Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
TEORIA GENERAL DE RIESGOS Y CONTROLES
ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA <ul><li>Como es de saberse, resulta de vital importancia nuestro conocimiento...
EL DEPARTAMENTO DE INFORMÁTICA PROVEE EL SOFTWARE Y EL APOYO OPERACIONAL NECESARIO PARA PRODUCIR INFORMACIÓN. EL DEBER PRI...
<ul><li>La descripción de las posiciones en cada uno de estos siete grupos principales se presenta en las siguientes secci...
<ul><li>Aren de operaciones:  El operador de computadoras realiza las actividades que se basan en el hardware, necesarios ...
ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA   <ul><li>Deben cumplir con. </li></ul><ul><li>las funciones de análisis de...
ESPECIALISTAS EN AUTOMATIZACIÓN DE OFICINAS.   <ul><li>generalmente asociadas con el trabajo de oficina,  </li></ul><ul><l...
ESPECIALISTAS EN MICROCOMPUTADORAS   <ul><li>Los usuarios no siempre tienen tiempo de aprender los detalles para usar las ...
ESPECIALISTAS DE UN CENTRO DE INFORMACIÓN   <ul><li>Su función. </li></ul><ul><li>Dirigen sesiones de capacitación, </li><...
APLICACIONES DE LAS COMPUTADORAS EN EL FUTURO <ul><li>El panorama para aplicaciones innovadoras, excitantes y benéficas se...
<ul><li>Inteligencia artificial  La investigación en la inteligencia artificial continúa perfeccionando las habilidades de...
<ul><li>OPEREACIONES EN CENTROS DE PROCESAMIENTOS </li></ul><ul><li>Cuando se habla de procesos  u operaciones, se tiende ...
<ul><li>El esquema que describe completamente lo que opera o procesan los sistemas es:  </li></ul>Trae tus sueños Juntos l...
<ul><li>Hay tres fundamentos a los cuales debe regirse un centro de procesamiento de datos: </li></ul><ul><li>Fuentes. </l...
<ul><li>Fuentes: Son los datos, información, materia prima. </li></ul><ul><li>Proceso: Maquina. </li></ul><ul><li>Segurida...
<ul><li>El contenido del paquete de seguridad es:  • Disponibilidad, Utilidad, Integridad, Autenticidad, Confidencialidad,...
<ul><li>Salidas del Sistema: Es la culminación de superar las fases de entradas, procesos; las salidas son a las que se ap...
TIPO DE CONTROLES <ul><li>Externos: </li></ul><ul><li>Administrativos: </li></ul><ul><li>Documentación: </li></ul><ul><li>...
<ul><li>FUNCIÓN DE PRODUCCIÓN: </li></ul><ul><li>Producir transformar inputs en outputs añadiendo valor. </li></ul><ul><li...
<ul><li>Fases en la función de producción: </li></ul><ul><li>Fase internamente neutral </li></ul><ul><li>Externamente neut...
<ul><li>Eficiencia de los Sistemas: </li></ul><ul><li>Está claro que el sistema de información corporativo no cumple su mi...
<ul><li>COMITÉ DE AUDITORÍA Comité de Auditoria y cuestiones de su ámbito, desarrollado por la Ley Financiera. Entre sus f...
<ul><li>AUDITORÍA CONTINUA: </li></ul><ul><li>El término auditoria, y más si le añadimos adjetivos, goza de una extensa e ...
<ul><li>Es una revisión “no necesariamente exhaustiva”, referida a un “período de tiempo determinado”.  </li></ul>
PROCESAMIENTO Y ACTUALIZACION DE DATOS
PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Identificar: Se resaltan datos relevantes (sin actualizar), es decir que no...
PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Ejemplos: Software (Nuevo sistema operativo), Hardware (Nuevo dispositivo);...
<ul><li>SEGURIDAD INFORMATICA   </li></ul><ul><li>Podemos entender como seguridad una característica de cualquier sistema ...
TERMINOS RELACIONADOS CON LA SEGURIDAD <ul><li>Activo :  </li></ul><ul><li>Amenaza :  </li></ul><ul><li>Impacto :  </li></...
ANÁLISIS DE RIESGOS <ul><li>Los objetivos para conseguirlo son: </li></ul><ul><li>Restringir el acceso (de personas de la ...
PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD <ul><li>Elaborar reglas y procedimientos para cada servicio de la organizaci...
LAS AMENAZAS <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><li>Un operador:  </li></ul><ul><li>Programas ...
<ul><li>Consideraciones de software </li></ul><ul><li>Consideraciones de una red </li></ul><ul><li>Organismos oficiales de...
Upcoming SlideShare
Loading in …5
×

Auditoria

3,545 views

Published on

Published in: Technology, Education
  • Be the first to comment

Auditoria

  1. 1. TEORIA GENERAL DE RIESGOS Y CONTROLES
  2. 2. ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA <ul><li>Como es de saberse, resulta de vital importancia nuestro conocimiento en el área de sistemas. Y mas aun, para nuestro entender, es sumamente imperdonable el desconocimiento de la estructura organizativa del departamento de sistemas en cualquier empresa. </li></ul>
  3. 3. EL DEPARTAMENTO DE INFORMÁTICA PROVEE EL SOFTWARE Y EL APOYO OPERACIONAL NECESARIO PARA PRODUCIR INFORMACIÓN. EL DEBER PRINCIPAL DEL DEPARTAMENTO DE INFORMÁTICA ES RESPONDER A LAS NECESIDADES DE LA ORGANIZACIÓN EN CUANTO AL PROCESAMIENTO DE LA INFORMACIÓN. EN DICHO DEPARTAMENTO, LOS CAMPOS PARA UN ESPECIALISTA PUEDEN DIVIDIRSE EN SIETE GRUPOS: GERENCIA, ANÁLISIS DE SISTEMAS, PROGRAMACIÓN, SOPORTE TÉCNICO, COMUNICACIÓN DE DATOS, OPERACIONES Y CAPACITACIÓN. <ul><li>Organización: </li></ul>
  4. 4. <ul><li>La descripción de las posiciones en cada uno de estos siete grupos principales se presenta en las siguientes secciones: </li></ul><ul><li>Área de comunicación de datos: El especialista en la comunicación de datos diseña y da mantenimiento a las redes de computación que enlazan computadoras y estaciones de trabajo para posibilitar la comunicación de datos. </li></ul><ul><li>Área de soporte técnico: Los programadores de sistemas desarrollan y mantienen el software de los sistemas. </li></ul>
  5. 5. <ul><li>Aren de operaciones: El operador de computadoras realiza las actividades que se basan en el hardware, necesarios para mantener la producción de los sistemas de información. </li></ul><ul><li>Área de capacitación. El coordinador de capacitación ordena todas las actividades educativas relacionadas con la computación. </li></ul>
  6. 6. ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA <ul><li>Deben cumplir con. </li></ul><ul><li>las funciones de análisis de sistemas, </li></ul><ul><li>programación, </li></ul><ul><li>soporte técnico, </li></ul><ul><li>comunicación de datos, </li></ul><ul><li>operación y capacitación. </li></ul><ul><li>SI se descubren diferencias en la manera en que están organizados, se debe en gran parte al grado de especialización. </li></ul>
  7. 7. ESPECIALISTAS EN AUTOMATIZACIÓN DE OFICINAS. <ul><li>generalmente asociadas con el trabajo de oficina, </li></ul><ul><li>como el procesamiento de textos, </li></ul><ul><li>el procesamiento de imagen </li></ul><ul><li>y el correo electrónico . </li></ul>
  8. 8. ESPECIALISTAS EN MICROCOMPUTADORAS <ul><li>Los usuarios no siempre tienen tiempo de aprender los detalles para usar las microcomputadoras y el hardware relacionado con ellas. </li></ul>
  9. 9. ESPECIALISTAS DE UN CENTRO DE INFORMACIÓN <ul><li>Su función. </li></ul><ul><li>Dirigen sesiones de capacitación, </li></ul><ul><li>responden dudas, </li></ul><ul><li>y motiva a los usuarios a que se ayuden a sí mismos. </li></ul>
  10. 10. APLICACIONES DE LAS COMPUTADORAS EN EL FUTURO <ul><li>El panorama para aplicaciones innovadoras, excitantes y benéficas se presenta muy brillante en realidad. </li></ul><ul><li>  Redes de información </li></ul><ul><li>  Comunicaciones </li></ul><ul><li>En la oficina </li></ul>
  11. 11. <ul><li>Inteligencia artificial La investigación en la inteligencia artificial continúa perfeccionando las habilidades de las computadoras para imitar las habilidades sensitivas humanas. </li></ul>
  12. 12. <ul><li>OPEREACIONES EN CENTROS DE PROCESAMIENTOS </li></ul><ul><li>Cuando se habla de procesos u operaciones, se tiende a confundir con funciones y se bifurcan estos termino. </li></ul><ul><li>La pregunta que se debe hacer cuando pretendemos abordar el termino es ¿Como lo hace?. Y la respuesta la describiremos de la siguiente manera: </li></ul>
  13. 13. <ul><li>El esquema que describe completamente lo que opera o procesan los sistemas es: </li></ul>Trae tus sueños Juntos los realizaremos
  14. 14. <ul><li>Hay tres fundamentos a los cuales debe regirse un centro de procesamiento de datos: </li></ul><ul><li>Fuentes. </li></ul><ul><li>Procesos. </li></ul><ul><li>Seguridad. </li></ul><ul><li>Salidas. </li></ul>
  15. 15. <ul><li>Fuentes: Son los datos, información, materia prima. </li></ul><ul><li>Proceso: Maquina. </li></ul><ul><li>Seguridad: Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de los diferentes daños. </li></ul>
  16. 16. <ul><li>El contenido del paquete de seguridad es: • Disponibilidad, Utilidad, Integridad, Autenticidad, Confidencialidad, Posesión. </li></ul><ul><li>se pueden considerar de igual manera entre los elementos de para el establecimiento de políticas de seguridad. • Objetivos de la política y descripción clara de los elementos involucrados. </li></ul><ul><li>• Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. </li></ul><ul><li>• Definición de reglas y sus consecuencias del no cumplimiento de la política. </li></ul>
  17. 17. <ul><li>Salidas del Sistema: Es la culminación de superar las fases de entradas, procesos; las salidas son a las que se aplica la fase de seguridad. </li></ul><ul><li>La manipulación de ellas (las salidas), es el tesoro mas preciado en la empresa o entidad; en fin, el centro de procesamiento de datos. </li></ul>
  18. 18. TIPO DE CONTROLES <ul><li>Externos: </li></ul><ul><li>Administrativos: </li></ul><ul><li>Documentación: </li></ul><ul><li>Procesamientos: </li></ul><ul><li>Seguridad: </li></ul>
  19. 19. <ul><li>FUNCIÓN DE PRODUCCIÓN: </li></ul><ul><li>Producir transformar inputs en outputs añadiendo valor. </li></ul><ul><li>- Tareas acciones realizadas por trabajadores o máquinas sobre materias primas, productos intermedios o productos terminados. </li></ul><ul><li>* Esenciales manejo del material </li></ul><ul><li>* Auxiliares fijación y suelta de piezas en las máquinas </li></ul><ul><li>* Margen de tolerancia tiempo perdido </li></ul><ul><li>* De post-ajuste o de reparación de las máquinas. </li></ul><ul><li>- Flujos la producción supone una serie de flujos (movimientos). Hay dos flujos: </li></ul>
  20. 20. <ul><li>Fases en la función de producción: </li></ul><ul><li>Fase internamente neutral </li></ul><ul><li>Externamente neutral, no vale con que sea capaz de atender las oscilaciones de la demanda. </li></ul><ul><li>Apoyo interno la producción apoya la puesta en marcha de la estrategia empresarial. </li></ul><ul><li>Apoyo externo la producción puede ser el verdadero origen de una ventaja competitiva. </li></ul>
  21. 21. <ul><li>Eficiencia de los Sistemas: </li></ul><ul><li>Está claro que el sistema de información corporativo no cumple su misión: informar; antes bien, desinforma a los usuarios, lo que tiene indeseables consecuencias, una de las cuales queda patente en la cada vez más usada definición de información asimétrica: “Problema, común a la economía, que surge cuando dos partes negocian sin una información totalmente común”. </li></ul><ul><li>En este contexto, dominado por los tsumanis normativos, hay que mencionar en primera aproximación dos casos que afectan en mayor medida a la seguridad en informática y comunicaciones de los sistemas de información corporativos. </li></ul>
  22. 22. <ul><li>COMITÉ DE AUDITORÍA Comité de Auditoria y cuestiones de su ámbito, desarrollado por la Ley Financiera. Entre sus funciones destacan las siguientes: </li></ul><ul><li>– Conocimiento de proceso de INFORMACIÓN y del sistema </li></ul><ul><li>de CONTROL INTERNO. – Supervisará la AUDITORÍA INTERNA. – Propondrá el nombramiento de la AUDITORÍA EXTERNA al Consejo de Administración para sometimiento a la Junta General. – Marcará las relaciones con la AUDITORÍA EXTERNA, teniendo en cuenta las Normas Técnicas de Auditoria. – Informará a la Junta general sobre cuestiones planteadas por los accionistas en materias de su competencia. </li></ul>
  23. 23. <ul><li>AUDITORÍA CONTINUA: </li></ul><ul><li>El término auditoria, y más si le añadimos adjetivos, goza de una extensa e intensa utilización equívoca, que normalmente es la menos equívoca de su aprovechamiento. </li></ul><ul><li>Se entiende que si algo se audita, es para comprobar si está bien o mal (suena esto al concepto de auditoria integral o total). </li></ul>
  24. 24. <ul><li>Es una revisión “no necesariamente exhaustiva”, referida a un “período de tiempo determinado”. </li></ul>
  25. 25. PROCESAMIENTO Y ACTUALIZACION DE DATOS
  26. 26. PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Identificar: Se resaltan datos relevantes (sin actualizar), es decir que no corresponden a la realidad. </li></ul><ul><li>Solicitar datos actuales: Que corresponden a la actualidad. </li></ul><ul><li>Actualizar: Implementar los datos actuales (introducirlos a sistema). </li></ul>
  27. 27. PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Ejemplos: Software (Nuevo sistema operativo), Hardware (Nuevo dispositivo); Infamación (Datos irreales). </li></ul>
  28. 28. <ul><li>SEGURIDAD INFORMATICA </li></ul><ul><li>Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. </li></ul>
  29. 29. TERMINOS RELACIONADOS CON LA SEGURIDAD <ul><li>Activo : </li></ul><ul><li>Amenaza : </li></ul><ul><li>Impacto : </li></ul><ul><li>Riesgo : </li></ul><ul><li>Vulnerabilidad : </li></ul><ul><li>Ataque : </li></ul><ul><li>Desastre o Contingencia : </li></ul>
  30. 30. ANÁLISIS DE RIESGOS <ul><li>Los objetivos para conseguirlo son: </li></ul><ul><li>Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. </li></ul><ul><li>Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). </li></ul><ul><li>Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. </li></ul><ul><li>Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. </li></ul><ul><li>Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. </li></ul><ul><li>Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados. </li></ul>
  31. 31. PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD <ul><li>Elaborar reglas y procedimientos para cada servicio de la organización </li></ul><ul><li>Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión </li></ul><ul><li>Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos </li></ul>
  32. 32. LAS AMENAZAS <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><li>Un operador: </li></ul><ul><li>Programas maliciosos: </li></ul><ul><li>Un intruso: </li></ul><ul><li>Un siniestro (robo, incendio, por agua) : </li></ul>
  33. 33. <ul><li>Consideraciones de software </li></ul><ul><li>Consideraciones de una red </li></ul><ul><li>Organismos oficiales de seguridad informática </li></ul>

×