Auditoria

3.541 visualizaciones

Publicado el

Publicado en: Tecnología, Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.541
En SlideShare
0
De insertados
0
Número de insertados
42
Acciones
Compartido
0
Descargas
103
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Auditoria

  1. 1. TEORIA GENERAL DE RIESGOS Y CONTROLES
  2. 2. ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA <ul><li>Como es de saberse, resulta de vital importancia nuestro conocimiento en el área de sistemas. Y mas aun, para nuestro entender, es sumamente imperdonable el desconocimiento de la estructura organizativa del departamento de sistemas en cualquier empresa. </li></ul>
  3. 3. EL DEPARTAMENTO DE INFORMÁTICA PROVEE EL SOFTWARE Y EL APOYO OPERACIONAL NECESARIO PARA PRODUCIR INFORMACIÓN. EL DEBER PRINCIPAL DEL DEPARTAMENTO DE INFORMÁTICA ES RESPONDER A LAS NECESIDADES DE LA ORGANIZACIÓN EN CUANTO AL PROCESAMIENTO DE LA INFORMACIÓN. EN DICHO DEPARTAMENTO, LOS CAMPOS PARA UN ESPECIALISTA PUEDEN DIVIDIRSE EN SIETE GRUPOS: GERENCIA, ANÁLISIS DE SISTEMAS, PROGRAMACIÓN, SOPORTE TÉCNICO, COMUNICACIÓN DE DATOS, OPERACIONES Y CAPACITACIÓN. <ul><li>Organización: </li></ul>
  4. 4. <ul><li>La descripción de las posiciones en cada uno de estos siete grupos principales se presenta en las siguientes secciones: </li></ul><ul><li>Área de comunicación de datos: El especialista en la comunicación de datos diseña y da mantenimiento a las redes de computación que enlazan computadoras y estaciones de trabajo para posibilitar la comunicación de datos. </li></ul><ul><li>Área de soporte técnico: Los programadores de sistemas desarrollan y mantienen el software de los sistemas. </li></ul>
  5. 5. <ul><li>Aren de operaciones: El operador de computadoras realiza las actividades que se basan en el hardware, necesarios para mantener la producción de los sistemas de información. </li></ul><ul><li>Área de capacitación. El coordinador de capacitación ordena todas las actividades educativas relacionadas con la computación. </li></ul>
  6. 6. ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA <ul><li>Deben cumplir con. </li></ul><ul><li>las funciones de análisis de sistemas, </li></ul><ul><li>programación, </li></ul><ul><li>soporte técnico, </li></ul><ul><li>comunicación de datos, </li></ul><ul><li>operación y capacitación. </li></ul><ul><li>SI se descubren diferencias en la manera en que están organizados, se debe en gran parte al grado de especialización. </li></ul>
  7. 7. ESPECIALISTAS EN AUTOMATIZACIÓN DE OFICINAS. <ul><li>generalmente asociadas con el trabajo de oficina, </li></ul><ul><li>como el procesamiento de textos, </li></ul><ul><li>el procesamiento de imagen </li></ul><ul><li>y el correo electrónico . </li></ul>
  8. 8. ESPECIALISTAS EN MICROCOMPUTADORAS <ul><li>Los usuarios no siempre tienen tiempo de aprender los detalles para usar las microcomputadoras y el hardware relacionado con ellas. </li></ul>
  9. 9. ESPECIALISTAS DE UN CENTRO DE INFORMACIÓN <ul><li>Su función. </li></ul><ul><li>Dirigen sesiones de capacitación, </li></ul><ul><li>responden dudas, </li></ul><ul><li>y motiva a los usuarios a que se ayuden a sí mismos. </li></ul>
  10. 10. APLICACIONES DE LAS COMPUTADORAS EN EL FUTURO <ul><li>El panorama para aplicaciones innovadoras, excitantes y benéficas se presenta muy brillante en realidad. </li></ul><ul><li>  Redes de información </li></ul><ul><li>  Comunicaciones </li></ul><ul><li>En la oficina </li></ul>
  11. 11. <ul><li>Inteligencia artificial La investigación en la inteligencia artificial continúa perfeccionando las habilidades de las computadoras para imitar las habilidades sensitivas humanas. </li></ul>
  12. 12. <ul><li>OPEREACIONES EN CENTROS DE PROCESAMIENTOS </li></ul><ul><li>Cuando se habla de procesos u operaciones, se tiende a confundir con funciones y se bifurcan estos termino. </li></ul><ul><li>La pregunta que se debe hacer cuando pretendemos abordar el termino es ¿Como lo hace?. Y la respuesta la describiremos de la siguiente manera: </li></ul>
  13. 13. <ul><li>El esquema que describe completamente lo que opera o procesan los sistemas es: </li></ul>Trae tus sueños Juntos los realizaremos
  14. 14. <ul><li>Hay tres fundamentos a los cuales debe regirse un centro de procesamiento de datos: </li></ul><ul><li>Fuentes. </li></ul><ul><li>Procesos. </li></ul><ul><li>Seguridad. </li></ul><ul><li>Salidas. </li></ul>
  15. 15. <ul><li>Fuentes: Son los datos, información, materia prima. </li></ul><ul><li>Proceso: Maquina. </li></ul><ul><li>Seguridad: Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de los diferentes daños. </li></ul>
  16. 16. <ul><li>El contenido del paquete de seguridad es: • Disponibilidad, Utilidad, Integridad, Autenticidad, Confidencialidad, Posesión. </li></ul><ul><li>se pueden considerar de igual manera entre los elementos de para el establecimiento de políticas de seguridad. • Objetivos de la política y descripción clara de los elementos involucrados. </li></ul><ul><li>• Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. </li></ul><ul><li>• Definición de reglas y sus consecuencias del no cumplimiento de la política. </li></ul>
  17. 17. <ul><li>Salidas del Sistema: Es la culminación de superar las fases de entradas, procesos; las salidas son a las que se aplica la fase de seguridad. </li></ul><ul><li>La manipulación de ellas (las salidas), es el tesoro mas preciado en la empresa o entidad; en fin, el centro de procesamiento de datos. </li></ul>
  18. 18. TIPO DE CONTROLES <ul><li>Externos: </li></ul><ul><li>Administrativos: </li></ul><ul><li>Documentación: </li></ul><ul><li>Procesamientos: </li></ul><ul><li>Seguridad: </li></ul>
  19. 19. <ul><li>FUNCIÓN DE PRODUCCIÓN: </li></ul><ul><li>Producir transformar inputs en outputs añadiendo valor. </li></ul><ul><li>- Tareas acciones realizadas por trabajadores o máquinas sobre materias primas, productos intermedios o productos terminados. </li></ul><ul><li>* Esenciales manejo del material </li></ul><ul><li>* Auxiliares fijación y suelta de piezas en las máquinas </li></ul><ul><li>* Margen de tolerancia tiempo perdido </li></ul><ul><li>* De post-ajuste o de reparación de las máquinas. </li></ul><ul><li>- Flujos la producción supone una serie de flujos (movimientos). Hay dos flujos: </li></ul>
  20. 20. <ul><li>Fases en la función de producción: </li></ul><ul><li>Fase internamente neutral </li></ul><ul><li>Externamente neutral, no vale con que sea capaz de atender las oscilaciones de la demanda. </li></ul><ul><li>Apoyo interno la producción apoya la puesta en marcha de la estrategia empresarial. </li></ul><ul><li>Apoyo externo la producción puede ser el verdadero origen de una ventaja competitiva. </li></ul>
  21. 21. <ul><li>Eficiencia de los Sistemas: </li></ul><ul><li>Está claro que el sistema de información corporativo no cumple su misión: informar; antes bien, desinforma a los usuarios, lo que tiene indeseables consecuencias, una de las cuales queda patente en la cada vez más usada definición de información asimétrica: “Problema, común a la economía, que surge cuando dos partes negocian sin una información totalmente común”. </li></ul><ul><li>En este contexto, dominado por los tsumanis normativos, hay que mencionar en primera aproximación dos casos que afectan en mayor medida a la seguridad en informática y comunicaciones de los sistemas de información corporativos. </li></ul>
  22. 22. <ul><li>COMITÉ DE AUDITORÍA Comité de Auditoria y cuestiones de su ámbito, desarrollado por la Ley Financiera. Entre sus funciones destacan las siguientes: </li></ul><ul><li>– Conocimiento de proceso de INFORMACIÓN y del sistema </li></ul><ul><li>de CONTROL INTERNO. – Supervisará la AUDITORÍA INTERNA. – Propondrá el nombramiento de la AUDITORÍA EXTERNA al Consejo de Administración para sometimiento a la Junta General. – Marcará las relaciones con la AUDITORÍA EXTERNA, teniendo en cuenta las Normas Técnicas de Auditoria. – Informará a la Junta general sobre cuestiones planteadas por los accionistas en materias de su competencia. </li></ul>
  23. 23. <ul><li>AUDITORÍA CONTINUA: </li></ul><ul><li>El término auditoria, y más si le añadimos adjetivos, goza de una extensa e intensa utilización equívoca, que normalmente es la menos equívoca de su aprovechamiento. </li></ul><ul><li>Se entiende que si algo se audita, es para comprobar si está bien o mal (suena esto al concepto de auditoria integral o total). </li></ul>
  24. 24. <ul><li>Es una revisión “no necesariamente exhaustiva”, referida a un “período de tiempo determinado”. </li></ul>
  25. 25. PROCESAMIENTO Y ACTUALIZACION DE DATOS
  26. 26. PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Identificar: Se resaltan datos relevantes (sin actualizar), es decir que no corresponden a la realidad. </li></ul><ul><li>Solicitar datos actuales: Que corresponden a la actualidad. </li></ul><ul><li>Actualizar: Implementar los datos actuales (introducirlos a sistema). </li></ul>
  27. 27. PROCESAMIENTO Y ACTUALIZACION DE DATOS <ul><li>Ejemplos: Software (Nuevo sistema operativo), Hardware (Nuevo dispositivo); Infamación (Datos irreales). </li></ul>
  28. 28. <ul><li>SEGURIDAD INFORMATICA </li></ul><ul><li>Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. </li></ul>
  29. 29. TERMINOS RELACIONADOS CON LA SEGURIDAD <ul><li>Activo : </li></ul><ul><li>Amenaza : </li></ul><ul><li>Impacto : </li></ul><ul><li>Riesgo : </li></ul><ul><li>Vulnerabilidad : </li></ul><ul><li>Ataque : </li></ul><ul><li>Desastre o Contingencia : </li></ul>
  30. 30. ANÁLISIS DE RIESGOS <ul><li>Los objetivos para conseguirlo son: </li></ul><ul><li>Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. </li></ul><ul><li>Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). </li></ul><ul><li>Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. </li></ul><ul><li>Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. </li></ul><ul><li>Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. </li></ul><ul><li>Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados. </li></ul>
  31. 31. PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD <ul><li>Elaborar reglas y procedimientos para cada servicio de la organización </li></ul><ul><li>Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión </li></ul><ul><li>Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos </li></ul>
  32. 32. LAS AMENAZAS <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><li>Un operador: </li></ul><ul><li>Programas maliciosos: </li></ul><ul><li>Un intruso: </li></ul><ul><li>Un siniestro (robo, incendio, por agua) : </li></ul>
  33. 33. <ul><li>Consideraciones de software </li></ul><ul><li>Consideraciones de una red </li></ul><ul><li>Organismos oficiales de seguridad informática </li></ul>

×