Controles

3.068 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
3.068
En SlideShare
0
De insertados
0
Número de insertados
347
Acciones
Compartido
0
Descargas
53
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Controles

  1. 1. AUDITORÍA DE SISTEMAS CONTROLES UNFV
  2. 2. OSCAR MUJICA RUIZ PROFESOR ATOCHE GALARRETA I-VAN AVALOS MESA, JAYSUÑOCASTRO SOCLA, JUAN CARLOS PASACHE PAPA, JESÚSQUISPE CARRASCO, FERMÍN A. COMISION 3
  3. 3. CONTROL DETECTIVOPISTAS DE AUDITORÍA Nos permite mantener la historia de los cambios que se realizan a los datos e identificar que cambió, quien lo realizó y cuando. A partir del análisis de esta información se puede llegar a determinar como cualquier dato o elemento obtuvo su valor actual. COMISION 3
  4. 4. CONTROL DETECTIVOPISTAS DE AUDITORÍA ¿Quién manipuló?. ¿Qué manipuló? COMISION 3
  5. 5. CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar?Modificaciones a la estructura en la que residen los datos Modificaciones de los datos conexiones a la BD COMISION 3
  6. 6. CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar? Una vez sepamos que vamos a auditar,estos se deben especificar en el modulo deauditoría, el cual creará en el repositorio de auditoría los objetos necesarios para registrar la información solicitada COMISION 3
  7. 7. CONTROL DETECTIVO PISTAS DE AUDITORÍAPasos para habilitar la auditoría 1.Identificar los objetos u estructuras de datos que deben ser auditados con el fin de satisfacer los requerimientos de información para su análisis.2.Determinar que elementos y acciones sobre dichos elementos se desea registrar. 3.Utilizar el módulo de auditoria para registrar la información definida en los puntos anteriores. 4.Verificar que las pistas de auditoria definidas sirvan para su análisis que desea desea realizar. 5. Repetir los pasos anteriores hasta lograr que la información generada en el repositorio sea la deseada. COMISION 3
  8. 8. CONTROL DETECTIVO PISTAS DE AUDITORÍA Para las modificaciones en la estructura de datos:1. Usuario que realiza la modificación.2. Tipo de operación.3. Objeto modificado.4. Fecha y hora de la modificación. COMISION 3
  9. 9. CONTROL DETECTIVO PISTAS DE AUDITORÍAPara las modificaciones a los datos que se realizan en las tablas auditadas:1. Usuario que realiza la modificación.2. Tipo de operación.3. Fecha y hora de la modificación.4. Módulo o transacción desde la cual se realiza la modificación5. Valores nuevos de las columnas modificadas. COMISION 3
  10. 10. CONTROL DETECTIVO PISTAS DE AUDITORÍA Funcionamiento de la recolección de información de la auditoríaAl elegir auditar una tabla existente en la aplicación el módulo creará en el repositorio una tabla conteniendo todos los campos de la tabla original más los campos con la información de auditoría.Estas tablas son más grandes que las tablas auditadas y están particionadas por fecha de operación. COMISION 3
  11. 11. CONTROL DETECTIVO PISTAS DE AUDITORÍA Análisis de la información recolectada.Se hace a través de herramientas de consulta al repositorio de auditoría. El análisis puede realizarse a través de consultas pre-definidas. COMISION 3
  12. 12. Realización de un respaldo diario – Control Preventivo Las Interrupciones se pueden presentar de diversas formas:  Virus Informáticos  Fallos de electricidad  Errores de Hardware y Software  Caídas de Red  Hackers  Errores Humanos  Incendios  Inundaciones, etc.
  13. 13. Criterios para una Política de Respaldo  ¿Cuál será el periodo de tiempo entre respaldo?  ¿Qué tipo de respaldo se utilizará?  ¿Qué dispositivo utilizar en el respaldo de información?  ¿Cuál será el sitio físico adecuado para almacenar de manera segura los dispositivos y unidades de respaldo?  ¿Cuál será el personal autorizado para manipular estos dispositivos?  ¿Quién realizará las tareas de monitoreo, ejecución y prueba de respaldos?  ¿Cuál será el procedimiento de recuperación en caso de desastre?
  14. 14. Caso2: Caja Seguro Social Costa Rica  Elaboró una guía de respaldo para la institución, que debía ponerse en práctica a inicios del año 2008 en la actualidad.
  15. 15. Tipos de Respaldo  Copia sólo de datos  Copia Completa  Copia Incremental  Copia Diferencial  Planificación del tiempo disponible para efectuar la copia
  16. 16. Archivos enRespaldo Respaldo Archive Bit Ventajas Desventajas Eliminado en Solo se todos los recupera toda Tiempo deCompleto Todos archivos la información Ejecución Requiere del Eliminado en los último respaldoIncremen Archivos con archivos que se completo y todos tal Archive Bit Activo respaldan Velocidad los de Incremento Solo requiere del últimoDiferenci Archivos con respaldo Ocupa mayor al Archive Bit Activo Intacto Completo espacio en Disco
  17. 17. Programación de los Backups  Se determinó que los días 15 y 30 de cada mes, debe hacerse un Backup completo, en horas no hábiles.  El resto de los días se hacen backups Incrementales o Diferenciales
  18. 18. Software Utilizado para backup  Se optó por utilizar software libre, mediante la herramienta Cobian Backup, en sus versiones:  Luz de Luna  Amanita  Boletus (Actual)  http://www.cobiansoft.com
  19. 19. Backup en Servidores El uso inicial de Raid – 1 y posteriormente Raid – 5 • La humedad relativa del ambiente en que se encuentran almacenados deben estar en el siguiente rango: Humedad Relativa: 20 % a 80 %, La temperatura puede oscilar entre 5°C a 45°C. • El ambiente debe contar con aire acondicionado o ventilación. • Deben ser guardados dentro de su caja de plástico, • Deben mantenerse alejados de campos magnéticos.
  20. 20. CONTROL CORRECTIVO Ayuda a la investigación y corrección de las causas del riesgo. Facilita la vuelta a la normalidad ante una incidencia.
  21. 21. CONTROL CORRECTIVO REPROCESO: Acción tomada sobre un producto no conforme para que cumpla con los requisitos, una corrección puede ser por ejemplo un reproceso.
  22. 22. CONTROL CORRECTIVO Reproceso : El reproceso implica la ejecución independiente por el auditor de procedimientos o controles que originalmente se realizaron como parte del control interno
  23. 23. CONTROL CORRECTIVO Reproceso: Formas:  Doble Verificación.  Revisión Previa. Controles:  Aseguran que los cómputos o las operaciones de rutina han sido llevados a cabo en forma adecuada. El reproceso se realiza a efectos para evaluar con qué grado de corrección fue procesada la 1° vez
  24. 24. CONTROL CORRECTIVO Ejemplo:  En la creación de un sistema de planillas se observa que no se cumple con los requerimientos establecidos del clientes.  Y por ende se tiene que reprocesar de nuevo el proceso que se encontró con riesgos.
  25. 25.  Web min:Es una herramientade configuración desistemas accesiblevía web paraOpenSolaris,GNU/Linux y otrossistemas Unix.
  26. 26.  Preparar la inspección (planificación) Realización de la inspección. Recorrido por áreas. Revisión de las estaciones de trabajo. Inspección documental. Elaboración de acta de inspección.

×