SlideShare una empresa de Scribd logo
1 de 5
 LlanovarcedArispe Rolando
 Ricard Cuellar Daniel
 Rivera Rivera Mirko
 Valdez Arzabia Julio César
Conceptos:
Separation of Duties
Information Systems’ Controls
Digital Signatures
Integrantes:
Grupo “6”
Referencias Datos
Separation of Duties (SOD)
Concepto:
Ejemplo: Procesos de ventas y gestión de datos
La separación o segregación de funciones es un
componente básico de la gestión sostenible de riesgos y
los controles internos de una empresa. Sin esta separación
en los procesos clave, los riesgos de fraude y error son
mucho menos manejables.
Considere el ingeniero de software que tiene la autoridad
para mover el código a producción sin supervisión,
garantía de calidad o autenticación de derechos de
acceso.
Un representante de ventas de una empresa de publicidad construyó un modelo de ingresos publicitarios que
solo él entendía. Los ingresos se basaban en la venta de acceso a una gran base de clientes potenciales y luego
en la difusión de mensajes publicitarios a esos clientes. Claramente, el representante de ventas tenía demasiado
control al modelo de ingresos creados, creó órdenes de inserción fraudulentas que haría que sus socios
comerciales firmara para completar la transacción. Esta actividad fraudulenta pasó desapercibida hasta que la
empresa comercial fue vendido a otra corporación y ante una auditoria se valido el fraude realizado.
Information Systems’ Controls
Concepto:
Ejemplo: Control Interno Contable
Los controles de los sistemas de información administran los recursos de TI de
la organización para proveer la información pertinente y confiable que requiere
una organización para lograr sus objetivos. Se implementan para contrarrestar
los riesgos de los cuales citamos 6 riesgos en los sistemas de información de
una organización como ser de forma general, desarrollo y adquisición,
modificaciones del sistema, funcionamiento de los programas en el sistema,
captura e ingreso de datos en el sistema de origen y almacenamiento de datos
que se han ingresado.
La gestion de controles internos sobre la informacion financiera se centra en evaluar la exactitude de los
estados y registros financieros. Los controles del Sistema de informacion generalmente se aplican a toda la
organizacion basada en buenas practicas y auditoria. El auditor debe evaluar el riesgo de inexactitud material
de los estados financieros, ya sea debido ha errores o fraudes, y diseñar la planificacion del momento y el
alcance de la auditoria.
Digital Signatures
Concepto:
Ejemplo: Firma Documentos de Ventas
Una firma digital es un esquema matemático para demostrar la
autenticidad de un mensaje o documento digital.
Las firmas digitales se usan comúnmente para la distribución de
software, transacciones financieras y en otros casos donde es
importante detectar falsificaciones o manipulaciones.
En un área de ventas los datos con críticos ante autorizaciones de inmediatos, los datos confidenciales asociado a documentos
mediante cifrado detectando los esfuerzos de manipulación e invalida los documentos firmados si han sido alterados de alguna
manera, refuerza la confianza del firmante. Simplemente tener una firma digital aplicada a un documento no garantiza la integridad.
Cómo se usa y aplica para respaldar la firma electrónica es muy importante.
Referencia:
Segregation of Duties
(https://www.aicpa.org/interestareas/informationtechnology/resources/value-strategy-through-segregation-of-duties.html)
(https://www.slideshare.net/JeffreyPaulette/internal-controls-over-information-systems)
(https://slidetodoc.com/c-hapter-7-information-systems-controls-for-systems/)
Information Systems’ Controls
(http://getniif.com/temas-de-auditoria/temas-de-auditoria-externa/56-guia-sobre-el-control-interno-para-el-reporte-financiero-en-espanol)
(https://slideplayer.com/slide/8452486/)
(https://slideplayer.com/slide/718964/)
(https://slideplayer.com/slide/4471640/)
(Universidad EAFIT, 2007/05, COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN, , Consultorio Contable, 54,
https://www.academia.edu/36103029/B13_COBIT_MODELO_PARA_AUDITORIA_Y_CONTROL_DE_SISTEMAS_DE_INFORMACI%C3%93N)
Digital Signatures
(https://www.onespan.com/es/blog/firmas-electronicas-vs-firmas-digitales-definicion-de-la-diferencia-infografia)
(https://www.onespan.com/es/blog/esign-act-turns-20)

Más contenido relacionado

La actualidad más candente

Ejemplo de Sistema Desarrollo Organizacional
Ejemplo de Sistema Desarrollo OrganizacionalEjemplo de Sistema Desarrollo Organizacional
Ejemplo de Sistema Desarrollo Organizacional
Hugo Morones
 
Herramientas Tecnológicas
Herramientas TecnológicasHerramientas Tecnológicas
Herramientas Tecnológicas
RMVTITO
 

La actualidad más candente (12)

Alondra | Powering Digital Distribution by everis (Seguros)
Alondra | Powering Digital Distribution by everis (Seguros)Alondra | Powering Digital Distribution by everis (Seguros)
Alondra | Powering Digital Distribution by everis (Seguros)
 
Ejemplo de Sistema Desarrollo Organizacional
Ejemplo de Sistema Desarrollo OrganizacionalEjemplo de Sistema Desarrollo Organizacional
Ejemplo de Sistema Desarrollo Organizacional
 
Ponencia abril 2015
Ponencia abril 2015Ponencia abril 2015
Ponencia abril 2015
 
Sistemas de apoyo a las decisiones
Sistemas de apoyo a las decisionesSistemas de apoyo a las decisiones
Sistemas de apoyo a las decisiones
 
En foco: CRM para compañías de seguro
En foco: CRM para compañías de seguroEn foco: CRM para compañías de seguro
En foco: CRM para compañías de seguro
 
Guia teorica 2
Guia teorica 2Guia teorica 2
Guia teorica 2
 
parte 4 tulio
parte 4 tulio parte 4 tulio
parte 4 tulio
 
Alondra: Powering Digital Distribution by everis (Bancaseguros)
Alondra: Powering Digital Distribution by everis (Bancaseguros)Alondra: Powering Digital Distribution by everis (Bancaseguros)
Alondra: Powering Digital Distribution by everis (Bancaseguros)
 
Tulio 4
Tulio 4Tulio 4
Tulio 4
 
Herramientas Tecnológicas
Herramientas TecnológicasHerramientas Tecnológicas
Herramientas Tecnológicas
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges SpanishAnti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
 

Similar a Conceptos Fundamentales de Software Seguro

Tics
TicsTics
Tics
laura
 
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa DigitalSistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
mireyaortega
 

Similar a Conceptos Fundamentales de Software Seguro (20)

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ca riskminder-ds-esn
Ca riskminder-ds-esnCa riskminder-ds-esn
Ca riskminder-ds-esn
 
SISTEMAS DE INFORMACION EMPRESARIAL-2-1.pptx
SISTEMAS DE INFORMACION EMPRESARIAL-2-1.pptxSISTEMAS DE INFORMACION EMPRESARIAL-2-1.pptx
SISTEMAS DE INFORMACION EMPRESARIAL-2-1.pptx
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
SAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimientoSAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimiento
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Control Interno - Por Giancarlo Ciarrocchi
Control Interno - Por Giancarlo CiarrocchiControl Interno - Por Giancarlo Ciarrocchi
Control Interno - Por Giancarlo Ciarrocchi
 
Control Interno - Por Giancarlo Ciarrocchi
Control Interno - Por Giancarlo CiarrocchiControl Interno - Por Giancarlo Ciarrocchi
Control Interno - Por Giancarlo Ciarrocchi
 
Control Interno
Control InternoControl Interno
Control Interno
 
Tics
TicsTics
Tics
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Cap2 laudon
Cap2 laudonCap2 laudon
Cap2 laudon
 
Control interno y auditoria informatica
Control interno y auditoria informaticaControl interno y auditoria informatica
Control interno y auditoria informatica
 
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa DigitalSistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Control interno
Control internoControl interno
Control interno
 
Paquetes administrativos
Paquetes administrativosPaquetes administrativos
Paquetes administrativos
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Conceptos Fundamentales de Software Seguro

  • 1.  LlanovarcedArispe Rolando  Ricard Cuellar Daniel  Rivera Rivera Mirko  Valdez Arzabia Julio César Conceptos: Separation of Duties Information Systems’ Controls Digital Signatures Integrantes: Grupo “6” Referencias Datos
  • 2. Separation of Duties (SOD) Concepto: Ejemplo: Procesos de ventas y gestión de datos La separación o segregación de funciones es un componente básico de la gestión sostenible de riesgos y los controles internos de una empresa. Sin esta separación en los procesos clave, los riesgos de fraude y error son mucho menos manejables. Considere el ingeniero de software que tiene la autoridad para mover el código a producción sin supervisión, garantía de calidad o autenticación de derechos de acceso. Un representante de ventas de una empresa de publicidad construyó un modelo de ingresos publicitarios que solo él entendía. Los ingresos se basaban en la venta de acceso a una gran base de clientes potenciales y luego en la difusión de mensajes publicitarios a esos clientes. Claramente, el representante de ventas tenía demasiado control al modelo de ingresos creados, creó órdenes de inserción fraudulentas que haría que sus socios comerciales firmara para completar la transacción. Esta actividad fraudulenta pasó desapercibida hasta que la empresa comercial fue vendido a otra corporación y ante una auditoria se valido el fraude realizado.
  • 3. Information Systems’ Controls Concepto: Ejemplo: Control Interno Contable Los controles de los sistemas de información administran los recursos de TI de la organización para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos. Se implementan para contrarrestar los riesgos de los cuales citamos 6 riesgos en los sistemas de información de una organización como ser de forma general, desarrollo y adquisición, modificaciones del sistema, funcionamiento de los programas en el sistema, captura e ingreso de datos en el sistema de origen y almacenamiento de datos que se han ingresado. La gestion de controles internos sobre la informacion financiera se centra en evaluar la exactitude de los estados y registros financieros. Los controles del Sistema de informacion generalmente se aplican a toda la organizacion basada en buenas practicas y auditoria. El auditor debe evaluar el riesgo de inexactitud material de los estados financieros, ya sea debido ha errores o fraudes, y diseñar la planificacion del momento y el alcance de la auditoria.
  • 4. Digital Signatures Concepto: Ejemplo: Firma Documentos de Ventas Una firma digital es un esquema matemático para demostrar la autenticidad de un mensaje o documento digital. Las firmas digitales se usan comúnmente para la distribución de software, transacciones financieras y en otros casos donde es importante detectar falsificaciones o manipulaciones. En un área de ventas los datos con críticos ante autorizaciones de inmediatos, los datos confidenciales asociado a documentos mediante cifrado detectando los esfuerzos de manipulación e invalida los documentos firmados si han sido alterados de alguna manera, refuerza la confianza del firmante. Simplemente tener una firma digital aplicada a un documento no garantiza la integridad. Cómo se usa y aplica para respaldar la firma electrónica es muy importante.
  • 5. Referencia: Segregation of Duties (https://www.aicpa.org/interestareas/informationtechnology/resources/value-strategy-through-segregation-of-duties.html) (https://www.slideshare.net/JeffreyPaulette/internal-controls-over-information-systems) (https://slidetodoc.com/c-hapter-7-information-systems-controls-for-systems/) Information Systems’ Controls (http://getniif.com/temas-de-auditoria/temas-de-auditoria-externa/56-guia-sobre-el-control-interno-para-el-reporte-financiero-en-espanol) (https://slideplayer.com/slide/8452486/) (https://slideplayer.com/slide/718964/) (https://slideplayer.com/slide/4471640/) (Universidad EAFIT, 2007/05, COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN, , Consultorio Contable, 54, https://www.academia.edu/36103029/B13_COBIT_MODELO_PARA_AUDITORIA_Y_CONTROL_DE_SISTEMAS_DE_INFORMACI%C3%93N) Digital Signatures (https://www.onespan.com/es/blog/firmas-electronicas-vs-firmas-digitales-definicion-de-la-diferencia-infografia) (https://www.onespan.com/es/blog/esign-act-turns-20)

Notas del editor

  1. Ejemplo: Procesos de ventas y gestión de datos: un riesgo de reconocimiento de ingresos Un representante de ventas muy inteligente técnicamente para una empresa de publicidad construyó un modelo de ingresos publicitarios que solo él entendía. Los ingresos se basaban en la venta de acceso a una gran base de clientes a anunciantes potenciales y luego en la difusión de mensajes publicitarios a esos clientes. El representante de ventas vendería las transacciones, escribiría las órdenes de inserción para el contenido transmitido e informaría a la contabilidad sobre las transacciones cerradas y entregadas. Muchas veces, estos acuerdos se estructuraron con un componente de trueque. Claramente, el representante de ventas tenía demasiado control sobre demasiados de los componentes del reconocimiento de ingresos: creó órdenes de inserción fraudulentas que haría que sus socios comerciales firmara para completar la transacción de trueque. Sin embargo, los socios comerciales nunca cumplieron sus compromisos con las órdenes de inserción, y el representante de ventas fue el único que entendió el sistema de correo electrónico de difusión, incluida la forma de acceder a los archivos de registro. Esta actividad fraudulenta pasó desapercibida hasta que el socio comercial fue vendido a otra corporación. A la nueva dirección del socio comercial se le presentaron órdenes de inserción que no tenían la documentación justificativa adecuada. A su vez, la gerencia decidió llamar a la compañía del representante de ventas para discutir el asunto. ¡Fue solo en este momento que se descubrió este esquema de $ 900,000 dólares! ¿Cuál es la lección? Cuidado con la segregación entre ingresos y operaciones técnicas.
  2. Segregation of Duties (https://www.aicpa.org/interestareas/informationtechnology/resources/value-strategy-through-segregation-of-duties.html) (https://www.slideshare.net/JeffreyPaulette/internal-controls-over-information-systems) (https://slidetodoc.com/c-hapter-7-information-systems-controls-for-systems/) Information Systems’ Controls (http://getniif.com/temas-de-auditoria/temas-de-auditoria-externa/56-guia-sobre-el-control-interno-para-el-reporte-financiero-en-espanol) (https://slideplayer.com/slide/8452486/) (https://slideplayer.com/slide/718964/) (https://slideplayer.com/slide/4471640/) (Universidad EAFIT, 2007/05, COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN, , Consultorio Contable, 54, https://www.academia.edu/36103029/B13_COBIT_MODELO_PARA_AUDITORIA_Y_CONTROL_DE_SISTEMAS_DE_INFORMACI%C3%93N) Digital Signatures (https://www.onespan.com/es/blog/firmas-electronicas-vs-firmas-digitales-definicion-de-la-diferencia-infografia) (https://www.onespan.com/es/blog/e