SlideShare una empresa de Scribd logo
1 de 14
La auditoria nace como un órgano de
control de algunas instituciones
estatales y privadas. Su función inicial
es estrictamente económico financiera
y buscaba optimizar los recursos de
todo el componente informático de la
organización, pero con los nuevos
desarrollos tecnológicos se ha ido
especializando y profundizando.
La auditoria de seguridad informática
analiza los procesos relacionados
únicamente con la seguridad, ésta
puede ser física, lógica y locativa pero
siempre orientada a la protección de la
información. Es este el punto de mayor
diferencia, la seguridad informática se
preocupa por la integridad y
disponibilidad de la información
mientras la auditoria de sistemas
incluye otras características más
administrativas.
• Los Checklist o listas de chequeo
Otro factor que es muy importante considerar es el
de las listas de chequeo. En una gran medida la
información sobre los problemas de seguridad
informática la tienen los propios usuarios y solo se
necesita proveer un mecanismo adecuado para
que ellos mismos definan sus deficiencias en
seguridad informática. El mecanismo mas
adecuado en este caso son las listas de
chequeo, aunque se debe tener cuidado y proveer
las listas correctas al personal adecuado e
identificar en que momento las debe desarrollar el
auditor mediante observación y no el usuario.
La seguridad en los sistemas de información y de
computo se ha convertido en uno de los problemas
más grandes desde la aparición, y más aun, desde la
globalización de Internet. Dada la potencialidad de esta
herramienta y de sus innumerables aplicaciones, cada
vez mas personas y más empresas sienten la
necesidad de conectarse a este mundo.
Reglas generales para evitar intromisiones:

•        Mínimos espacios por donde salir o
entrar.
•        Mínimos recursos accesibles desde
fuera.
•        Mínima importancia de datos con
posibilidad de robo.
•        Máximos controles entre nuestra red y
la red exterior.
NIVELES DE SEGURIDAD
De acuerdo con los estándares de seguridad en
computadoras desarrollado en el libro naranja del
Departamento de Defensa de Estados Unidos, se usan
varios niveles de seguridad para proteger de un ataque al
hardware, al software y a la información guardada.

    Los Niveles son:
    • D1
    • C1
    • C2
    • B1
    • B2
    • B3
    • A
La función de Desarrollo es una evolución del llamado Análisis y
Programación de Sistemas y Aplicaciones. A su vez, engloba muchas
áreas, tantas como sectores informatizables tiene la empresa. Muy
escuetamente, una Aplicación recorre las siguientes fases:
• Prerrequisitos del Usuario (único o plural) y del entorno
• Análisis funcional
• Diseño
• Análisis orgánico (Preprogramación y Programación)
• Pruebas
• Entrega a Explotación y alta para el Proceso.
La Auditoría Jurídica dentro de la Auditoria Informática es la
revisión independiente del uso del material, de la información
y de sus manipuladores desde la perspectiva de la normativa
legal (civil, penal, laboral…), efectuada por un jurista experto
independiente con al finalidad de emitir un dictamen sobre
su adecuación a la legalidad vigente.

La Auditoría jurídica comprende cuatro áreas: Auditoría del
Entorno Informático, Auditoría de las personas que
manipulan la información, Auditoría de la
Información, auditoría de los archivos.
La evaluación de los requerimientos del negocio, los recursos
y procesos IT, son puntos bastante importantes para el buen
funcionamiento de una compañía y para el aseguramiento de
su supervivencia en el mercado.
El COBIT es precisamente un modelo para auditar la gestión y
control de los sistemas de información y tecnología, orientado
a todos los sectores de una organización, es
decir, administradores IT, usuarios y por supuesto, los
auditores involucrados en el proceso.
Las siglas COBIT significan Objetivos de Control para
Tecnología de Información y Tecnologías relacionadas (Control
Objectives for Information Systems and related Technology). El
modelo es el resultado de una investigación con expertos de
varios países, desarrollado por ISACA (Information Systems
Audit and Control Association).
Existen tres momentos para responder ante una falla en esta
                  área, relacionados con la cronología de la misma




                                    DURANTE
                                                                                     • Centro de proceso y




                                                                           DESPUÉS
        • Ubicación del edificio
ANTES


                                              • Ejecutar un plan de
        • Ubicación del centro de               contingencia                           equipamiento
          procesamiento dentro                  adecuado, el cual                    • Reconstrucción de
          del edificio                          realice un análisis de                 medios de software
        • División                              riesgos de sistemas                  • Gastos extra
        • Elementos de                          críticos, establezca un              • Interrupción del
          construcción                          periodo crítico de                     negocio
        • Potencia eléctrica                    recuperación (del                    • Documentos y registros
                                                desastre), realice un                  valiosos
        • Sistemas contra                       análisis de aplicaciones
          incendios                                                                  • Errores y omisiones
                                                críticas, establezca
        • Control de accesos                    prioridades y objetivos              • Cobertura de fidelidad
        • Seguridad de los                      de                                   • Transporte de medios
          medios                                recuperación, designe                • Contratos con
        • Medidas de protección                 un Centro Alternativo                  proveedores y de
        • Duplicación de medios                 de Procesamiento, y                    mantenimiento
                                                asegurar la capacidad
                                                de las comunicaciones
                                                y de los servicios de
                                                back-up.
CAAT: Las técnicas de auditoría asistidas por computadora
son de suma importancia para el auditor de TI cuando realiza
una auditoría. CAAT (Computer Audit Assisted Techniques)
incluyen distintos tipos de herramientas y de técnicas, las
que más se utilizan son los software de auditoría
generalizado, software utilitario, los datos de prueba y
sistemas expertos de auditoría. Las CAAT se pueden utilizar
para realizar varios procedimientos de auditoría incluyendo:
1. Prueba de los detalles de operaciones y saldos.
2. Procedimientos de revisión analíticos.
3. Pruebas de cumplimiento de los controles generales de
    sistemas de información.
4. Pruebas de cumplimiento de los controles de aplicación.
COSO: El Informe COSO es un documento que contiene las
principales directivas para la implantación, gestión y control de
un sistema de Control Interno. Debido a la gran aceptación de la
que ha gozado, desde su publicación en 1992, el Informe COSO
se ha convertido en el estándar de referencia en todo lo que
concierne al Control Interno. No puede por lo tanto faltar una
sección expresamente dedicada a este documento en toda web
que pretenda dedicarse a la auditoria con profesionalidad.
Recientemente, el interés de los profesionales de la auditoria y
las finanzas por el informe COSO se ha reavivado gracias
también a las nuevas exigencias en lo que concierne al Control
Interno introducido por el Sarbanes Oxley Act.
El principal objetivo del Control Interno es garantizar que la empresa
alcance sus objetivos. En este sentido, el Control Interno (CI) puede
actuar de 2 distintas maneras:

Evitar que se produzcan desviaciones con respecto a los objetivos
establecidos;

Detectar, en un plazo mínimo, estas desviaciones.



El Informe COSO consta de 2 partes:
1. Un Resumen para la Dirección, que introduce los principales
conceptos,
2. y el Marco integrado de Referencia, donde se analizan en detalle
los 5 pilares del Control Interno: Entorno de Control, Evaluación de
los Riesgos, Actividades de Control, Información y
Comunicación, Supervisión.

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 

La actualidad más candente (20)

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Maricarmen
MaricarmenMaricarmen
Maricarmen
 
Control interno
Control internoControl interno
Control interno
 

Destacado

Generacion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorGeneracion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorIgnacio Barrios
 
SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012sporTrade
 
Impuesto a las_ganancias aguinaldo diciembre 2014
Impuesto a las_ganancias aguinaldo diciembre 2014Impuesto a las_ganancias aguinaldo diciembre 2014
Impuesto a las_ganancias aguinaldo diciembre 2014Ignacio Barrios
 
Blanqueo de Capitales. Exteriorización voluntaria
Blanqueo de Capitales. Exteriorización voluntariaBlanqueo de Capitales. Exteriorización voluntaria
Blanqueo de Capitales. Exteriorización voluntariaIgnacio Barrios
 
Articulo de manejo de conflictos
Articulo de manejo de conflictosArticulo de manejo de conflictos
Articulo de manejo de conflictosArturo Zevallos
 
Proyecto lectoescritura yudis alvarez
Proyecto lectoescritura yudis alvarezProyecto lectoescritura yudis alvarez
Proyecto lectoescritura yudis alvarezyudisjudith
 
Colonizador descolonizador alfredo esparza
Colonizador descolonizador alfredo esparzaColonizador descolonizador alfredo esparza
Colonizador descolonizador alfredo esparzaAlfredo Esparza
 
Amberes presentación 1
Amberes presentación 1Amberes presentación 1
Amberes presentación 12182009
 
Modul webd
Modul webdModul webd
Modul webdGianna-B
 
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...new Html5 features and browser compatibility, Stand der Standardisierung, Übe...
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...Sinan Akalın
 
Social Media - Das gelobte Land für den Mittelstand?
Social Media - Das gelobte Land für den Mittelstand?Social Media - Das gelobte Land für den Mittelstand?
Social Media - Das gelobte Land für den Mittelstand?Christian Rätsch
 

Destacado (20)

Generacion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exteriorGeneracion vep f3020 pago compra proveedores del exterior
Generacion vep f3020 pago compra proveedores del exterior
 
SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012SporTrade Händlerpräsentation Juli 2012
SporTrade Händlerpräsentation Juli 2012
 
Practica bloqueiii
Practica bloqueiiiPractica bloqueiii
Practica bloqueiii
 
Impuesto a las_ganancias aguinaldo diciembre 2014
Impuesto a las_ganancias aguinaldo diciembre 2014Impuesto a las_ganancias aguinaldo diciembre 2014
Impuesto a las_ganancias aguinaldo diciembre 2014
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Blanqueo de Capitales. Exteriorización voluntaria
Blanqueo de Capitales. Exteriorización voluntariaBlanqueo de Capitales. Exteriorización voluntaria
Blanqueo de Capitales. Exteriorización voluntaria
 
Articulo de manejo de conflictos
Articulo de manejo de conflictosArticulo de manejo de conflictos
Articulo de manejo de conflictos
 
Ach... Och...
Ach... Och...Ach... Och...
Ach... Och...
 
Proyecto lectoescritura yudis alvarez
Proyecto lectoescritura yudis alvarezProyecto lectoescritura yudis alvarez
Proyecto lectoescritura yudis alvarez
 
Colonizador descolonizador alfredo esparza
Colonizador descolonizador alfredo esparzaColonizador descolonizador alfredo esparza
Colonizador descolonizador alfredo esparza
 
Practica bloqueiii
Practica bloqueiiiPractica bloqueiii
Practica bloqueiii
 
Elena1
Elena1Elena1
Elena1
 
Amberes presentación 1
Amberes presentación 1Amberes presentación 1
Amberes presentación 1
 
Dodo
DodoDodo
Dodo
 
Practica 2
Practica 2Practica 2
Practica 2
 
Práctica 7
Práctica 7Práctica 7
Práctica 7
 
Modul webd
Modul webdModul webd
Modul webd
 
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...new Html5 features and browser compatibility, Stand der Standardisierung, Übe...
new Html5 features and browser compatibility, Stand der Standardisierung, Übe...
 
Diezpreg
DiezpregDiezpreg
Diezpreg
 
Social Media - Das gelobte Land für den Mittelstand?
Social Media - Das gelobte Land für den Mittelstand?Social Media - Das gelobte Land für den Mittelstand?
Social Media - Das gelobte Land für den Mittelstand?
 

Similar a Auditoria+de+la+seguridad

Similar a Auditoria+de+la+seguridad (20)

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Anchali2
Anchali2Anchali2
Anchali2
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Cobit
CobitCobit
Cobit
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Auditoria+de+la+seguridad

  • 1.
  • 2. La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización, pero con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando.
  • 3. La auditoria de seguridad informática analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información. Es este el punto de mayor diferencia, la seguridad informática se preocupa por la integridad y disponibilidad de la información mientras la auditoria de sistemas incluye otras características más administrativas.
  • 4. • Los Checklist o listas de chequeo Otro factor que es muy importante considerar es el de las listas de chequeo. En una gran medida la información sobre los problemas de seguridad informática la tienen los propios usuarios y solo se necesita proveer un mecanismo adecuado para que ellos mismos definan sus deficiencias en seguridad informática. El mecanismo mas adecuado en este caso son las listas de chequeo, aunque se debe tener cuidado y proveer las listas correctas al personal adecuado e identificar en que momento las debe desarrollar el auditor mediante observación y no el usuario.
  • 5. La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.
  • 6. Reglas generales para evitar intromisiones: • Mínimos espacios por donde salir o entrar. • Mínimos recursos accesibles desde fuera. • Mínima importancia de datos con posibilidad de robo. • Máximos controles entre nuestra red y la red exterior.
  • 7. NIVELES DE SEGURIDAD De acuerdo con los estándares de seguridad en computadoras desarrollado en el libro naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de seguridad para proteger de un ataque al hardware, al software y a la información guardada. Los Niveles son: • D1 • C1 • C2 • B1 • B2 • B3 • A
  • 8. La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa. Muy escuetamente, una Aplicación recorre las siguientes fases: • Prerrequisitos del Usuario (único o plural) y del entorno • Análisis funcional • Diseño • Análisis orgánico (Preprogramación y Programación) • Pruebas • Entrega a Explotación y alta para el Proceso.
  • 9. La Auditoría Jurídica dentro de la Auditoria Informática es la revisión independiente del uso del material, de la información y de sus manipuladores desde la perspectiva de la normativa legal (civil, penal, laboral…), efectuada por un jurista experto independiente con al finalidad de emitir un dictamen sobre su adecuación a la legalidad vigente. La Auditoría jurídica comprende cuatro áreas: Auditoría del Entorno Informático, Auditoría de las personas que manipulan la información, Auditoría de la Información, auditoría de los archivos.
  • 10. La evaluación de los requerimientos del negocio, los recursos y procesos IT, son puntos bastante importantes para el buen funcionamiento de una compañía y para el aseguramiento de su supervivencia en el mercado. El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objectives for Information Systems and related Technology). El modelo es el resultado de una investigación con expertos de varios países, desarrollado por ISACA (Information Systems Audit and Control Association).
  • 11. Existen tres momentos para responder ante una falla en esta área, relacionados con la cronología de la misma DURANTE • Centro de proceso y DESPUÉS • Ubicación del edificio ANTES • Ejecutar un plan de • Ubicación del centro de contingencia equipamiento procesamiento dentro adecuado, el cual • Reconstrucción de del edificio realice un análisis de medios de software • División riesgos de sistemas • Gastos extra • Elementos de críticos, establezca un • Interrupción del construcción periodo crítico de negocio • Potencia eléctrica recuperación (del • Documentos y registros desastre), realice un valiosos • Sistemas contra análisis de aplicaciones incendios • Errores y omisiones críticas, establezca • Control de accesos prioridades y objetivos • Cobertura de fidelidad • Seguridad de los de • Transporte de medios medios recuperación, designe • Contratos con • Medidas de protección un Centro Alternativo proveedores y de • Duplicación de medios de Procesamiento, y mantenimiento asegurar la capacidad de las comunicaciones y de los servicios de back-up.
  • 12. CAAT: Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor de TI cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo: 1. Prueba de los detalles de operaciones y saldos. 2. Procedimientos de revisión analíticos. 3. Pruebas de cumplimiento de los controles generales de sistemas de información. 4. Pruebas de cumplimiento de los controles de aplicación.
  • 13. COSO: El Informe COSO es un documento que contiene las principales directivas para la implantación, gestión y control de un sistema de Control Interno. Debido a la gran aceptación de la que ha gozado, desde su publicación en 1992, el Informe COSO se ha convertido en el estándar de referencia en todo lo que concierne al Control Interno. No puede por lo tanto faltar una sección expresamente dedicada a este documento en toda web que pretenda dedicarse a la auditoria con profesionalidad. Recientemente, el interés de los profesionales de la auditoria y las finanzas por el informe COSO se ha reavivado gracias también a las nuevas exigencias en lo que concierne al Control Interno introducido por el Sarbanes Oxley Act.
  • 14. El principal objetivo del Control Interno es garantizar que la empresa alcance sus objetivos. En este sentido, el Control Interno (CI) puede actuar de 2 distintas maneras: Evitar que se produzcan desviaciones con respecto a los objetivos establecidos; Detectar, en un plazo mínimo, estas desviaciones. El Informe COSO consta de 2 partes: 1. Un Resumen para la Dirección, que introduce los principales conceptos, 2. y el Marco integrado de Referencia, donde se analizan en detalle los 5 pilares del Control Interno: Entorno de Control, Evaluación de los Riesgos, Actividades de Control, Información y Comunicación, Supervisión.