SlideShare ist ein Scribd-Unternehmen logo
1 von 28
AUDITORÍA DE SISTEMAS
      CONTROLES
                   UNFV
OSCAR MUJICA RUIZ

                   PROFESOR



    ATOCHE GALARRETA I-VAN
      AVALOS MESA, JAYSUÑO
CASTRO SOCLA, JUAN CARLOS
        PASACHE PAPA, JESÚS
QUISPE CARRASCO, FERMÍN A.
                   COMISION 3
CONTROL DETECTIVO
PISTAS DE AUDITORÍA




      Nos permite mantener la
   historia de los cambios que
      se realizan a los datos e
        identificar que cambió,
     quien lo realizó y cuando.

   A partir del análisis de esta
  información se puede llegar
            a determinar como
    cualquier dato o elemento
       obtuvo su valor actual.


           COMISION 3
CONTROL DETECTIVO
PISTAS DE AUDITORÍA




        ¿Quién
      manipuló?.

           ¿Qué
       manipuló?
         COMISION 3
CONTROL DETECTIVO
                   PISTAS DE AUDITORÍA



       ¿Qué podemos auditar?
Modificaciones a la estructura en la que
                       residen los datos

            Modificaciones de los datos

                    conexiones a la BD
                            COMISION 3
CONTROL DETECTIVO
                      PISTAS DE AUDITORÍA



       ¿Qué podemos auditar?


    Una vez sepamos que vamos a auditar,
estos se deben especificar en el modulo de
auditoría, el cual creará en el repositorio de
       auditoría los objetos necesarios para
           registrar la información solicitada
                               COMISION 3
CONTROL DETECTIVO
                                PISTAS DE AUDITORÍA



Pasos para habilitar la auditoría
   1.Identificar los objetos u estructuras de datos que deben ser
          auditados con el fin de satisfacer los requerimientos de
                                      información para su análisis.
2.Determinar que elementos y acciones sobre dichos elementos
                                                 se desea registrar.
    3.Utilizar el módulo de auditoria para registrar la información
                                 definida en los puntos anteriores.
   4.Verificar que las pistas de auditoria definidas sirvan para su
                                análisis que desea desea realizar.
  5. Repetir los pasos anteriores hasta lograr que la información
                       generada en el repositorio sea la deseada.


                                              COMISION 3
CONTROL DETECTIVO
                         PISTAS DE AUDITORÍA

        Para las modificaciones en la
                 estructura de datos:


1.   Usuario que realiza la modificación.
2.   Tipo de operación.
3.   Objeto modificado.
4.   Fecha y hora de la modificación.


                                   COMISION 3
CONTROL DETECTIVO
                        PISTAS DE AUDITORÍA


Para las modificaciones a los datos que
    se realizan en las tablas auditadas:
1.   Usuario que realiza la modificación.
2.   Tipo de operación.
3.   Fecha y hora de la modificación.
4.   Módulo o transacción desde la cual se realiza
     la modificación
5.   Valores nuevos de las columnas modificadas.


                                  COMISION 3
CONTROL DETECTIVO
                            PISTAS DE AUDITORÍA

  Funcionamiento de la recolección
     de información de la auditoría


Al elegir auditar una tabla existente en la aplicación el
      módulo creará en el repositorio una tabla
      conteniendo todos los campos de la tabla original
      más los campos con la información de auditoría.
Estas tablas son más grandes que las tablas auditadas
      y están particionadas por fecha de operación.

                                       COMISION 3
CONTROL DETECTIVO
                         PISTAS DE AUDITORÍA

              Análisis de la información
                            recolectada.

Se hace a través de herramientas de consulta al
     repositorio de auditoría. El análisis puede
     realizarse a través de consultas pre-definidas.




                                   COMISION 3
Realización de un respaldo diario
      – Control Preventivo

 Las Interrupciones se pueden presentar de
 diversas formas:
  Virus Informáticos
  Fallos de electricidad
  Errores de Hardware y Software
  Caídas de Red
  Hackers
  Errores Humanos
  Incendios
  Inundaciones, etc.
Criterios para una Política de
           Respaldo
              ¿Cuál será el periodo de tiempo
               entre respaldo?
              ¿Qué tipo de respaldo se utilizará?
              ¿Qué dispositivo utilizar en el
               respaldo de información?
              ¿Cuál será el sitio físico adecuado
               para almacenar de manera segura
               los dispositivos y unidades de
               respaldo?
              ¿Cuál será el personal autorizado
               para manipular estos dispositivos?
              ¿Quién realizará las tareas de
               monitoreo, ejecución y prueba de
               respaldos?
              ¿Cuál será el procedimiento de
               recuperación en caso de desastre?
Caso2: Caja Seguro Social Costa
             Rica
                    Elaboró una guía
                     de respaldo para
                     la institución, que
                     debía ponerse en
                     práctica a inicios
                     del año 2008 en la
                     actualidad.
Tipos de Respaldo
            Copia  sólo de datos
            Copia Completa
            Copia Incremental
            Copia Diferencial
            Planificación del
             tiempo disponible
             para efectuar la
             copia
Archivos en
Respaldo     Respaldo          Archive Bit      Ventajas         Desventajas

                              Eliminado en         Solo se
                                todos los     recupera toda       Tiempo de
Completo       Todos             archivos     la información      Ejecución


                                                                  Requiere del
                           Eliminado en los                      último respaldo
Incremen Archivos con      archivos que se                      completo y todos
    tal Archive Bit Activo    respaldan         Velocidad      los de Incremento

                                              Solo requiere
                                               del último
Diferenci Archivos con                          respaldo     Ocupa mayor
    al   Archive Bit Activo     Intacto         Completo    espacio en Disco
Programación de los Backups
             Se  determinó que los
              días 15 y 30 de cada
              mes, debe hacerse
              un Backup completo,
              en horas no hábiles.
             El resto de los días
              se hacen backups
              Incrementales o
              Diferenciales
Software Utilizado para backup
                Se optó por utilizar
                 software libre, mediante la
                 herramienta Cobian
                 Backup, en sus versiones:
                Luz de Luna
                Amanita
                Boletus (Actual)
                http://www.cobiansoft.com
Backup en Servidores
 El uso inicial de Raid – 1 y posteriormente Raid – 5
 • La humedad relativa del ambiente en que se
  encuentran almacenados deben estar en el
 siguiente rango: Humedad Relativa: 20 % a 80 %, La
  temperatura puede oscilar entre 5°C
 a 45°C.
 • El ambiente debe contar con aire acondicionado o
  ventilación.
 • Deben ser guardados dentro de su caja de plástico,
 • Deben mantenerse alejados de campos magnéticos.
CONTROL CORRECTIVO
 Ayuda a la investigación y corrección de las
  causas del riesgo.
 Facilita la vuelta a la normalidad ante una
  incidencia.
CONTROL CORRECTIVO
 REPROCESO:
 Acción tomada sobre un producto no
  conforme para que cumpla con los
  requisitos, una corrección puede ser por
  ejemplo un reproceso.
CONTROL CORRECTIVO
 Reproceso :
 El reproceso implica la
  ejecución      independiente
  por      el     auditor  de
  procedimientos o controles
  que      originalmente    se
  realizaron como parte del
  control interno
CONTROL CORRECTIVO
 Reproceso:
 Formas:
     Doble Verificación.
     Revisión Previa.
   Controles:
     Aseguran que los cómputos o las operaciones de
     rutina han sido llevados a cabo en forma
     adecuada.
   El reproceso se realiza a efectos para
    evaluar con qué grado de corrección fue
    procesada la 1° vez
CONTROL CORRECTIVO
   Ejemplo:
     En la creación de un sistema de planillas se
      observa que no se cumple con los
      requerimientos establecidos del clientes.
     Y por ende se tiene que reprocesar de
      nuevo el proceso que se encontró con
      riesgos.
   Web min:

Es una herramienta
de configuración de
sistemas accesible
vía    web     para
OpenSolaris,
GNU/Linux y otros
sistemas Unix.
   Preparar la inspección (planificación)

   Realización de la inspección.
        Recorrido por áreas.
        Revisión de las estaciones de trabajo.
        Inspección documental.

   Elaboración de acta de inspección.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwarekathaorozco
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizadosergio
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivoscristy_bb
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgosIng. LucioJAP
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 

Was ist angesagt? (18)

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Zarco
ZarcoZarco
Zarco
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivos
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 

Andere mochten auch

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Ejercicios de auditoria
Ejercicios de auditoriaEjercicios de auditoria
Ejercicios de auditoriaLUZMERY1982
 
PLAN ESTRATÈGICO
PLAN ESTRATÈGICOPLAN ESTRATÈGICO
PLAN ESTRATÈGICOMel López
 
2. Normas y procedimientos de auditoría
2. Normas y procedimientos de auditoría 2. Normas y procedimientos de auditoría
2. Normas y procedimientos de auditoría Máythe B. D.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Control Gerencial
Control GerencialControl Gerencial
Control GerencialUNMSM
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Manual de funciones y procedimientos de auditoria interna
Manual de funciones y procedimientos de auditoria internaManual de funciones y procedimientos de auditoria interna
Manual de funciones y procedimientos de auditoria internaLauraCelada84
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaAnayenci Ramos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Clase 11. proceso de auditoría
Clase 11. proceso de auditoríaClase 11. proceso de auditoría
Clase 11. proceso de auditoríaoscarreyesnova
 

Andere mochten auch (20)

Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Ejercicios de auditoria
Ejercicios de auditoriaEjercicios de auditoria
Ejercicios de auditoria
 
Auditoria interna procedimiento
Auditoria interna procedimientoAuditoria interna procedimiento
Auditoria interna procedimiento
 
PLAN ESTRATÈGICO
PLAN ESTRATÈGICOPLAN ESTRATÈGICO
PLAN ESTRATÈGICO
 
Presentación101
Presentación101Presentación101
Presentación101
 
2. Normas y procedimientos de auditoría
2. Normas y procedimientos de auditoría 2. Normas y procedimientos de auditoría
2. Normas y procedimientos de auditoría
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Confirmaciones externas
Confirmaciones externasConfirmaciones externas
Confirmaciones externas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Manual de funciones y procedimientos de auditoria interna
Manual de funciones y procedimientos de auditoria internaManual de funciones y procedimientos de auditoria interna
Manual de funciones y procedimientos de auditoria interna
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Clase 11. proceso de auditoría
Clase 11. proceso de auditoríaClase 11. proceso de auditoría
Clase 11. proceso de auditoría
 

Ähnlich wie Controles

“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”JOSEPH DE JESUS
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxYoncastilloquispe
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologiajhowers
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
 
Configuración de software
Configuración de softwareConfiguración de software
Configuración de softwareJorge Rodriguez
 
Ciclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionCiclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionSONIAVALENCIA
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Sistema de gestión documental saludant
Sistema de gestión documental saludantSistema de gestión documental saludant
Sistema de gestión documental saludantPRINCESALYDA
 
Informe completo semestre III
Informe completo semestre IIIInforme completo semestre III
Informe completo semestre IIIsisgeper
 
Ciclo de vida de sistemas
Ciclo de vida de sistemasCiclo de vida de sistemas
Ciclo de vida de sistemasMirna Lozano
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoRGLA616
 

Ähnlich wie Controles (20)

“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
auditoria
auditoria auditoria
auditoria
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologia
 
Maricarmen
MaricarmenMaricarmen
Maricarmen
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Configuración de software
Configuración de softwareConfiguración de software
Configuración de software
 
Ciclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionCiclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacion
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Sistema de gestión documental saludant
Sistema de gestión documental saludantSistema de gestión documental saludant
Sistema de gestión documental saludant
 
Resumen
ResumenResumen
Resumen
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informe completo semestre III
Informe completo semestre IIIInforme completo semestre III
Informe completo semestre III
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Ciclo de vida de sistemas
Ciclo de vida de sistemasCiclo de vida de sistemas
Ciclo de vida de sistemas
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 

Mehr von Alexander Velasque Rimac

Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoriaAlexander Velasque Rimac
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 

Controles

  • 1. AUDITORÍA DE SISTEMAS CONTROLES UNFV
  • 2. OSCAR MUJICA RUIZ PROFESOR ATOCHE GALARRETA I-VAN AVALOS MESA, JAYSUÑO CASTRO SOCLA, JUAN CARLOS PASACHE PAPA, JESÚS QUISPE CARRASCO, FERMÍN A. COMISION 3
  • 3. CONTROL DETECTIVO PISTAS DE AUDITORÍA Nos permite mantener la historia de los cambios que se realizan a los datos e identificar que cambió, quien lo realizó y cuando. A partir del análisis de esta información se puede llegar a determinar como cualquier dato o elemento obtuvo su valor actual. COMISION 3
  • 4. CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Quién manipuló?. ¿Qué manipuló? COMISION 3
  • 5. CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar? Modificaciones a la estructura en la que residen los datos Modificaciones de los datos conexiones a la BD COMISION 3
  • 6. CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar? Una vez sepamos que vamos a auditar, estos se deben especificar en el modulo de auditoría, el cual creará en el repositorio de auditoría los objetos necesarios para registrar la información solicitada COMISION 3
  • 7. CONTROL DETECTIVO PISTAS DE AUDITORÍA Pasos para habilitar la auditoría 1.Identificar los objetos u estructuras de datos que deben ser auditados con el fin de satisfacer los requerimientos de información para su análisis. 2.Determinar que elementos y acciones sobre dichos elementos se desea registrar. 3.Utilizar el módulo de auditoria para registrar la información definida en los puntos anteriores. 4.Verificar que las pistas de auditoria definidas sirvan para su análisis que desea desea realizar. 5. Repetir los pasos anteriores hasta lograr que la información generada en el repositorio sea la deseada. COMISION 3
  • 8. CONTROL DETECTIVO PISTAS DE AUDITORÍA Para las modificaciones en la estructura de datos: 1. Usuario que realiza la modificación. 2. Tipo de operación. 3. Objeto modificado. 4. Fecha y hora de la modificación. COMISION 3
  • 9. CONTROL DETECTIVO PISTAS DE AUDITORÍA Para las modificaciones a los datos que se realizan en las tablas auditadas: 1. Usuario que realiza la modificación. 2. Tipo de operación. 3. Fecha y hora de la modificación. 4. Módulo o transacción desde la cual se realiza la modificación 5. Valores nuevos de las columnas modificadas. COMISION 3
  • 10. CONTROL DETECTIVO PISTAS DE AUDITORÍA Funcionamiento de la recolección de información de la auditoría Al elegir auditar una tabla existente en la aplicación el módulo creará en el repositorio una tabla conteniendo todos los campos de la tabla original más los campos con la información de auditoría. Estas tablas son más grandes que las tablas auditadas y están particionadas por fecha de operación. COMISION 3
  • 11. CONTROL DETECTIVO PISTAS DE AUDITORÍA Análisis de la información recolectada. Se hace a través de herramientas de consulta al repositorio de auditoría. El análisis puede realizarse a través de consultas pre-definidas. COMISION 3
  • 12. Realización de un respaldo diario – Control Preventivo Las Interrupciones se pueden presentar de diversas formas:  Virus Informáticos  Fallos de electricidad  Errores de Hardware y Software  Caídas de Red  Hackers  Errores Humanos  Incendios  Inundaciones, etc.
  • 13. Criterios para una Política de Respaldo  ¿Cuál será el periodo de tiempo entre respaldo?  ¿Qué tipo de respaldo se utilizará?  ¿Qué dispositivo utilizar en el respaldo de información?  ¿Cuál será el sitio físico adecuado para almacenar de manera segura los dispositivos y unidades de respaldo?  ¿Cuál será el personal autorizado para manipular estos dispositivos?  ¿Quién realizará las tareas de monitoreo, ejecución y prueba de respaldos?  ¿Cuál será el procedimiento de recuperación en caso de desastre?
  • 14. Caso2: Caja Seguro Social Costa Rica  Elaboró una guía de respaldo para la institución, que debía ponerse en práctica a inicios del año 2008 en la actualidad.
  • 15. Tipos de Respaldo  Copia sólo de datos  Copia Completa  Copia Incremental  Copia Diferencial  Planificación del tiempo disponible para efectuar la copia
  • 16. Archivos en Respaldo Respaldo Archive Bit Ventajas Desventajas Eliminado en Solo se todos los recupera toda Tiempo de Completo Todos archivos la información Ejecución Requiere del Eliminado en los último respaldo Incremen Archivos con archivos que se completo y todos tal Archive Bit Activo respaldan Velocidad los de Incremento Solo requiere del último Diferenci Archivos con respaldo Ocupa mayor al Archive Bit Activo Intacto Completo espacio en Disco
  • 17. Programación de los Backups  Se determinó que los días 15 y 30 de cada mes, debe hacerse un Backup completo, en horas no hábiles.  El resto de los días se hacen backups Incrementales o Diferenciales
  • 18. Software Utilizado para backup  Se optó por utilizar software libre, mediante la herramienta Cobian Backup, en sus versiones:  Luz de Luna  Amanita  Boletus (Actual)  http://www.cobiansoft.com
  • 19. Backup en Servidores  El uso inicial de Raid – 1 y posteriormente Raid – 5  • La humedad relativa del ambiente en que se encuentran almacenados deben estar en el  siguiente rango: Humedad Relativa: 20 % a 80 %, La temperatura puede oscilar entre 5°C  a 45°C.  • El ambiente debe contar con aire acondicionado o ventilación.  • Deben ser guardados dentro de su caja de plástico,  • Deben mantenerse alejados de campos magnéticos.
  • 20. CONTROL CORRECTIVO  Ayuda a la investigación y corrección de las causas del riesgo.  Facilita la vuelta a la normalidad ante una incidencia.
  • 21. CONTROL CORRECTIVO  REPROCESO:  Acción tomada sobre un producto no conforme para que cumpla con los requisitos, una corrección puede ser por ejemplo un reproceso.
  • 22. CONTROL CORRECTIVO  Reproceso :  El reproceso implica la ejecución independiente por el auditor de procedimientos o controles que originalmente se realizaron como parte del control interno
  • 23. CONTROL CORRECTIVO  Reproceso:  Formas:  Doble Verificación.  Revisión Previa.  Controles:  Aseguran que los cómputos o las operaciones de rutina han sido llevados a cabo en forma adecuada.  El reproceso se realiza a efectos para evaluar con qué grado de corrección fue procesada la 1° vez
  • 24. CONTROL CORRECTIVO  Ejemplo:  En la creación de un sistema de planillas se observa que no se cumple con los requerimientos establecidos del clientes.  Y por ende se tiene que reprocesar de nuevo el proceso que se encontró con riesgos.
  • 25.
  • 26.
  • 27. Web min: Es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix.
  • 28. Preparar la inspección (planificación)  Realización de la inspección. Recorrido por áreas. Revisión de las estaciones de trabajo. Inspección documental.  Elaboración de acta de inspección.