SlideShare ist ein Scribd-Unternehmen logo
1 von 2
AUDITORIA DE SISTEMAS
GUIA DE PONDERACION
PRESENTADO POR
JOSE EUSEBIO LUGO NAVARRETE
MANUEL ALEJANDRO MURCIA
ING. NESTOR ALEJANDRO PINZON LOPEZ
CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR
FACULTAD DE INGENIERIA
PROGRAMA INGENIERIA DE SISTEMAS
GUIA DE PONDERACION
unaentidadfinancierarequiereunapre auditoria eneláreade basesde datosconel finde corregir
falencias ymejorarel áreapormediode procedimientosaplicadosparaunaposteriorauditoria real
de sistemas se toman en cuenta los aspectos importantes con base a matrices de riesgo
relacionados.
GUIA DE PONDERACION
Actividades Ponderación Descripciónde laponderación
1. Actividad
1.Control de acceso a las BD 3.5
35
%
Importanciade control de acceso a la
gestióndelainformación
1.1 Cuándose accedióa los
datos 3.5
35
%
puntaje medioyaque posee muypoco
control de acceso a losDBA`S
1.2 Desde que ubicación en la
Red
2.5
25
%
Tienencontrol de accesodesde lareda
travésde usuariosnombradosenlas
aplicacionesde lacompañía
1.3 Cuál fue el efectodel acceso 4
40
%
controlana travésde formatosy
autorizacioneslasmodificacionesenla
información
2. Actividad
2.Aplicacionesque afectanBD 3.5
35
%
como afectael frontend laintegridad de la
información
2.1 permisosde conexión 2.5
25
%
crean usuarios con privilegios bajos para
poder controlar la información
2.2 accesodesde el desarrollo 3.5
35
%
no controlan nivel e inserciones en la
tablas de producción
2.3 nivel integralidadde datos 4
40
%
bdas controlan y depuran las bases de
datos dependiendo de la magnitud que
ingrese desarrollo
3. Actividad
3.Seguridad de la información
en BD 3
30
%
Comoconservanla integridad,
confiabilidad.
3.1 Nivel de enmascaramiento 4
40
%
poseen información real con solo
ambientes de producción no tienen
ambiente de pruebas
3.2 Log BD 3.5
35
%
controlan solo los logs que realiza el
usuario sysdba
3.3 Manualesde
procedimientos 2.5
25
%
no tienen los manuales de los
procedimientos completos

Weitere ähnliche Inhalte

Was ist angesagt?

Importancia de las finanzas públicas
Importancia de las finanzas públicasImportancia de las finanzas públicas
Importancia de las finanzas públicas
Andres Santana
 
Mapa conceptual bolsa de valores
Mapa conceptual bolsa de valoresMapa conceptual bolsa de valores
Mapa conceptual bolsa de valores
MariaMFigueroa
 
Paradigmas de la contabilidad
Paradigmas de la contabilidadParadigmas de la contabilidad
Paradigmas de la contabilidad
yannyme1
 
Codigo de etica del contador
Codigo de etica del contadorCodigo de etica del contador
Codigo de etica del contador
dserra01
 
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
margothMatamoros
 

Was ist angesagt? (20)

Nia 330
Nia 330Nia 330
Nia 330
 
Resolución de los ocho casos de la sociedad anónima
Resolución de los ocho casos de la sociedad anónimaResolución de los ocho casos de la sociedad anónima
Resolución de los ocho casos de la sociedad anónima
 
NIC 8: POLÍTICAS CONTABLES, CAMBIOS EN LAS ESTIMACIONES CONTABLES Y ERRORES.
NIC 8: POLÍTICAS CONTABLES, CAMBIOS EN LAS ESTIMACIONES CONTABLES Y ERRORES.NIC 8: POLÍTICAS CONTABLES, CAMBIOS EN LAS ESTIMACIONES CONTABLES Y ERRORES.
NIC 8: POLÍTICAS CONTABLES, CAMBIOS EN LAS ESTIMACIONES CONTABLES Y ERRORES.
 
Importancia de las finanzas públicas
Importancia de las finanzas públicasImportancia de las finanzas públicas
Importancia de las finanzas públicas
 
Enfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgoEnfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgo
 
AUDITORIA II
AUDITORIA IIAUDITORIA II
AUDITORIA II
 
Nia 315
Nia 315Nia 315
Nia 315
 
Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570
 
Mapa conceptual bolsa de valores
Mapa conceptual bolsa de valoresMapa conceptual bolsa de valores
Mapa conceptual bolsa de valores
 
Normas Contables de Bolivia
Normas Contables de BoliviaNormas Contables de Bolivia
Normas Contables de Bolivia
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
NIF B - 10
NIF B - 10NIF B - 10
NIF B - 10
 
Auditoria publica power point
Auditoria publica power pointAuditoria publica power point
Auditoria publica power point
 
Paradigmas de la contabilidad
Paradigmas de la contabilidadParadigmas de la contabilidad
Paradigmas de la contabilidad
 
Ley general del sisyema financiero 26702
Ley general del sisyema financiero  26702Ley general del sisyema financiero  26702
Ley general del sisyema financiero 26702
 
Tarea_JaraFlores_413_6tociclo_unmsm_2020-2 .f nias
Tarea_JaraFlores_413_6tociclo_unmsm_2020-2 .f nias Tarea_JaraFlores_413_6tociclo_unmsm_2020-2 .f nias
Tarea_JaraFlores_413_6tociclo_unmsm_2020-2 .f nias
 
Codigo de etica del contador
Codigo de etica del contadorCodigo de etica del contador
Codigo de etica del contador
 
Sipred
SipredSipred
Sipred
 
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
 
Nicc1
Nicc1Nicc1
Nicc1
 

Andere mochten auch (7)

Caisa ddmel desviaciones de_despacho_ro_feb 18 2015
Caisa ddmel desviaciones de_despacho_ro_feb 18 2015Caisa ddmel desviaciones de_despacho_ro_feb 18 2015
Caisa ddmel desviaciones de_despacho_ro_feb 18 2015
 
Aspectos a calificar para el jurado
Aspectos a calificar para el juradoAspectos a calificar para el jurado
Aspectos a calificar para el jurado
 
Las 7 claves para gestionar de forma eficaz la calidad en obra
Las 7 claves para gestionar de forma eficaz la calidad en obraLas 7 claves para gestionar de forma eficaz la calidad en obra
Las 7 claves para gestionar de forma eficaz la calidad en obra
 
UD. SCG. T8. Costes estándares y desviaciones
UD. SCG. T8. Costes estándares y desviacionesUD. SCG. T8. Costes estándares y desviaciones
UD. SCG. T8. Costes estándares y desviaciones
 
COMUNICACIÓN DE DESVIACIONES DE CUMPLIMIENTO, ENTRA EN VIGENCIA A PARTIR DEL ...
COMUNICACIÓN DE DESVIACIONES DE CUMPLIMIENTO, ENTRA EN VIGENCIA A PARTIR DEL ...COMUNICACIÓN DE DESVIACIONES DE CUMPLIMIENTO, ENTRA EN VIGENCIA A PARTIR DEL ...
COMUNICACIÓN DE DESVIACIONES DE CUMPLIMIENTO, ENTRA EN VIGENCIA A PARTIR DEL ...
 
Ingenieria De La Productividad
Ingenieria De La ProductividadIngenieria De La Productividad
Ingenieria De La Productividad
 
Athor8
Athor8Athor8
Athor8
 

Ähnlich wie Guia de ponderacion

Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
alexx2472
 
nanopdf.com_auditoria-de-sistemas-informaticos.pdf
nanopdf.com_auditoria-de-sistemas-informaticos.pdfnanopdf.com_auditoria-de-sistemas-informaticos.pdf
nanopdf.com_auditoria-de-sistemas-informaticos.pdf
victor459891
 
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓNPERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
Andres Coronado
 
Practica 37.b3 tema 3
Practica 37.b3 tema 3Practica 37.b3 tema 3
Practica 37.b3 tema 3
Paula Perez
 
20110707 presentación iga
20110707 presentación iga20110707 presentación iga
20110707 presentación iga
Helem Alejandra
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
YAHISMARTINEZ
 
Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos en
Raquel Morales Diaz
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 

Ähnlich wie Guia de ponderacion (20)

Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 
nanopdf.com_auditoria-de-sistemas-informaticos.pdf
nanopdf.com_auditoria-de-sistemas-informaticos.pdfnanopdf.com_auditoria-de-sistemas-informaticos.pdf
nanopdf.com_auditoria-de-sistemas-informaticos.pdf
 
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓNPERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
PERSPECTIVAS Y EVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN
 
Practica 37.b3 tema 3
Practica 37.b3 tema 3Practica 37.b3 tema 3
Practica 37.b3 tema 3
 
Modulo
ModuloModulo
Modulo
 
20110707 presentación iga
20110707 presentación iga20110707 presentación iga
20110707 presentación iga
 
Presentación IGA
Presentación IGAPresentación IGA
Presentación IGA
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos en
 
Auditoria sistema ti
Auditoria sistema tiAuditoria sistema ti
Auditoria sistema ti
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Gestion de proyectos informaticos equipo pi- tema 10
Gestion de proyectos informaticos equipo pi- tema 10Gestion de proyectos informaticos equipo pi- tema 10
Gestion de proyectos informaticos equipo pi- tema 10
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 

Mehr von Manuel Murcia

Mehr von Manuel Murcia (20)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
Proyecto
ProyectoProyecto
Proyecto
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Pruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaPruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Trabajo ids
Trabajo idsTrabajo ids
Trabajo ids
 
Proyecto
ProyectoProyecto
Proyecto
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos uso
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Guia de ponderacion

  • 1. AUDITORIA DE SISTEMAS GUIA DE PONDERACION PRESENTADO POR JOSE EUSEBIO LUGO NAVARRETE MANUEL ALEJANDRO MURCIA ING. NESTOR ALEJANDRO PINZON LOPEZ CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR FACULTAD DE INGENIERIA PROGRAMA INGENIERIA DE SISTEMAS
  • 2. GUIA DE PONDERACION unaentidadfinancierarequiereunapre auditoria eneláreade basesde datosconel finde corregir falencias ymejorarel áreapormediode procedimientosaplicadosparaunaposteriorauditoria real de sistemas se toman en cuenta los aspectos importantes con base a matrices de riesgo relacionados. GUIA DE PONDERACION Actividades Ponderación Descripciónde laponderación 1. Actividad 1.Control de acceso a las BD 3.5 35 % Importanciade control de acceso a la gestióndelainformación 1.1 Cuándose accedióa los datos 3.5 35 % puntaje medioyaque posee muypoco control de acceso a losDBA`S 1.2 Desde que ubicación en la Red 2.5 25 % Tienencontrol de accesodesde lareda travésde usuariosnombradosenlas aplicacionesde lacompañía 1.3 Cuál fue el efectodel acceso 4 40 % controlana travésde formatosy autorizacioneslasmodificacionesenla información 2. Actividad 2.Aplicacionesque afectanBD 3.5 35 % como afectael frontend laintegridad de la información 2.1 permisosde conexión 2.5 25 % crean usuarios con privilegios bajos para poder controlar la información 2.2 accesodesde el desarrollo 3.5 35 % no controlan nivel e inserciones en la tablas de producción 2.3 nivel integralidadde datos 4 40 % bdas controlan y depuran las bases de datos dependiendo de la magnitud que ingrese desarrollo 3. Actividad 3.Seguridad de la información en BD 3 30 % Comoconservanla integridad, confiabilidad. 3.1 Nivel de enmascaramiento 4 40 % poseen información real con solo ambientes de producción no tienen ambiente de pruebas 3.2 Log BD 3.5 35 % controlan solo los logs que realiza el usuario sysdba 3.3 Manualesde procedimientos 2.5 25 % no tienen los manuales de los procedimientos completos