SlideShare a Scribd company logo
1 of 11
Download to read offline
nds l auditoria




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                            1. panorama actual

                                                            Cada día dependemos más de la informática,
                   Dependencia                            cualquier proceso de la empresa depende de una
                                                                  computadora y sus aplicaciones.

                                                            Necesitamos que los RRHH de la empresa se
                                                           adecuen a las nuevas tecnologías existentes.
                     Formación
                                                          Cada vez hay una mayor especialización y existe
                                                                   gran movimiento de personal

                                                                 Necesitamos que la información este
                     Seguridad                               salvaguardada a varios niveles, físico, lógico,
                                                                               legal..


                                                          La elección adecuada de la estructura informática
                     Estrategia                             es un punto clave de la estrategia global de la
                                                                              empresa.

                                                             La partida económica que supone el aspecto
                                                            informático cada vez es mayor, por lo que hay
                     Viabilidad                                        que optimizar recursos..


●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                          2. Preguntas clave


Debemos responder a las preguntas que a continuación se plantean:

         ¿Sabemos el valor actual de nuestra infraestructura informática? ¿Conocemos todos los
         elementos de nuestra equipación?

         ¿Confiamos en las personas que nos gestionan nuestra seguridad informática?

         ¿Disponemos de un sistema de copias de seguridad?¿Hemos hecho pruebas de
         contingencia?

         ¿Todos los usuarios pueden acceder a toda la información?¿Existe una matriz de permisos?

         ¿Existe un plan de contingencias para nuestras aplicaciones más críticas?

         ¿Existen contratos de confindenciabilidad con todos nuestros empleados?

         ¿Disponemos documentación de todo nuestro material informático?, garantías,
         documentación técnica, servicio técnico

●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                          3. Importancia auditoría

        1. Operatividad diaria de trabajo
        Con las auditorías de seguridad descubriremos si nuestros procesos informáticos están
        preparados para cualquier eventualidad. Ejemplo, caída de la conexión a Internet, rotura del
        Servidor. Nos ayudará a crear unos protocolos a seguir que nos ayudará a mejorar nuestro
        trabajo diario.
        2. Económica
        Cualquier eventualidad resuelta a tiempo, a nivel económico supondrá una reducción drástica de
        costes, principalmente a nivel de personal
        3. Mejora de procesos
        Hasta que no se realizan auditorías de seguridad, la empresa no es consciente de que carece de
        procesos o metodologías informáticas, a nivel de eventualidades, nivel de disponibilidad de la
        información.
        4. Descubrir delitos informáticos
        Existen varios delitos que se pueden descubrir sin que lo sepa el propio cliente
        -    Delitos contra la intimidad
        -    Delitos contra el patrimonio
        -    Estafas informáticas
        -    Defraudaciones
        -    Daños informáticos
        -    Propiedad intelectual



●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                          3. importancia auditoría


      5. Física
      Nos ayuda a determinar si existe una seguridad física de nuestra información, soportes
      informáticos y seguridad de accesos.
      6. Datos
      Actualmente los datos es uno de los activos más importante de las empresas de servicios, es
           necesario que existan sistemas controlen
      -    Copias de seguridad
      -    Nivel de accesos
      -    Intrusismos
      -    Recuperación
      -    Búsquedas
      7. Factor humano
      Es importante saber que por muchas auditorías que se realicen si el personal no tiene una
      formación adecuada, por eso conviene incluir cláusulas en sus contratos que restrinjan el acceso
      a la información y las consecuencias que producirían saltarse esas normas.
      8. Cultura de la seguridad
      Es necesario crear en la empresa objetivos propios de la seguridad sin que sea marcado por una
      norma legal obligatoria, tiene que ser un procedimiento de calidad más dentro de la empresa y
      que servirá como valor añadido para la empresa.



●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                                            4. servicios
                                                                                                            diagnóstico




                                                               Incluir en una aplicación informático todos los
                                  INVENTARIO                    elementos que componen el inventario a nivel
                    DIAGNOSTICO




                                  INFORMÁTICO                   hardware y software.
                                                               Determinar que elementos son válidos o no.

                                                               Ver el estado general de explotación y de seguridad
                                  AUDITORÍA                     del sistema informático
                                  PREVIA                       Redactar un informe final y un plan de acción de
                                                                mejora

                                                               Mantenimiento del inventario
                                  Mantenimiento               Seguimiento del plan de acción




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                               4. servicios
                                                                                                 auditoría



                                                        Auditorías de seguridad informática
                                                       - Explotación
              AUDITORÍA




                                                       - Lógica y física
                          AUDITORÍAS                  - Base de datos
                           INFORMÁTICAS                - Comunicaciones y redes
                                                        Auditorías legales
                                                        Auditorías de Desarrollo
                                                        Explotación

                                                        Mantenimiento del inventario
                          Mantenimiento                Seguimiento del plan de acción




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                              4.1. auditoría previa
     Características                                                        Entregables

                                                                       1 Informe Previo
     •     Se deben definir los puntos débiles y fuertes

     •     Control de riesgo en la continuidad del proceso

     •     Control de riesgo en la eficacia del servicio de             2 Aplicación informática con todos los
           informática                                                     elementos informáticos

     •     Control de riesgo en la eficiencia del servicio
           informático
                                                                        3 Informe final
     •     Control de riesgo económicos directos

     •     Control de riesgo de la seguridad física

     •     Control de riesgo de la seguridad lógica                     4    Plan de acción




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                                            5. metodología



                                                                        • Redacción y contestación de cuestionario general
        FASE 1 A                 Análisis Previo                        • Entrega de informe previo


                                                                        • Con el gerente se determinan los objetivos y tipo
        FASE 1 B         Determinación de Objetivos                      de diagnóstico a realizar y planning de trabajo.


                                                                        • Recopilación de información para hacer un
         FASE 2             Inventario informático                      inventario informático.

                                                                        • Redacción del check list
         FASE 3                    Check List                           • Entrevistas y Recopilación de información
                                                                        • Procesamiento de respuestas e información

                                                                        • Entrega de Inventario
         FASE 4                   Informe final                         • Explicación de informe final
                                                                        • Plan de acción

                                                                        • Reuniones de seguimiento del plan de acción y de los
         FASE 5              Asesoría Permanente                        Objetivos marcados en la auditoría.




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                                6. ventajas


         1. Económica
         Se controlarán los equipos informáticos existentes, así como garantías.
         También se gestionarán mejor las incidencias, ahorrándose en resolución de incidencias.
         2. Mejora de procesos
         Se mejorará en el proceso interno informático, siendo más automático y facilitando la
              incorporación de personal a la empresa.
         3. Control de Personal
         Controlaremos mejor al personal resolviendo y controlando los siguientes puntos
         -    Delitos contra la intimidad
         -    Delitos contra el patrimonio
         -    Estafas informáticas
         -    Defraudaciones
         -    Daños informáticos
         -    Propiedad intelectual
         4.Valor añadido
         Al reducir costes y al mejorar los procesos podremos dar un valor añadido a los servicios que
              ofrezcamos.
         5. Seguridad ante la competencia
         Se reducen los riesgos de tráfico de datos a la competencia que nos haga perder competitividad.



●   nds l consultoría informática l social media marketing l http://www.nds.es l índice
nds l auditoria
                                                                                          6. clientes




                               Ayuntamiento de Madrid
                               Ayuntamiento de Valladolid
                               Ayuntamiento de Medina del Campo
                               Cooperativa ACOR
                               El Corte Inglés
                               Grupo Pascual
                               Laboratorios Ducray – Pierre Fabre
                               Ministerio de Educación y Ciencia
                               Schering España
                               SCISA
                               Termiser




●   nds l consultoría informática l social media marketing l http://www.nds.es l índice

More Related Content

What's hot

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocioepublishe
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 

What's hot (19)

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
ADA #2
ADA #2ADA #2
ADA #2
 
Clase1
Clase1Clase1
Clase1
 
Cobit
CobitCobit
Cobit
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
N3a06
N3a06N3a06
N3a06
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cap6
Cap6Cap6
Cap6
 

Viewers also liked

Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralInternet Security Auditors
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIUniversidad de Panamá
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Internet Security Auditors
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Juan Manuel Nieto
 
Proceso de Auditoria Administrativa
Proceso de Auditoria AdministrativaProceso de Auditoria Administrativa
Proceso de Auditoria Administrativaeveliatrujillo
 
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dssInfosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dssJuan Jose Rider Jimenez
 
Tipos de auditoria
Tipos de auditoriaTipos de auditoria
Tipos de auditoriacr7lalo7
 
Auditoria administrativa i
Auditoria administrativa iAuditoria administrativa i
Auditoria administrativa iAlexander Ovalle
 
auditoria administrativa
auditoria administrativaauditoria administrativa
auditoria administrativayoisy pilar
 
Fases de la auditoria administrativa
Fases de la auditoria administrativaFases de la auditoria administrativa
Fases de la auditoria administrativaAnayenci Ramos
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSInternet Security Auditors
 

Viewers also liked (17)

Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
 
Proceso de Auditoria Administrativa
Proceso de Auditoria AdministrativaProceso de Auditoria Administrativa
Proceso de Auditoria Administrativa
 
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dssInfosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
 
Tipos de auditoria
Tipos de auditoriaTipos de auditoria
Tipos de auditoria
 
Auditoria Administrativa
Auditoria AdministrativaAuditoria Administrativa
Auditoria Administrativa
 
Auditoria administrativa i
Auditoria administrativa iAuditoria administrativa i
Auditoria administrativa i
 
auditoria administrativa
auditoria administrativaauditoria administrativa
auditoria administrativa
 
Fases de la auditoria administrativa
Fases de la auditoria administrativaFases de la auditoria administrativa
Fases de la auditoria administrativa
 
DIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIADIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIA
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSS
 

Similar to Nds l audita

Nds l lopd
Nds l lopdNds l lopd
Nds l lopdnds
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxMarko Zapata
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaKarenth M.
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Trabajo colaborativo no.1(grupo 2) (1)
Trabajo colaborativo no.1(grupo 2) (1)Trabajo colaborativo no.1(grupo 2) (1)
Trabajo colaborativo no.1(grupo 2) (1)Jeiner Gonzalez Blanco
 
Unidad 2. metodologias de desarrollo de software tema1
Unidad 2. metodologias de desarrollo de software tema1Unidad 2. metodologias de desarrollo de software tema1
Unidad 2. metodologias de desarrollo de software tema1ROSA IMELDA GARCIA CHI
 
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...Luis Fernando Aguas Bucheli
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Yi Min Shum Xie
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaetniesd21
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativoAlexis Gils
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasBella Loor
 

Similar to Nds l audita (20)

Nds l lopd
Nds l lopdNds l lopd
Nds l lopd
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la Ofimatica
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Trabajo colaborativo no.1(grupo 2) (1)
Trabajo colaborativo no.1(grupo 2) (1)Trabajo colaborativo no.1(grupo 2) (1)
Trabajo colaborativo no.1(grupo 2) (1)
 
Unidad 2. metodologias de desarrollo de software tema1
Unidad 2. metodologias de desarrollo de software tema1Unidad 2. metodologias de desarrollo de software tema1
Unidad 2. metodologias de desarrollo de software tema1
 
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
5-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.1 Tecnologí...
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)Ingeniería del software (Factores económicos y humanos)
Ingeniería del software (Factores económicos y humanos)
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

More from nds

Montaje instalación solar en cubierta
Montaje instalación solar en cubiertaMontaje instalación solar en cubierta
Montaje instalación solar en cubiertands
 
Montaje instalación solar con seguidores
Montaje instalación solar con seguidoresMontaje instalación solar con seguidores
Montaje instalación solar con seguidoresnds
 
Montaje instalación solar con estructura fija
Montaje instalación solar con estructura fijaMontaje instalación solar con estructura fija
Montaje instalación solar con estructura fijands
 
Nds l crm l gestor comercial
Nds l crm l gestor comercialNds l crm l gestor comercial
Nds l crm l gestor comercialnds
 
Nds l intranet
Nds l intranetNds l intranet
Nds l intranetnds
 
Nds l aloja
Nds l alojaNds l aloja
Nds l alojands
 
Nds l ticket administración
Nds l ticket administraciónNds l ticket administración
Nds l ticket administraciónnds
 
Nds l patrimonio
Nds l patrimonioNds l patrimonio
Nds l patrimonionds
 
Nds l aapp
Nds l aappNds l aapp
Nds l aappnds
 
Nds l ticket
Nds l ticketNds l ticket
Nds l ticketnds
 
Nds l visado
Nds l visadoNds l visado
Nds l visadonds
 
Nds l workflow
Nds l workflowNds l workflow
Nds l workflownds
 
Nds l crm
Nds l crmNds l crm
Nds l crmnds
 
Nds l gestor
Nds l gestorNds l gestor
Nds l gestornds
 
Nds l soluciones
Nds l solucionesNds l soluciones
Nds l solucionesnds
 
Nds l editor
Nds l editorNds l editor
Nds l editornds
 
Nds l aplicaweb
Nds l aplicawebNds l aplicaweb
Nds l aplicawebnds
 
Automatización Industrial
Automatización IndustrialAutomatización Industrial
Automatización Industrialnds
 
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...nds
 

More from nds (19)

Montaje instalación solar en cubierta
Montaje instalación solar en cubiertaMontaje instalación solar en cubierta
Montaje instalación solar en cubierta
 
Montaje instalación solar con seguidores
Montaje instalación solar con seguidoresMontaje instalación solar con seguidores
Montaje instalación solar con seguidores
 
Montaje instalación solar con estructura fija
Montaje instalación solar con estructura fijaMontaje instalación solar con estructura fija
Montaje instalación solar con estructura fija
 
Nds l crm l gestor comercial
Nds l crm l gestor comercialNds l crm l gestor comercial
Nds l crm l gestor comercial
 
Nds l intranet
Nds l intranetNds l intranet
Nds l intranet
 
Nds l aloja
Nds l alojaNds l aloja
Nds l aloja
 
Nds l ticket administración
Nds l ticket administraciónNds l ticket administración
Nds l ticket administración
 
Nds l patrimonio
Nds l patrimonioNds l patrimonio
Nds l patrimonio
 
Nds l aapp
Nds l aappNds l aapp
Nds l aapp
 
Nds l ticket
Nds l ticketNds l ticket
Nds l ticket
 
Nds l visado
Nds l visadoNds l visado
Nds l visado
 
Nds l workflow
Nds l workflowNds l workflow
Nds l workflow
 
Nds l crm
Nds l crmNds l crm
Nds l crm
 
Nds l gestor
Nds l gestorNds l gestor
Nds l gestor
 
Nds l soluciones
Nds l solucionesNds l soluciones
Nds l soluciones
 
Nds l editor
Nds l editorNds l editor
Nds l editor
 
Nds l aplicaweb
Nds l aplicawebNds l aplicaweb
Nds l aplicaweb
 
Automatización Industrial
Automatización IndustrialAutomatización Industrial
Automatización Industrial
 
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...
nds l forma l curso redes sociales l avanzado l maria infante l valladolid l ...
 

Recently uploaded

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 

Recently uploaded (20)

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 

Nds l audita

  • 1. nds l auditoria ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 2. nds l auditoria 1. panorama actual Cada día dependemos más de la informática, Dependencia cualquier proceso de la empresa depende de una computadora y sus aplicaciones. Necesitamos que los RRHH de la empresa se adecuen a las nuevas tecnologías existentes. Formación Cada vez hay una mayor especialización y existe gran movimiento de personal Necesitamos que la información este Seguridad salvaguardada a varios niveles, físico, lógico, legal.. La elección adecuada de la estructura informática Estrategia es un punto clave de la estrategia global de la empresa. La partida económica que supone el aspecto informático cada vez es mayor, por lo que hay Viabilidad que optimizar recursos.. ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 3. nds l auditoria 2. Preguntas clave Debemos responder a las preguntas que a continuación se plantean: ¿Sabemos el valor actual de nuestra infraestructura informática? ¿Conocemos todos los elementos de nuestra equipación? ¿Confiamos en las personas que nos gestionan nuestra seguridad informática? ¿Disponemos de un sistema de copias de seguridad?¿Hemos hecho pruebas de contingencia? ¿Todos los usuarios pueden acceder a toda la información?¿Existe una matriz de permisos? ¿Existe un plan de contingencias para nuestras aplicaciones más críticas? ¿Existen contratos de confindenciabilidad con todos nuestros empleados? ¿Disponemos documentación de todo nuestro material informático?, garantías, documentación técnica, servicio técnico ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 4. nds l auditoria 3. Importancia auditoría 1. Operatividad diaria de trabajo Con las auditorías de seguridad descubriremos si nuestros procesos informáticos están preparados para cualquier eventualidad. Ejemplo, caída de la conexión a Internet, rotura del Servidor. Nos ayudará a crear unos protocolos a seguir que nos ayudará a mejorar nuestro trabajo diario. 2. Económica Cualquier eventualidad resuelta a tiempo, a nivel económico supondrá una reducción drástica de costes, principalmente a nivel de personal 3. Mejora de procesos Hasta que no se realizan auditorías de seguridad, la empresa no es consciente de que carece de procesos o metodologías informáticas, a nivel de eventualidades, nivel de disponibilidad de la información. 4. Descubrir delitos informáticos Existen varios delitos que se pueden descubrir sin que lo sepa el propio cliente - Delitos contra la intimidad - Delitos contra el patrimonio - Estafas informáticas - Defraudaciones - Daños informáticos - Propiedad intelectual ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 5. nds l auditoria 3. importancia auditoría 5. Física Nos ayuda a determinar si existe una seguridad física de nuestra información, soportes informáticos y seguridad de accesos. 6. Datos Actualmente los datos es uno de los activos más importante de las empresas de servicios, es necesario que existan sistemas controlen - Copias de seguridad - Nivel de accesos - Intrusismos - Recuperación - Búsquedas 7. Factor humano Es importante saber que por muchas auditorías que se realicen si el personal no tiene una formación adecuada, por eso conviene incluir cláusulas en sus contratos que restrinjan el acceso a la información y las consecuencias que producirían saltarse esas normas. 8. Cultura de la seguridad Es necesario crear en la empresa objetivos propios de la seguridad sin que sea marcado por una norma legal obligatoria, tiene que ser un procedimiento de calidad más dentro de la empresa y que servirá como valor añadido para la empresa. ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 6. nds l auditoria 4. servicios diagnóstico  Incluir en una aplicación informático todos los INVENTARIO elementos que componen el inventario a nivel DIAGNOSTICO INFORMÁTICO hardware y software.  Determinar que elementos son válidos o no.  Ver el estado general de explotación y de seguridad AUDITORÍA del sistema informático PREVIA  Redactar un informe final y un plan de acción de mejora  Mantenimiento del inventario Mantenimiento  Seguimiento del plan de acción ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 7. nds l auditoria 4. servicios auditoría  Auditorías de seguridad informática - Explotación AUDITORÍA - Lógica y física AUDITORÍAS - Base de datos INFORMÁTICAS - Comunicaciones y redes  Auditorías legales  Auditorías de Desarrollo  Explotación  Mantenimiento del inventario Mantenimiento  Seguimiento del plan de acción ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 8. nds l auditoria 4.1. auditoría previa Características Entregables 1 Informe Previo • Se deben definir los puntos débiles y fuertes • Control de riesgo en la continuidad del proceso • Control de riesgo en la eficacia del servicio de 2 Aplicación informática con todos los informática elementos informáticos • Control de riesgo en la eficiencia del servicio informático 3 Informe final • Control de riesgo económicos directos • Control de riesgo de la seguridad física • Control de riesgo de la seguridad lógica 4 Plan de acción ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 9. nds l auditoria 5. metodología • Redacción y contestación de cuestionario general FASE 1 A Análisis Previo • Entrega de informe previo • Con el gerente se determinan los objetivos y tipo FASE 1 B Determinación de Objetivos de diagnóstico a realizar y planning de trabajo. • Recopilación de información para hacer un FASE 2 Inventario informático inventario informático. • Redacción del check list FASE 3 Check List • Entrevistas y Recopilación de información • Procesamiento de respuestas e información • Entrega de Inventario FASE 4 Informe final • Explicación de informe final • Plan de acción • Reuniones de seguimiento del plan de acción y de los FASE 5 Asesoría Permanente Objetivos marcados en la auditoría. ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 10. nds l auditoria 6. ventajas 1. Económica Se controlarán los equipos informáticos existentes, así como garantías. También se gestionarán mejor las incidencias, ahorrándose en resolución de incidencias. 2. Mejora de procesos Se mejorará en el proceso interno informático, siendo más automático y facilitando la incorporación de personal a la empresa. 3. Control de Personal Controlaremos mejor al personal resolviendo y controlando los siguientes puntos - Delitos contra la intimidad - Delitos contra el patrimonio - Estafas informáticas - Defraudaciones - Daños informáticos - Propiedad intelectual 4.Valor añadido Al reducir costes y al mejorar los procesos podremos dar un valor añadido a los servicios que ofrezcamos. 5. Seguridad ante la competencia Se reducen los riesgos de tráfico de datos a la competencia que nos haga perder competitividad. ● nds l consultoría informática l social media marketing l http://www.nds.es l índice
  • 11. nds l auditoria 6. clientes  Ayuntamiento de Madrid  Ayuntamiento de Valladolid  Ayuntamiento de Medina del Campo  Cooperativa ACOR  El Corte Inglés  Grupo Pascual  Laboratorios Ducray – Pierre Fabre  Ministerio de Educación y Ciencia  Schering España  SCISA  Termiser ● nds l consultoría informática l social media marketing l http://www.nds.es l índice