CONTROL   Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W...
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO CORREGIR  DETECTAR EVITAR
COSTO   /  PERCUSIÓN UBICACIÓN EN EL  FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
CASO <ul><li>ACCESO A LA  WAN </li></ul><ul><li>WIDE AREA NETWORK </li></ul><ul><li>[RED DE ÁREA EXTENSA] </li></ul><ul><l...
Definiciones breves… <ul><li>¿Qué es una WAN? </li></ul><ul><li>Una WAN es una red de comunicación de datos que opera más ...
SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
Control de Acceso  WAN <ul><li>ACL  </li></ul><ul><li>(Access Control List) </li></ul><ul><li>Es una configuración que con...
PROXY <ul><li>Servidor proxy web  (comúnmente conocido solamente como « proxy »). Intercepta la navegación de los clientes...
FIREWALL <ul><li>Es un programa o un equipo </li></ul><ul><li>que verifica  la identidad de los </li></ul><ul><li>paquetes...
CASO
NOTIFICACIÓN de la Implementación como herramienta de  CONTROL PREVENTIVO  <ul><li>Aprobado y Notificado por la  OFICINA D...
McAfee Endpoint Protection — Advanced Suite Como herramienta de control de  Auditoría Mucho Más que un antivirus…
Endpoint Protection — Advanced Suite <ul><li>COMETIDO: </li></ul>Monitorización por parte de la  oficina de control intern...
Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul><ul><li>Supervisa  ...
Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul><ul><li>Los archivo...
Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul>Se registrará la fe...
CASO
IMPLANTACIÓN <ul><li>La sub gerencia de servicios TI (SETI) remitirá reservadamente a las unidades organizacionales  a la ...
PRUEBAS <ul><li>Todo simulacro es responsabilidad del jefe del departamento  de operaciones y plataforma o de quien haga s...
EJECUCIÓN <ul><li>Declara la emergencia y activado el PRCPC, el jefe del DOP notifica inmediatamente a la SETI e indica al...
ACTUALIZACIÓN <ul><li>Se entiende como anexos PRCPC, a los documentos necesarios para su ejecución.  </li></ul><ul><li>Los...
CONTROL DETECTIVO  <ul><li>Como ejemplos tenemos  ARCHIVOS Y PROCESOS QUE SIRVAN COMO PISTAS DE AUDITORÍA. </li></ul>
Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energ...
 
AUDITORÍA INTERNA <ul><li>OBJETIVOS Y FINALIDAD: </li></ul>Cautelar la integridad del patrimonio de la empresa y el uso ra...
MOF – AUDITORÍA INTERNA <ul><li>FUNCIONES GENERALES  </li></ul><ul><li>Planear, ejecutar y evaluar las Auditorías y/o Exám...
MOF – AUDITORÍA INTERNA  <ul><li>FUNCIONES ESPECIFICAS </li></ul><ul><li>Emitir los informes de exámenes y controles efect...
AUDITOR INTERNO <ul><li>FUNCIONES  </li></ul>Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empr...
Upcoming SlideShare
Loading in...5
×

Controle scomisión1

356

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
356
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Controle scomisión1

  1. 1. CONTROL Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W. / Kathy Mucha Y. Ing. Oscar Mujica Ruiz
  2. 2. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO
  3. 3. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO CORREGIR DETECTAR EVITAR
  4. 4. COSTO / PERCUSIÓN UBICACIÓN EN EL FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
  5. 5. CASO <ul><li>ACCESO A LA WAN </li></ul><ul><li>WIDE AREA NETWORK </li></ul><ul><li>[RED DE ÁREA EXTENSA] </li></ul><ul><li>[ CONTROL PREVENTIVO ] </li></ul>
  6. 6. Definiciones breves… <ul><li>¿Qué es una WAN? </li></ul><ul><li>Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. </li></ul><ul><li>¿Por qué son necesarias? </li></ul><ul><li>NECESIDADES EMPRESARIALES </li></ul><ul><li>Necesidad de comunicación y compartir datos con la sede central </li></ul><ul><li>Las organizaciones desean compartir información con otras. </li></ul><ul><li>Los empleados viajan y necesitan acceder a la información que se encuentran en sus redes corporativas. </li></ul><ul><li>¿Cuáles son las opciones de conexión de enlace WAN? </li></ul><ul><li>Opciones de WAN privadas </li></ul><ul><ul><li>Enlace de comunicación dedicadas </li></ul></ul><ul><ul><li>Enlaces de comunicación conmutados </li></ul></ul><ul><li>Opciones de WAN públicas </li></ul><ul><ul><li>DSL </li></ul></ul><ul><ul><li>VPN </li></ul></ul>
  7. 7. SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
  8. 8. Control de Acceso WAN <ul><li>ACL </li></ul><ul><li>(Access Control List) </li></ul><ul><li>Es una configuración que controla si este permite o deniega paquetes de acuerdo a un criterio de acceso. </li></ul>“ Sólo permitir el acceso Web a usuarios de la red OFICINA, denegar el acceso al correo electrónico a la red ALUMNOS, pero permitir otros accesos” “ Sólo permitir el acceso al servidor WEB a usuarios de la red MANTENIMIENTO”
  9. 9. PROXY <ul><li>Servidor proxy web  (comúnmente conocido solamente como « proxy »). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. </li></ul><ul><li>Por lo tanto puede limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy . </li></ul>
  10. 10. FIREWALL <ul><li>Es un programa o un equipo </li></ul><ul><li>que verifica la identidad de los </li></ul><ul><li>paquetes y rechaza todos </li></ul><ul><li>aquellos que no estén </li></ul><ul><li>autorizados o correctamente </li></ul><ul><li>identificados. </li></ul>“ Restringir el acceso de la red biblioteca a:
  11. 11. CASO
  12. 12. NOTIFICACIÓN de la Implementación como herramienta de CONTROL PREVENTIVO <ul><li>Aprobado y Notificado por la OFICINA DE CONTROL INTERNO Y DE AUDITORÍA </li></ul>
  13. 13. McAfee Endpoint Protection — Advanced Suite Como herramienta de control de Auditoría Mucho Más que un antivirus…
  14. 14. Endpoint Protection — Advanced Suite <ul><li>COMETIDO: </li></ul>Monitorización por parte de la oficina de control interno y de auditoría sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales.
  15. 15. Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul><ul><li>Supervisa y restringe los datos copiados en dispositivos de almacenamiento y medios portátiles con el fin de evitar que estén fuera del control de la empresa </li></ul>
  16. 16. Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul><ul><li>Los archivos que sean copiados a un dispositivo portátil será encriptados y cifrados , por lo cual no se podrán abrir en una PC fuera de la red institucional. </li></ul>
  17. 17. Endpoint Protection — Advanced Suite <ul><li>“ Obtenga control integral de sus dispositivos” </li></ul>Se registrará la fecha, hora, usuario, y PC desde donde se intentó realizar la copia para ser enviada al administrador centralizado del End Point y posteriormente registrada en la BD de Control Interno y Auditoría
  18. 18. CASO
  19. 19. IMPLANTACIÓN <ul><li>La sub gerencia de servicios TI (SETI) remitirá reservadamente a las unidades organizacionales a la versión digital y escrita. </li></ul><ul><li>Los jefes de las unidades organizacionales en un plazo no mayor a 10 días hábiles remitirán reservadamente copia de las versiones digitales y escritas de los citados. </li></ul><ul><li>… . </li></ul>
  20. 20. PRUEBAS <ul><li>Todo simulacro es responsabilidad del jefe del departamento de operaciones y plataforma o de quien haga sus veces. </li></ul><ul><li>No debe afectar la operatividad diaria de la plataforma corporativa, y debe realizarse despúes del cierre de operaciones de las operaciones de la oficina principal y en observancia estricta de la normatividad relacionada con la operatividad y seguridad de las aplicaciones críticas de la OP. </li></ul><ul><li>Todo imprevisto surgido en el simulacro necesariamente debe registrarse como ocurrencia por el responsable de la misma. </li></ul>
  21. 21. EJECUCIÓN <ul><li>Declara la emergencia y activado el PRCPC, el jefe del DOP notifica inmediatamente a la SETI e indica al personal involucrado su inamovilidad absoluta hasta que se supere el incidente. </li></ul><ul><li>Todo incidente debe terminar con un informe del jefe del DOP visado por la SETI, remitido a la gerencia de TI, quien a su vez informara a la gerencia general sobre el incidente ocurrido </li></ul>
  22. 22. ACTUALIZACIÓN <ul><li>Se entiende como anexos PRCPC, a los documentos necesarios para su ejecución. </li></ul><ul><li>Los jefes de las unidades organizacionales o quienes hagan sus veces, son los responsables de mantener actualizados los citados. </li></ul><ul><li>El jefe de la SETI remitirá copia digital e impresa del citado. </li></ul>
  23. 23. CONTROL DETECTIVO <ul><li>Como ejemplos tenemos ARCHIVOS Y PROCESOS QUE SIRVAN COMO PISTAS DE AUDITORÍA. </li></ul>
  24. 24. Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energía eléctrica, en un área geográfica de concesión que abarca 139.63 km², en las regiones de Lambayeque, Amazonas y parte de Cajamarca; atendemos más de 256 mil clientes, dividido geográficamente el área en cinco Unidades de Negocios: Chiclayo, Chachapoyas, Jaén , Cajamarca y Sucursales.
  25. 26. AUDITORÍA INTERNA <ul><li>OBJETIVOS Y FINALIDAD: </li></ul>Cautelar la integridad del patrimonio de la empresa y el uso racional de los recursos, promoviendo la eficiencia en las operaciones y efectuando la evaluación y control de los mismos de acuerdo a las normas internas de control y disposiciones emanadas.
  26. 27. MOF – AUDITORÍA INTERNA <ul><li>FUNCIONES GENERALES </li></ul><ul><li>Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas. </li></ul><ul><li>Examinar y evaluar la eficiencia de la gestión integral de la empresa regional. </li></ul>
  27. 28. MOF – AUDITORÍA INTERNA <ul><li>FUNCIONES ESPECIFICAS </li></ul><ul><li>Emitir los informes de exámenes y controles efectuados alcanzándolos a las instancias pertinentes, según los períodos establecidos. </li></ul><ul><li>Implementar y asegurar la efectividad de las recomendaciones de los informes de Auditoría y exámenes especiales. </li></ul><ul><li>Mantener informada a las áreas pertinentes, referente a las disposiciones, Normas y Procedimientos de gestión que regulen la actividad del órgano de Control Interno. </li></ul>
  28. 29. AUDITOR INTERNO <ul><li>FUNCIONES </li></ul>Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×