SlideShare ist ein Scribd-Unternehmen logo
1 von 29
CONTROL   Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W. / Kathy Mucha Y. Ing.  Oscar Mujica Ruiz
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO
TIPOS DE CONTROLES CORRECTIVO  DETECTIVO PREVENTIVO CORREGIR  DETECTAR EVITAR
COSTO   /  PERCUSIÓN UBICACIÓN EN EL  FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
CASO ,[object Object],[object Object],[object Object],[object Object]
Definiciones breves… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
Control de Acceso  WAN ,[object Object],[object Object],[object Object],“ Sólo permitir el acceso Web a usuarios de la red OFICINA, denegar  el acceso al correo electrónico  a la red ALUMNOS, pero permitir otros  accesos” “ Sólo permitir el acceso al servidor WEB a usuarios de la red MANTENIMIENTO”
PROXY ,[object Object],[object Object]
FIREWALL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],“ Restringir el acceso de la red biblioteca a:
CASO
NOTIFICACIÓN de la Implementación como herramienta de  CONTROL PREVENTIVO  ,[object Object]
McAfee Endpoint Protection — Advanced Suite Como herramienta de control de  Auditoría Mucho Más que un antivirus…
Endpoint Protection — Advanced Suite ,[object Object],Monitorización por parte de la  oficina de control interno y de auditoría  sobre la información institucional y restringida que pretende ser copiada a dispositivos de almacenamiento externo no institucionales.
Endpoint Protection — Advanced Suite ,[object Object],[object Object]
Endpoint Protection — Advanced Suite ,[object Object],[object Object]
Endpoint Protection — Advanced Suite ,[object Object],Se registrará la fecha, hora, usuario, y PC desde donde se intentó realizar la copia para ser enviada al administrador centralizado del End Point y posteriormente registrada en la BD de Control Interno y Auditoría
CASO
IMPLANTACIÓN ,[object Object],[object Object],[object Object]
PRUEBAS ,[object Object],[object Object],[object Object]
EJECUCIÓN ,[object Object],[object Object]
ACTUALIZACIÓN ,[object Object],[object Object],[object Object]
CONTROL DETECTIVO  ,[object Object]
Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energía eléctrica, en un área geográfica de concesión que abarca 139.63 km², en las regiones de Lambayeque, Amazonas y parte de Cajamarca; atendemos más de 256 mil clientes, dividido geográficamente el área en cinco Unidades de Negocios: Chiclayo, Chachapoyas, Jaén , Cajamarca y Sucursales.
 
AUDITORÍA INTERNA ,[object Object],Cautelar la integridad del patrimonio de la empresa y el uso racional de los recursos, promoviendo la eficiencia en las operaciones y efectuando la evaluación y control de los mismos de acuerdo a las normas internas de control y disposiciones emanadas.
MOF – AUDITORÍA INTERNA ,[object Object],[object Object],[object Object]
MOF – AUDITORÍA INTERNA  ,[object Object],[object Object],[object Object],[object Object]
AUDITOR INTERNO ,[object Object],Planear, ejecutar y evaluar las Auditorías y/o Exámenes especiales en la empresa, según las Normas Generales de los Sistemas Administrativos vigentes para las empresas privadas.

Weitere ähnliche Inhalte

Was ist angesagt?

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwarekathaorozco
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizadosergio
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 

Was ist angesagt? (18)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Zarco
ZarcoZarco
Zarco
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Andere mochten auch

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Control Gerencial
Control GerencialControl Gerencial
Control GerencialUNMSM
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 

Andere mochten auch (10)

Presentación101
Presentación101Presentación101
Presentación101
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Ähnlich wie Controle scomisión1

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDPisraelg3
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesosacpicegudomonagas
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 

Ähnlich wie Controle scomisión1 (20)

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Infrastructure support services 2015
Infrastructure support services 2015Infrastructure support services 2015
Infrastructure support services 2015
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesosUnidad 6   tema 9 - equipo dcs - monitorización remota de redes en procesos
Unidad 6 tema 9 - equipo dcs - monitorización remota de redes en procesos
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Trabajo de-auditoria-v
Trabajo de-auditoria-vTrabajo de-auditoria-v
Trabajo de-auditoria-v
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 

Mehr von Alexander Velasque Rimac

Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoriaAlexander Velasque Rimac
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 

Controle scomisión1

  • 1. CONTROL Ejemplos AUDITORÍA DE SISTEMAS COMISIÓN Nº 1 Oscar Cosio A./ Erick Camus H. / Alexander Velasque R. Iris Ruiz. W. / Kathy Mucha Y. Ing. Oscar Mujica Ruiz
  • 2. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO
  • 3. TIPOS DE CONTROLES CORRECTIVO DETECTIVO PREVENTIVO CORREGIR DETECTAR EVITAR
  • 4. COSTO / PERCUSIÓN UBICACIÓN EN EL FLUJO DEL PROCESO PREVENTIVO DETECTIVO CORRECTIVO
  • 5.
  • 6.
  • 7. SEDE CENTRAL ANEXO 8 CEPREVI TRABAJADOR MÓVIL ACCESO A LA WAN
  • 8.
  • 9.
  • 10.
  • 11. CASO
  • 12.
  • 13. McAfee Endpoint Protection — Advanced Suite Como herramienta de control de Auditoría Mucho Más que un antivirus…
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. CASO
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Empresa peruana que realiza actividades propias del servicio público de electricidad, distribuimos y comercializamos energía eléctrica, en un área geográfica de concesión que abarca 139.63 km², en las regiones de Lambayeque, Amazonas y parte de Cajamarca; atendemos más de 256 mil clientes, dividido geográficamente el área en cinco Unidades de Negocios: Chiclayo, Chachapoyas, Jaén , Cajamarca y Sucursales.
  • 25.  
  • 26.
  • 27.
  • 28.
  • 29.