SlideShare a Scribd company logo
1 of 14
La auditoria nace como un órgano de
control de algunas instituciones
estatales y privadas. Su función inicial
es estrictamente económico financiera
y buscaba optimizar los recursos de
todo el componente informático de la
organización, pero con los nuevos
desarrollos tecnológicos se ha ido
especializando y profundizando.
La auditoria de seguridad informática
analiza los procesos relacionados
únicamente con la seguridad, ésta
puede ser física, lógica y locativa pero
siempre orientada a la protección de la
información. Es este el punto de mayor
diferencia, la seguridad informática se
preocupa por la integridad y
disponibilidad de la información
mientras la auditoria de sistemas
incluye otras características más
administrativas.
• Los Checklist o listas de chequeo
Otro factor que es muy importante considerar es el
de las listas de chequeo. En una gran medida la
información sobre los problemas de seguridad
informática la tienen los propios usuarios y solo se
necesita proveer un mecanismo adecuado para
que ellos mismos definan sus deficiencias en
seguridad informática. El mecanismo mas
adecuado en este caso son las listas de chequeo,
aunque se debe tener cuidado y proveer las listas
correctas al personal adecuado e identificar en que
momento las debe desarrollar el auditor mediante
observación y no el usuario.
La seguridad en los sistemas de información y de
computo se ha convertido en uno de los problemas
más grandes desde la aparición, y más aun, desde la
globalización de Internet. Dada la potencialidad de esta
herramienta y de sus innumerables aplicaciones, cada
vez mas personas y más empresas sienten la
necesidad de conectarse a este mundo.
Reglas generales para evitar intromisiones:

•        Mínimos espacios por donde salir o
entrar.
•        Mínimos recursos accesibles desde
fuera.
•        Mínima importancia de datos con
posibilidad de robo.
•        Máximos controles entre nuestra red y
la red exterior.
NIVELES DE SEGURIDAD
De acuerdo con los estándares de seguridad en
computadoras desarrollado en el libro naranja del
Departamento de Defensa de Estados Unidos, se usan
varios niveles de seguridad para proteger de un ataque al
hardware, al software y a la información guardada.

    Los Niveles son:
    • D1
    • C1
    • C2
    • B1
    • B2
    • B3
    • A
La función de Desarrollo es una evolución del llamado Análisis y
Programación de Sistemas y Aplicaciones. A su vez, engloba muchas
áreas, tantas como sectores informatizables tiene la empresa. Muy
escuetamente, una Aplicación recorre las siguientes fases:
• Prerrequisitos del Usuario (único o plural) y del entorno
• Análisis funcional
• Diseño
• Análisis orgánico (Preprogramación y Programación)
• Pruebas
• Entrega a Explotación y alta para el Proceso.
La Auditoría Jurídica dentro de la Auditoria Informática es la
revisión independiente del uso del material, de la información
y de sus manipuladores desde la perspectiva de la normativa
legal (civil, penal, laboral…), efectuada por un jurista experto
independiente con al finalidad de emitir un dictamen sobre
su adecuación a la legalidad vigente.

La Auditoría jurídica comprende cuatro áreas: Auditoría del
Entorno Informático, Auditoría de las personas que
manipulan la información, Auditoría de la
Información, auditoría de los archivos.
La evaluación de los requerimientos del negocio, los recursos
y procesos IT, son puntos bastante importantes para el buen
funcionamiento de una compañía y para el aseguramiento de
su supervivencia en el mercado.
El COBIT es precisamente un modelo para auditar la gestión y
control de los sistemas de información y tecnología, orientado
a todos los sectores de una organización, es decir,
administradores IT, usuarios y por supuesto, los auditores
involucrados en el proceso.
Las siglas COBIT significan Objetivos de Control para
Tecnología de Información y Tecnologías relacionadas (Control
Objectives for Information Systems and related Technology). El
modelo es el resultado de una investigación con expertos de
varios países, desarrollado por ISACA (Information Systems
Audit and Control Association).
Existen tres momentos para responder ante una falla en esta
                  área, relacionados con la cronología de la misma




                                    DURANTE
                                                                                     • Centro de proceso y




                                                                           DESPUÉS
        • Ubicación del edificio
ANTES


                                              • Ejecutar un plan de
        • Ubicación del centro de               contingencia                           equipamiento
          procesamiento dentro                  adecuado, el cual                    • Reconstrucción de
          del edificio                          realice un análisis de                 medios de software
        • División                              riesgos de sistemas                  • Gastos extra
        • Elementos de                          críticos, establezca un              • Interrupción del
          construcción                          periodo crítico de                     negocio
        • Potencia eléctrica                    recuperación (del                    • Documentos y registros
                                                desastre), realice un                  valiosos
        • Sistemas contra                       análisis de aplicaciones
          incendios                                                                  • Errores y omisiones
                                                críticas, establezca
        • Control de accesos                    prioridades y objetivos              • Cobertura de fidelidad
        • Seguridad de los                      de recuperación,                     • Transporte de medios
          medios                                designe un Centro                    • Contratos con
        • Medidas de protección                 Alternativo de                         proveedores y de
        • Duplicación de medios                 Procesamiento, y                       mantenimiento
                                                asegurar la capacidad
                                                de las comunicaciones
                                                y de los servicios de
                                                back-up.
CAAT: Las técnicas de auditoría asistidas por computadora
son de suma importancia para el auditor de TI cuando realiza
una auditoría. CAAT (Computer Audit Assisted Techniques)
incluyen distintos tipos de herramientas y de técnicas, las
que más se utilizan son los software de auditoría
generalizado, software utilitario, los datos de prueba y
sistemas expertos de auditoría. Las CAAT se pueden utilizar
para realizar varios procedimientos de auditoría incluyendo:
1. Prueba de los detalles de operaciones y saldos.
2. Procedimientos de revisión analíticos.
3. Pruebas de cumplimiento de los controles generales de
    sistemas de información.
4. Pruebas de cumplimiento de los controles de aplicación.
COSO: El Informe COSO es un documento que contiene las
principales directivas para la implantación, gestión y control de
un sistema de Control Interno. Debido a la gran aceptación de la
que ha gozado, desde su publicación en 1992, el Informe COSO
se ha convertido en el estándar de referencia en todo lo que
concierne al Control Interno. No puede por lo tanto faltar una
sección expresamente dedicada a este documento en toda web
que pretenda dedicarse a la auditoria con profesionalidad.
Recientemente, el interés de los profesionales de la auditoria y
las finanzas por el informe COSO se ha reavivado gracias
también a las nuevas exigencias en lo que concierne al Control
Interno introducido por el Sarbanes Oxley Act.
El principal objetivo del Control Interno es garantizar que la empresa
alcance sus objetivos. En este sentido, el Control Interno (CI) puede
actuar de 2 distintas maneras:

Evitar que se produzcan desviaciones con respecto a los objetivos
establecidos;

Detectar, en un plazo mínimo, estas desviaciones.



El Informe COSO consta de 2 partes:
1. Un Resumen para la Dirección, que introduce los principales
conceptos,
2. y el Marco integrado de Referencia, donde se analizan en detalle
los 5 pilares del Control Interno: Entorno de Control, Evaluación de
los Riesgos, Actividades de Control, Información y Comunicación,
Supervisión.

More Related Content

What's hot

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 

What's hot (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Maricarmen
MaricarmenMaricarmen
Maricarmen
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 

Viewers also liked

Nuevas aclaraciones inversion sujeto pasivo
Nuevas aclaraciones inversion sujeto pasivoNuevas aclaraciones inversion sujeto pasivo
Nuevas aclaraciones inversion sujeto pasivoBufeteFFiscal
 
Generacion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorGeneracion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorIgnacio Barrios
 
Paso a paso dj informativa cuatrimestral monotributo
Paso a paso dj informativa cuatrimestral monotributoPaso a paso dj informativa cuatrimestral monotributo
Paso a paso dj informativa cuatrimestral monotributoIgnacio Barrios
 
Presentación1
Presentación1Presentación1
Presentación1anilufa
 
Abschlussbericht Recht 2.0
Abschlussbericht Recht 2.0Abschlussbericht Recht 2.0
Abschlussbericht Recht 2.0sif1234
 
3säulenmodelleportfolios
3säulenmodelleportfolios3säulenmodelleportfolios
3säulenmodelleportfoliosgroissboeck
 
SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012sporTrade
 
Monotributo recategorizacion cuatrimestral en 7 pasos
Monotributo recategorizacion cuatrimestral en 7 pasosMonotributo recategorizacion cuatrimestral en 7 pasos
Monotributo recategorizacion cuatrimestral en 7 pasosIgnacio Barrios
 
Web sites corporativos
Web sites corporativosWeb sites corporativos
Web sites corporativosMilton Jacome
 
Web sites corporativos
Web sites corporativosWeb sites corporativos
Web sites corporativosMilton Jacome
 
Qué es la polinización
Qué es la polinizaciónQué es la polinización
Qué es la polinizaciónmaestra maiteog
 

Viewers also liked (20)

Nuevas aclaraciones inversion sujeto pasivo
Nuevas aclaraciones inversion sujeto pasivoNuevas aclaraciones inversion sujeto pasivo
Nuevas aclaraciones inversion sujeto pasivo
 
Mecanica clasic
Mecanica clasicMecanica clasic
Mecanica clasic
 
Práctica 9
Práctica 9Práctica 9
Práctica 9
 
Anemia
AnemiaAnemia
Anemia
 
Practica 3
Practica  3Practica  3
Practica 3
 
Generacion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorGeneracion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exterior
 
Paso a paso dj informativa cuatrimestral monotributo
Paso a paso dj informativa cuatrimestral monotributoPaso a paso dj informativa cuatrimestral monotributo
Paso a paso dj informativa cuatrimestral monotributo
 
Dodo
DodoDodo
Dodo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Abschlussbericht Recht 2.0
Abschlussbericht Recht 2.0Abschlussbericht Recht 2.0
Abschlussbericht Recht 2.0
 
372
372372
372
 
3säulenmodelleportfolios
3säulenmodelleportfolios3säulenmodelleportfolios
3säulenmodelleportfolios
 
SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012
 
Monotributo recategorizacion cuatrimestral en 7 pasos
Monotributo recategorizacion cuatrimestral en 7 pasosMonotributo recategorizacion cuatrimestral en 7 pasos
Monotributo recategorizacion cuatrimestral en 7 pasos
 
Practica bloqueiii
Practica bloqueiiiPractica bloqueiii
Practica bloqueiii
 
Web sites corporativos
Web sites corporativosWeb sites corporativos
Web sites corporativos
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Web sites corporativos
Web sites corporativosWeb sites corporativos
Web sites corporativos
 
Practica 1
Practica 1Practica 1
Practica 1
 
Qué es la polinización
Qué es la polinizaciónQué es la polinización
Qué es la polinización
 

Similar to Auditoria+de+la+seguridad

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaOsita Sweet
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITDimitri Villamar
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticarubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...rubicolimba
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informaticaeverttyb21
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 

Similar to Auditoria+de+la+seguridad (20)

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Anchali2
Anchali2Anchali2
Anchali2
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Cobit
CobitCobit
Cobit
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 

Recently uploaded

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Auditoria+de+la+seguridad

  • 1.
  • 2. La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización, pero con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando.
  • 3. La auditoria de seguridad informática analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información. Es este el punto de mayor diferencia, la seguridad informática se preocupa por la integridad y disponibilidad de la información mientras la auditoria de sistemas incluye otras características más administrativas.
  • 4. • Los Checklist o listas de chequeo Otro factor que es muy importante considerar es el de las listas de chequeo. En una gran medida la información sobre los problemas de seguridad informática la tienen los propios usuarios y solo se necesita proveer un mecanismo adecuado para que ellos mismos definan sus deficiencias en seguridad informática. El mecanismo mas adecuado en este caso son las listas de chequeo, aunque se debe tener cuidado y proveer las listas correctas al personal adecuado e identificar en que momento las debe desarrollar el auditor mediante observación y no el usuario.
  • 5. La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.
  • 6. Reglas generales para evitar intromisiones: • Mínimos espacios por donde salir o entrar. • Mínimos recursos accesibles desde fuera. • Mínima importancia de datos con posibilidad de robo. • Máximos controles entre nuestra red y la red exterior.
  • 7. NIVELES DE SEGURIDAD De acuerdo con los estándares de seguridad en computadoras desarrollado en el libro naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de seguridad para proteger de un ataque al hardware, al software y a la información guardada. Los Niveles son: • D1 • C1 • C2 • B1 • B2 • B3 • A
  • 8. La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa. Muy escuetamente, una Aplicación recorre las siguientes fases: • Prerrequisitos del Usuario (único o plural) y del entorno • Análisis funcional • Diseño • Análisis orgánico (Preprogramación y Programación) • Pruebas • Entrega a Explotación y alta para el Proceso.
  • 9. La Auditoría Jurídica dentro de la Auditoria Informática es la revisión independiente del uso del material, de la información y de sus manipuladores desde la perspectiva de la normativa legal (civil, penal, laboral…), efectuada por un jurista experto independiente con al finalidad de emitir un dictamen sobre su adecuación a la legalidad vigente. La Auditoría jurídica comprende cuatro áreas: Auditoría del Entorno Informático, Auditoría de las personas que manipulan la información, Auditoría de la Información, auditoría de los archivos.
  • 10. La evaluación de los requerimientos del negocio, los recursos y procesos IT, son puntos bastante importantes para el buen funcionamiento de una compañía y para el aseguramiento de su supervivencia en el mercado. El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objectives for Information Systems and related Technology). El modelo es el resultado de una investigación con expertos de varios países, desarrollado por ISACA (Information Systems Audit and Control Association).
  • 11. Existen tres momentos para responder ante una falla en esta área, relacionados con la cronología de la misma DURANTE • Centro de proceso y DESPUÉS • Ubicación del edificio ANTES • Ejecutar un plan de • Ubicación del centro de contingencia equipamiento procesamiento dentro adecuado, el cual • Reconstrucción de del edificio realice un análisis de medios de software • División riesgos de sistemas • Gastos extra • Elementos de críticos, establezca un • Interrupción del construcción periodo crítico de negocio • Potencia eléctrica recuperación (del • Documentos y registros desastre), realice un valiosos • Sistemas contra análisis de aplicaciones incendios • Errores y omisiones críticas, establezca • Control de accesos prioridades y objetivos • Cobertura de fidelidad • Seguridad de los de recuperación, • Transporte de medios medios designe un Centro • Contratos con • Medidas de protección Alternativo de proveedores y de • Duplicación de medios Procesamiento, y mantenimiento asegurar la capacidad de las comunicaciones y de los servicios de back-up.
  • 12. CAAT: Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor de TI cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo: 1. Prueba de los detalles de operaciones y saldos. 2. Procedimientos de revisión analíticos. 3. Pruebas de cumplimiento de los controles generales de sistemas de información. 4. Pruebas de cumplimiento de los controles de aplicación.
  • 13. COSO: El Informe COSO es un documento que contiene las principales directivas para la implantación, gestión y control de un sistema de Control Interno. Debido a la gran aceptación de la que ha gozado, desde su publicación en 1992, el Informe COSO se ha convertido en el estándar de referencia en todo lo que concierne al Control Interno. No puede por lo tanto faltar una sección expresamente dedicada a este documento en toda web que pretenda dedicarse a la auditoria con profesionalidad. Recientemente, el interés de los profesionales de la auditoria y las finanzas por el informe COSO se ha reavivado gracias también a las nuevas exigencias en lo que concierne al Control Interno introducido por el Sarbanes Oxley Act.
  • 14. El principal objetivo del Control Interno es garantizar que la empresa alcance sus objetivos. En este sentido, el Control Interno (CI) puede actuar de 2 distintas maneras: Evitar que se produzcan desviaciones con respecto a los objetivos establecidos; Detectar, en un plazo mínimo, estas desviaciones. El Informe COSO consta de 2 partes: 1. Un Resumen para la Dirección, que introduce los principales conceptos, 2. y el Marco integrado de Referencia, donde se analizan en detalle los 5 pilares del Control Interno: Entorno de Control, Evaluación de los Riesgos, Actividades de Control, Información y Comunicación, Supervisión.