Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.

Slides:



Advertisements
Presentaciones similares
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Advertisements

Ingeniería de Software II
Control Interno Informático. Concepto
Aclaraciones de la Realización del Producto
Mantenimiento preventivo al software
PROGRAMA DE AUDITORIA DE SISTEMAS
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Lic. Ramón Cuevas Martínez
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
AUDITORIA DE LA EXPLOTACIÓN
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
PRODUCTO NO CONFORME.
Ing. Esp. Ricardo Cujar. El computador: es una máquina que permite hacer tareas aritmético y lógicas de una manera fácil, consta de software y hardware.
Especialista en Business Intelligence Integration Services SSIS (Sesión 5) Microsoft SQL Server 2008 R2 (Nov.2013) Suscribase a o.
SQL Server Integration Services SSIS
Unidad I: Transición del Análisis hacia el Diseño
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
CONTROL DE REGISTROS.
Directorio Activo- Active Directory
Versión 2004 Enrique Bañuelos Gómez
Medición, Análisis y Mejora
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
ARIS-G: Software de Monitoreo Geomecánico de Superficies
CONTROL DE LOS DOCUMENTOS Y REGISTROS
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Manual de Procedimiento
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
PROCEDIMIENTOS ANALITICOS DE AUDITORÍA
Controles de Tecnología Informática Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas.
Sistema de Control de Acceso Residencial con Control de Visitantes
Documentación de Sistemas
Introducción al Procesamiento de Datos
Documentación del sistema de gestión de la calidad.
Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Introducción A Las Bases De Datos
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO

Ingeniería de Software
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Fundamentos de Sistemas de Información
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
ASIGNACIÓN DE ROLES.
Diseño de Sistemas.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Público de Cisco1 Sistemas operativos (SO) Networking para el hogar y pequeñas empresas: Capítulo.
DISEÑO DE UNA ENTRADA EFICAZ
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
 Definición: TODO  Tipos: › Externa: Sale de la empresa (factura, anuncio, recibo) › Interna: No sale de la empresa (informe, )
MANUAL DE PROCEDIMIENTOS
BASE DE DATOS DISTRIBUIDAS
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
CONCEPTO DE REPARACIOM DE PCs PRESENTADO POR EL ESTUDIANTE: RAFAEL ANGEL LUQUE RAMIREZ.
Yesica Julieth Martínez. CONTENIDO 1. Definición Definición 2. Partes del computador Partes del computador 3. Software Software 4. Hardware Hardware 5.
Proceso de desarrollo de Software
Computer Assisted Audit Techniques (CAATs)
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
Elementos de un documento de plan informático Hasta el momento no existe un modelo único como para representar un plan informático; no obstante presentamos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
PROGRAMA EDUCATIVO INFORMÁTICA ADMINISTRATIVA UNIDAD DE APRENDIZAJE: AUDITORÍA INFORMÁTICA UNIDAD DE COMPETENCIA II.II NOMBRE DEL MATERIAL: ELABORACION.
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
Etapas de una auditoria 1.RECOPILACIÓN DE INFORMACIÓN Tamaño, complejidad y alcance de la organización a auditar en lo que respecta a su superficie,
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Transcripción de la presentación:

Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer

Contenido 1.Alcance 2.El Defecto Común: La Relación entre la Computadora y el Usuario 3.Controles del Usuario 4.Controles de Procesamiento de la Computadora y Seguridad de los Archivos 5.Revisión Regular de los Controles de Aplicación.

1.Alcance “Seguridad de Aplicaciones” abarca tanto componentes de la computadora como los que no lo son, en cada aplicación. –Computadora: Datos, Programas y Archivos Procesables. –Los que no son de la computadora: Recolección y Entrega de datos, control y distribución.

1.Alcance Las etapas clásicas de cada sistema implican: Iniciación manual de los Datos. Conversión de los datos Procesamiento Resultados

2.Relación entre la computadora y el Usuario Vacíos entre las personas que realizan los controles. Dificultad en la validación de los datos de entrada. Es conveniente siempre una verificación manual de los datos y resultados Control de Errores: –Todos los errores se deben corregir. –Solo deben ser corregidos por personal autorizado. –Se debe mantener la división de Responsabilidad

2.Relación entre la computadora y el Usuario Seguridad respecto a la distribución: 1.La Responsabilidad e identificación del personal autorizado a acceder a los informes. 2.Control sobre resultados de operaciones validas y frustradas. 3.Control sobre las copias de informes corregidos.

3.Controles del Usuario El usuario debe asegurar que los datos recolectados para el procesamiento sean completos y precisos, y que todos se procesen y se incluyan en los informes. No es suficiente que el usuario delegue estas labores al Dpto. de Computo.

4.Controles de Procesamiento y Seguridad de los Archivos 1.Controles de Procesamiento de la PC. División de la responsabilidad entre captura de datos y operación División entre operaciones y archivo. Registro de evidencias y datos entre diferentes funciones Control sobre precisión y distribución de los resultados.

4.Controles de Procesamiento y Seguridad de los Archivos 2.Seguridad de los archivos Almacenamiento de copias de Seguridad en un lugar distante. Identificación y control de los Archivos. Precisión de los Archivos Acceso Físico a los archivos

5.Revisión Regular de los Controles de Aplicación Función de Auditoria Externa Tarea de Gran complejidad y que requiere mucho tiempo Este tipo de trabajo no es aun aceptado como rutina, pero su práctica va en aumento