SlideShare una empresa de Scribd logo
1 de 27
Auditoria  de Seguridad de Sistemas  Integrantes: EnmaDorante Víctor Colmenares Alejandra Gutiérrez Ana Dávila Jhovanny Torres Francisco Vásquez
Diagnóstico Organizacional Fundación para el Desarrollo de la Región Centro Occidental de Venezuela FUDECO Su ente de adscripción es la Vice-Presidencia de la República Bolivariana de Venezuela Actúa como proveedor de información, estudios e investigaciones; ofrece capacitación y asistencia técnica
Funciones ,[object Object]
Promoción del desarrollo regional.
 Investigación, evaluación y seguimiento de la dinámica regional.
Capacitación, asesoría y asistencia técnica.
Coordinación de entes ejecutores y comunidades.,[object Object]
Políticas El personal de FUDECO se rige por una normativa llamada “Políticas y Mejores Prácticas para el Manejo de Información Institucional”, estas políticas ayudan a controlar la seguridad tecnológica e informática de la institución. Dichas normas están aprobadas por el Directorio Ejecutivo.
Sistema El Sistema Integrado de Gestión y Control de las Finanzas Públicas (SIGECOF)  A través de éste, se realiza la ejecución financiera del Presupuesto Nacional, en todos sus momentos, vale decir, desde el momento inicial en que se comprometen los recursos hasta el momento final de la emisión y desembolso de las correspondientes órdenes de pago.
Principales Procesos SIGECOF cuenta con los siguientes Módulos:  Contabilidad (estados financieros). Órdenes de Compra.
Principales Procesos
Insumos Las estradas o insumos del sistema son los siguientes: ,[object Object]
Información del Personal.
Información de Productos o Servicios.
Información de los Bienes.
Información de los Bancos.
Facturas.,[object Object]
Tecnologías  Estos equipos van desde Pentium IV, Core 2Duo hasta QuadCore
Auditoría de Seguridad de Sistemas Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática
Seguridad Lógica Es necesario verificar que cada usuario solo pueda acceder a los recursos a los que le autorice el propietario
Elementos
Herramientas Y técnicas  	En la auditoria de Seguridad del sistema SIGECOF en el módulo almacén se utilizaron las siguientes herramientas: ,[object Object]
Matriz de Control
Entrevista
Observación,[object Object]
¿Cuáles de los siguientes componentes están expuestos a riesgos?
Matriz de Control

Más contenido relacionado

La actualidad más candente

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
alumnossanluis98
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
cesar209935
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCIONEXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
carolinanocua
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
LDario10
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 

La actualidad más candente (20)

Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
 
Adquisicion de softwar y hadrwar
Adquisicion de softwar y hadrwarAdquisicion de softwar y hadrwar
Adquisicion de softwar y hadrwar
 
Sig
SigSig
Sig
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Perfil del auditor
Perfil del auditorPerfil del auditor
Perfil del auditor
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCIONEXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
EXPOSICION AUDITORIA DE OFIMATICA Y DIRECCION
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Septima U
Septima USeptima U
Septima U
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 

Similar a Auditoria

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Petter Lopez
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
maryluz54
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Rosaly Mendoza
 
Clase 1
Clase 1Clase 1
Clase 1
UPTM
 

Similar a Auditoria (20)

A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Control interno
Control internoControl interno
Control interno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Clase 1
Clase 1Clase 1
Clase 1
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Modulo
ModuloModulo
Modulo
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Informatica
InformaticaInformatica
Informatica
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Auditoria