
Introducción a LAS Bases de Datos
INTERPRETACIÓN DE NORMAS ISO
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
M.C.E. Ana María Felipe Redondo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Base de datos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Sistema de Control de Gestión.
AUDITORÍA DE SISTEMAS UNIDAD 2.
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
PROCEDIMIENTOS ANALITICOS DE AUDITORÍA
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Ventajas de la señal digital Inconvenientes de la señal digital
Actividades de control
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
AUDITORIA Y CONTROL INFORMATICOS
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
ACTIVIDADES DE CONTROL
Seguridad de la Información
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
1 - Concepto de Auditoría Informática
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
I NGRID MARLENE LOPEZ HERNANDEZ GABRIELA MA MAGDALENA GONZALES ESPINOSA CONALEP 184 GRUPO 501 REVISIÓN DEL CONTROL INTERNO.
Diseño y ejecución del procesamiento
Acciones Correctivas Preventivas Mejora
Ingeniería de Software
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Control Interno Auditoria 2011.
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
SISTEMA HACCP.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Auditoria de Sistemas Control Interno Informático
VERONICA TAPIA ALVARADO
CALIDAD Y VALIDACIÓN DE SISTEMAS EXPERTOS
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
TIPOS DE PRUEBAS DEL SOFTWARE
FIRMA DIGITAL Eduardo Chiara Galván.
Simón Esneider Herrera Álvarez Media Técnica Casd 10-2
Seguridad informática
Taller de Auditoria Computacional El entorno informático
REVISION Y AUDITORIA.
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Universidad Latina CONTROL INTERNO.
Transcripción de la presentación:

8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos.

Clasificación general de los controles Controles Preventivos.- Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto margen de violaciones. Controles detectivos.- Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Controles Correctivos.- Ayudan a la investigación y corrección de las causas del riesgo.

8.1. Principales Controles físicos y lógicos Controles particulares tanto en la parte física como en la lógica se detallan a continuación: Autenticidad Permiten verificar la identidad: Passwords, Firmas digitales Exactitud Aseguran la coherencia de los datos Totalidad Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío. Redundancia Evitan la duplicidad de datos Privacidad Aseguran la protección de los datos

Existencia Aseguran la disponibilidad de los datos Protección de Activos Destrucción o corrupción de información o del hardware Efectividad Aseguran el logro de los objetivos Eficiencia Aseguran el uso óptimo de los recursos

8.2. Controles automáticos o lógicos Periodicidad de cambio de claves de acceso Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente. Combinación de alfanuméricos en claves de acceso No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.   Para redefinir claves es necesario considerar los tipos de claves que existen:

Individuales Confidenciales No significativas Verificación de datos de entrada Conteo de registros Totales de Control Verificación de límites Verificación de secuencias Dígito auto verificador Utilizar software de seguridad en los microcomputadores