SlideShare una empresa de Scribd logo
1 de 7
TENDENCIAS DE
AUDITORIA DE
SISTEMAS
 La Seguridad y Auditoría Informática se están afianzando
como una necesidad imprescindible para el desarrollo de la
Sociedad de la Información.
 Como se recoge en el informe PricewaterhouseCoopers State
of the Internal Audit Profession Study durante los tres últimos
años la sección 404 de la Ley SOX con los requerimientos
específicos que obligan a las compañías a "documentar,
evaluar, verificar y monitorizar sus controles internos sobre
los informes financieros" ha supuesto en EE.UU.
TENDENCIAS DE AUDITORIA DE
SISTEMAS
 La entrada en vigor, durante 2006, de la norma ISO/IEC
27001 como estándar mundial para los Sistemas de Gestión
de Seguridad de la Información SGSI y sus requerimientos de
Auditoría para la obtención de las certificaciones, también
han de suponer un gran incremento de la demanda de
Auditores Informáticos.
 En España la LOPD (Ley Orgánica de Protección de Datos
Personales) está sirviendo de base para que en nuestro país
el Auditor en Informática sea un profesional cada vez más
solicitado.
TENDENCIAS DE AUDITORIA DE
SISTEMAS
 Aunque en la actualidad la legislación existente relacionada
con la Informática sigue siendo escasa, en los últimos años
los Gobiernos comienzan a tomar conciencia de la necesidad
de exigir responsabilidades en los riesgos derivados de los
sistemas informáticos y de la necesidad de establecer
controles adecuados. Podemos observar como en estas
nuevas leyes la Auditoría Informática siempre está presente.
TENDENCIAS DE AUDITORIA DE
SISTEMAS
Sobre Seguridad Informática se publican anualmente múltiples
informes, entre los más difundidos a nivel mundial podemos
destacar:
1. CSI/FBI Computer Crime and Security Survey: Es un informe
que anualmente publican Computer Secuity Institute y Federal
Bureau of Investigation's Computer Intrusion Squad. Es un
informe detallado sobre Seguridad Informática que incluye:
principales incidentes que se están produciendo, la situación
en empresas y organizaciones de la Seguridad Informática,
tecnologías utilizadas, consecuencias económicas, la evolución
en los últimos años, etc. Posiblemente este informe es uno de
los más importantes publicados anualmente en el mundo sobre
Seguridad Informática y aunque está muy centrado en EE.UU.
sus conclusiones son extrapolables a otros países.
TENDENCIAS DE AUDITORIA DE
SISTEMAS
2. Ernst & Young's Global Information Security Survey: En este
informe participan más de 1.200 organizaciones. Presenta
una fotografía sobre el estado de la seguridad y de sus
repercusiones en la industria y los negocios. El informe se
realiza analizando las respuestas a un cuestionario con
preguntas sobre "cómo está dirigida y situada la Seguridad
Informática en las organizaciones de quienes responden al
cuestionario". Los cuestionarios son completados
mayoritariamente por Directores de Informática y Directores
de Seguridad, el informe incluye también conclusiones y
recomendaciones.
TENDENCIAS DE AUDITORIA DE
SISTEMAS
3. Australian Computer Crime and Security Survey: Es un informe
similar al CSI/FBI Computer Crime and Security Survey , pero
restringido a Australia. En Europa tanto a nivel de Comunidad
Europea, como de sus países miembros no tenemos
conocimiento de la publicación de informes similares, ni
tampoco de su publicación en otros países.
Lic. Cristian Borghello
Copyright © 2017 Segu-Info | Lic. Cristian Borghello CISSP - CCSK
– MVP
http://blog.segu-info.com.ar/2007/02/tendencias-en-auditora-y-
seguridad.html
TENDENCIAS DE AUDITORIA DE
SISTEMAS

Más contenido relacionado

La actualidad más candente

ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
 
BD Biblioteca con mysql
BD Biblioteca con mysqlBD Biblioteca con mysql
BD Biblioteca con mysqlEmerson Garay
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.German Rodriguez
 
Herramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de InformaciónHerramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de Informaciónjgbd127
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareJesús E. CuRias
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datosRodolfo Kuman Chi
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7adrianjosv
 
Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!alejasebas
 
PROYECTO DE INFORMATICA
PROYECTO DE INFORMATICAPROYECTO DE INFORMATICA
PROYECTO DE INFORMATICAFredyCorado
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de InformaciónMaría Díaz Medina
 
Temario sistemas de información
Temario sistemas de informaciónTemario sistemas de información
Temario sistemas de informaciónArmando Maravilla
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluaciónjoseaunefa
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
1.1 Observación del comportamiento y del ambiente.
1.1 Observación del comportamiento y del ambiente.1.1 Observación del comportamiento y del ambiente.
1.1 Observación del comportamiento y del ambiente.Jesus González
 

La actualidad más candente (20)

ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
BD Biblioteca con mysql
BD Biblioteca con mysqlBD Biblioteca con mysql
BD Biblioteca con mysql
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.
 
Herramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de InformaciónHerramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de Información
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de software
 
Base de datos tienda de abarrotes
Base de datos tienda de abarrotesBase de datos tienda de abarrotes
Base de datos tienda de abarrotes
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 
Metodologia kendall y Kendall
Metodologia kendall y KendallMetodologia kendall y Kendall
Metodologia kendall y Kendall
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7
 
Introduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de informaciónIntroduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de información
 
Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!
 
PROYECTO DE INFORMATICA
PROYECTO DE INFORMATICAPROYECTO DE INFORMATICA
PROYECTO DE INFORMATICA
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de Información
 
Temario sistemas de información
Temario sistemas de informaciónTemario sistemas de información
Temario sistemas de información
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Fase De DiseñO Y Analisis De Datos
Fase De DiseñO Y Analisis De DatosFase De DiseñO Y Analisis De Datos
Fase De DiseñO Y Analisis De Datos
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
1.1 Observación del comportamiento y del ambiente.
1.1 Observación del comportamiento y del ambiente.1.1 Observación del comportamiento y del ambiente.
1.1 Observación del comportamiento y del ambiente.
 

Similar a 4. Tendencias de auditoria de sistemas

Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020bogotasur
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Cristian J. Barba
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
Seguridad informática en el ecuador expreso - v18082011
Seguridad informática en el ecuador   expreso - v18082011Seguridad informática en el ecuador   expreso - v18082011
Seguridad informática en el ecuador expreso - v18082011ROBERTH CHAVEZ
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemasDoris Suquilanda
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaroumi2010
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticakateGuadarrama98
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 

Similar a 4. Tendencias de auditoria de sistemas (20)

Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
TesisS4
TesisS4TesisS4
TesisS4
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Seguridad informática en el ecuador expreso - v18082011
Seguridad informática en el ecuador   expreso - v18082011Seguridad informática en el ecuador   expreso - v18082011
Seguridad informática en el ecuador expreso - v18082011
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 

Más de Hector Chajón

13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de softwareHector Chajón
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
6. Tecnicas y procedimientos de auditoria
6. Tecnicas y procedimientos de auditoria6. Tecnicas y procedimientos de auditoria
6. Tecnicas y procedimientos de auditoriaHector Chajón
 
5. Proceso (metodología) de auditoría en sistemas.
5. Proceso (metodología) de auditoría en sistemas.5. Proceso (metodología) de auditoría en sistemas.
5. Proceso (metodología) de auditoría en sistemas.Hector Chajón
 
3. auditoria infórmatica (2)
3. auditoria infórmatica (2)3. auditoria infórmatica (2)
3. auditoria infórmatica (2)Hector Chajón
 
2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICAHector Chajón
 

Más de Hector Chajón (14)

01. Informes
01. Informes01. Informes
01. Informes
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
6. Tecnicas y procedimientos de auditoria
6. Tecnicas y procedimientos de auditoria6. Tecnicas y procedimientos de auditoria
6. Tecnicas y procedimientos de auditoria
 
5. Proceso (metodología) de auditoría en sistemas.
5. Proceso (metodología) de auditoría en sistemas.5. Proceso (metodología) de auditoría en sistemas.
5. Proceso (metodología) de auditoría en sistemas.
 
3. auditoria infórmatica (2)
3. auditoria infórmatica (2)3. auditoria infórmatica (2)
3. auditoria infórmatica (2)
 
2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA2. AUDITORIA INFORMATICA
2. AUDITORIA INFORMATICA
 
BASE DE DATOS
BASE DE DATOSBASE DE DATOS
BASE DE DATOS
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

4. Tendencias de auditoria de sistemas

  • 2.  La Seguridad y Auditoría Informática se están afianzando como una necesidad imprescindible para el desarrollo de la Sociedad de la Información.  Como se recoge en el informe PricewaterhouseCoopers State of the Internal Audit Profession Study durante los tres últimos años la sección 404 de la Ley SOX con los requerimientos específicos que obligan a las compañías a "documentar, evaluar, verificar y monitorizar sus controles internos sobre los informes financieros" ha supuesto en EE.UU. TENDENCIAS DE AUDITORIA DE SISTEMAS
  • 3.  La entrada en vigor, durante 2006, de la norma ISO/IEC 27001 como estándar mundial para los Sistemas de Gestión de Seguridad de la Información SGSI y sus requerimientos de Auditoría para la obtención de las certificaciones, también han de suponer un gran incremento de la demanda de Auditores Informáticos.  En España la LOPD (Ley Orgánica de Protección de Datos Personales) está sirviendo de base para que en nuestro país el Auditor en Informática sea un profesional cada vez más solicitado. TENDENCIAS DE AUDITORIA DE SISTEMAS
  • 4.  Aunque en la actualidad la legislación existente relacionada con la Informática sigue siendo escasa, en los últimos años los Gobiernos comienzan a tomar conciencia de la necesidad de exigir responsabilidades en los riesgos derivados de los sistemas informáticos y de la necesidad de establecer controles adecuados. Podemos observar como en estas nuevas leyes la Auditoría Informática siempre está presente. TENDENCIAS DE AUDITORIA DE SISTEMAS
  • 5. Sobre Seguridad Informática se publican anualmente múltiples informes, entre los más difundidos a nivel mundial podemos destacar: 1. CSI/FBI Computer Crime and Security Survey: Es un informe que anualmente publican Computer Secuity Institute y Federal Bureau of Investigation's Computer Intrusion Squad. Es un informe detallado sobre Seguridad Informática que incluye: principales incidentes que se están produciendo, la situación en empresas y organizaciones de la Seguridad Informática, tecnologías utilizadas, consecuencias económicas, la evolución en los últimos años, etc. Posiblemente este informe es uno de los más importantes publicados anualmente en el mundo sobre Seguridad Informática y aunque está muy centrado en EE.UU. sus conclusiones son extrapolables a otros países. TENDENCIAS DE AUDITORIA DE SISTEMAS
  • 6. 2. Ernst & Young's Global Information Security Survey: En este informe participan más de 1.200 organizaciones. Presenta una fotografía sobre el estado de la seguridad y de sus repercusiones en la industria y los negocios. El informe se realiza analizando las respuestas a un cuestionario con preguntas sobre "cómo está dirigida y situada la Seguridad Informática en las organizaciones de quienes responden al cuestionario". Los cuestionarios son completados mayoritariamente por Directores de Informática y Directores de Seguridad, el informe incluye también conclusiones y recomendaciones. TENDENCIAS DE AUDITORIA DE SISTEMAS
  • 7. 3. Australian Computer Crime and Security Survey: Es un informe similar al CSI/FBI Computer Crime and Security Survey , pero restringido a Australia. En Europa tanto a nivel de Comunidad Europea, como de sus países miembros no tenemos conocimiento de la publicación de informes similares, ni tampoco de su publicación en otros países. Lic. Cristian Borghello Copyright © 2017 Segu-Info | Lic. Cristian Borghello CISSP - CCSK – MVP http://blog.segu-info.com.ar/2007/02/tendencias-en-auditora-y- seguridad.html TENDENCIAS DE AUDITORIA DE SISTEMAS