Descargar la presentación
La descarga está en progreso. Por favor, espere
1
AUDITORÍA DE SISTEMAS UNIDAD 2
2
NORMAS DE CONTROL EN EL MARCO DE LA SEGURIDAD COMPUTACIONAL
3
CONTROL INFORMÁTICO El control interno en la empresas tiene como finalidad ayudarles en la evaluación de la eficacia y eficiencia de su gestión administrativa. Eficaz.- Realizar, ejecutar,…, efectivo,…, que logra hacer efectivo un intento o un propósito. Eficiente.- Capaz de lograr un efecto,…, que tiene facultades para producir un efecto o realizar una determinada tarea.
4
CONTROL INFORMÁTICO Elementos fundamentales:
Controles internos sobre la organización del área de informática. Controles internos sobre el análisis, desarrollo e implementación de sistemas Controles internos sobre la operación del sistema.
5
CONTROL INFORMÁTICO Controles internos sobre los procedimientos de entrada de datos, el procesamiento de l información y la emisión de los resultados. Controles internos sobre la seguridad del área de sistemas.
6
Controles internos sobre la organización del área.
Dirección División del trabajo Asignación de responsabilidad y autoridad Establecimiento de estándares y métodos Perfiles de puestos
7
Controles internos sobre análisis, desarrollo e implementación
Estandarización de metodologías para el desarrollo de proyectos Asegurar que el beneficio de los sistemas sea el óptimo Elaborar estudios de factibilidad del sistema
8
Controles internos sobre análisis, desarrollo e implementación
Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema Optimizar el uso del sistema por medio de su documentación
9
Contr. int. sobre procedimientos de entrada de datos, procesamiento y la emisión de resultados
Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos
10
Contr. int. sobre procedimientos de entrada de datos, procesamiento y la emisión de resultados
Comprobar la oportunidad, confiabilidad y veracidad de la emisión de los resultados del procesamiento de la información
11
Controles internos sobre la seguridad del área de sistemas
Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización. Controles sobre la seguridad física del área de sistemas. Controles sobre la seguridad del personal de informática
12
Controles internos sobre la seguridad del área de sistemas
Controles sobre la seguridad lógica de los sistemas Controles sobre la seguridad de las bases de datos Controles sobre la seguridad de los sistemas computacionales
13
Controles internos sobre la seguridad del área de sistemas
Controles sobre la seguridad de telecomunicaciones Controles sobre la seguridad de las redes y sistemas multiusuarios Controles sobre la seguridad de las mini computadoras y de las microcomputadoras
14
Fases en la construcción de los sistemas
Análisis del sistema actual Diseño conceptual Diseño detallado Programación Pruebas y correcciones Documentación del sistema
15
Fases en la construcción de los sistemas
Capacitación de usuarios Implantación del sistema Liberación del sistema Mantenimiento
16
SEGURIDAD * El desarrollo de sistemas no se refiere únicamente al análisis, diseño e implementación de sistemas, se refiere también a otras actividades, de tanta o más significancia para las funciones de dichos centros.
17
SEGURIDAD Dependiendo de su tamaño, configuración y características; una de las más relevantes es la operación de los sistemas computacionales. De ahí la importancia de contar con un control interno que evalúe la adecuada operación de los sistemas.
18
En este caso será la adopción
SEGURIDAD En este caso será la adopción
19
1.1 TIPOS DE CO NTROLES EN LA SEGURIDAD COMPUTACIONAL
20
* La eficiencia y el costo
1) DE OPERACION * La eficiencia y el costo
21
2) DE SALIDA ¿Quién entrega los documentos de salida?
¿En que forma se entregan? ¿Qué documentos? ¿Qué controles se tiene
22
3) DE ASIGNACION DE TRABAJO
* Necesidades de tiempo * Compatible con los programas * Niveles efectivos de utilización de los equipos y sistema * Utilización de los equipos en línea
23
4) DE MEDIOS DE ALMACENAMIENTO MASIVO
* Dispositivos de almacenamiento
24
3 Tipos de control de mantenimiento: * Total * Por llamada * En Banco
25
1.2 CLASIFICACION DE LOS CONTROLES EN LA SEGURIDAD COMPUTACIONAL
26
CONTROL DE LOS DATOS FUENTES Y MANEJO DE CIFRAS DE CONTROL
* Suprimir u omitir datos * Adicionar datos * Alterar datos * Duplicar procesos
27
1.3 EL PROCESO DE CONTROL EN EL MARCO DE LA SEGURIDAD COMPUTACIONAL
28
1) SEGURIDAD LOGICA Y CONFIDENCIAL
Computadoras (gran cantidad de información) Seguridad Lógica: * Mala utilización de la información * Copias “piratas” * Virus informáticos
29
2) SEGURIDAD EN EL PERSONAL
Integridad, estabilidad y lealtad de personal * Políticas adecuadas de vacaciones * Políticas de rotación de personal * Política de reemplazo * Personal de confianza y motivación
30
Políticas, procedimientos y prácticas para evitar las interrupciones
3) SEGURIDAD FISICA Políticas, procedimientos y prácticas para evitar las interrupciones Ubicación del Centro de Computo: * Construcción del edificio * Fuentes de polvo y poseer detectores * Control sobre los extinguidores
31
De gran importancia. Cubrir todo el equipo y su instalación
4) SEGUROS De gran importancia. Cubrir todo el equipo y su instalación
32
5) SEGURIDAD EN LA UTILIZACIÓN DEL EQUIPO
* Control de acceso a los programas * Respaldo de documentos y archivos * Protección de la información confidencial * Mantenimiento a los equipos y sistemas
33
6) PROCEDIMIENTO DE RESPALDO EN CASO DE DESASTRE
Plan de emergencia Requerimientos: * Notificar * Informar al director de informática * Estado de todos los sistemas * Notificar a los proveedores
34
7) CONDICIONES, PROCEDIMIENTOS Y CONTROLES PARA OTORGAR SOPORTE A OTRAS INSTITUCIONES
35
Arreglos con otros centros de manera formal especificando lo siguiente:
1. A quiénes se le otorga 2. Condiciones 3. Procedimientos y controles 4. Tiempo, periodicidad y costo
36
FIN
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.