SlideShare una empresa de Scribd logo
1 de 12
I.S.T.P JUNA MEJIA BACA
INTEGRANTES: ALONZO HERRERA RAMOS
SILVIA RAMOS VAZQUEZ
PROFESOR: MARCO AURELIO PORRO
CURSO: AUDITORIA DE SISTEMA
TURNO: NOCHE CODIGO: 14-15-NC
 AUDITORIA LEGAL DE LA PROTECCION
DE DATOS
DEFINICION:
 La auditoría en protección de datos en un requisito de
obligado cumplimiento para toda pyme que almacene datos
de carácter personal de nivel medio o alto, pero además es
una excelente oportunidad para revisar todos los
procedimientos y políticas implantadas en una área tan
sensible para cualquier empresa como es la protección de
datos.
 Toda Auditoría de protección de datos debe seguir un
desarrollo, a través de distintas fases que a continuación se
detallan:
 1ª Fase: Identificación de los datos personales
En ella se obtiene el mayor volumen de información posible,
necesaria para poder desarrollar y elaborar la Política de Seguridad
a seguir, así como para desarrollar el resto de fases de la auditoría.
 2ª Fase: Nivel y medidas de seguridad aplicables
Una vez analizada toda la información, se procede a la
determinación del nivel de medidas de seguridad que debe ser
adoptado, en función del tipo de datos personales contenidos en
los ficheros
 3ª Fase: Entrega del informe de auditoría
Llegado este momento, se redacta el Informe general de la
Auditoría, en el que se detallan las medidas a adoptar
 4ª Fase: Ejecución de la Auditoria
Finalmente se procede a la puesta en práctica de las medidas
necesarias para la correcta adecuación a la normativa sobre
protección de datos
 No es una inspección: La auditoría analiza el
funcionamiento del sistema, sus puntos fuertes y débiles.
 Es sistemática: Los resultados de la auditoría, no se basan
en el azar, son debidos a un análisis minucioso, ordenado y
planificado por parte del auditor, que permiten un grado de
fiabilidad muy elevado.
 Es independiente: sería muy difícil que alguien involucrado
en el cumplimiento de la totalidad o parte del sistema, se
pueda evaluar a sí mismo de forma objetiva, de ahí la
importancia del factor de independencia del auditor.
CARACTERISTICAS:
 Analiza resultados: la auditoría no es un simple examen
de cómo se llevan a cabo las actividades, analiza los
resultados, evaluando, basando en éstos la efectividad de
las actuaciones preventivas realizadas, como
consecuencia de la evaluación de riesgos.
 Es objetiva: el resultado de la auditoría se basa en las
denominadas “evidencias objetivas”, a través de las
cuales el auditor avala sus conclusiones, no pudiendo
basarlas, en ningún caso, en apreciaciones subjetivas,
suposiciones, etc., siendo necesario, por tanto, realizar
las verificaciones de los procesos que sean pertinentes
para avalar la información o datos contenidos en los
registros y documentos.
INTRODUCCION:
 Cumplimiento legal de las medidas de seguridad exigidas
por el Reglamento de desarrollo de la Ley Orgánica de
Protección de Dato
 Tiene como objetivo el estudio Verificación e Identificación
de los datos de carácter personal, Niveles de Seguridad,
Documento Legal, Documento de Seguridad. Inscripción,
modificación y cancelación de ficheros de Protección de
Datos
OBJETIVO
 El Reglamento tiene por objeto determinar las medidas
técnicas y organizativas que garanticen
la confidencialidad, integridad y disponibilidad de la
información que contenga datos personales con la
finalidad de preservarlos frente a su alteración, pérdida,
tratamiento o acceso no autorizado
FUNCIONES QUE SE REQUIEREN
 Las medidas que deberán ser adoptadas e implantadas por
el Responsable del Fichero, y en su caso por el Encargado
del Tratamiento, en los Sistemas de Información (equipos
informáticos, programas, redes), en los Locales (oficinas,
departamentos, etc..) donde se realiza el tratamiento y sobre
las personas (personal laboral) que acceden a dicha
información son:
 a) Medidas Organizativas: aquellas medidas destinadas a
establecer procedimientos, normas, reglas y estándares de
seguridad, cuyos destinatarios son los usuarios que tratan
los datos de los ficheros
 b) Medidas Técnicas: medidas destinadas principalmente a
la conservar la integridad de la información (su no
alteración, pérdida o robo) y en menor medida a la
confidencialidad de los datos personales. Se encuentran
delimitadas en función del nivel de seguridad de los datos
tratados: básico, medio y alto.
CASO PRÁCTICO
 Todas las empresas, independientemente de su tamaño,
organización y volumen de negocio, son conscientes de la
importancia de tener implantadas una serie de políticas de
Seguridad tendentes a garantizar la continuidad de su
negocio en el caso de que se produzcan incidencias, fallos,
actuaciones malintencionadas por parte de terceros,
pérdidas accidentales o desastres que afecten a los datos e
informaciones que son almacenados y tratados, ya sea a
través de sistemas informáticos
APRECIACION DEL GRUPO
 Auditoria LEGAL DEL REGLAMNTO DE PROTECCION
DE DATOS es una temática relativamente nueva si
consideramos que las Bases de Datos y los motores que las
manejan se han popularizado en estos últimos 15 años, no
obstante la necesidad del control y registración del cambio
de datos es un hecho que muchos profesionales siempre
pensaron en poner en práctica

Más contenido relacionado

La actualidad más candente

Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaAlejandro Sevilla
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación TelemáticaSIA Group
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacionAnairam Campos
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013LDario10
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponerJeampierre Meza
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 

La actualidad más candente (20)

Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponer
 
Control informatico
Control informaticoControl informatico
Control informatico
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 

Similar a Auditoria informatica

Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 

Similar a Auditoria informatica (20)

Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
información Segura
información Segurainformación Segura
información Segura
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Auditoria informatica

  • 1. I.S.T.P JUNA MEJIA BACA INTEGRANTES: ALONZO HERRERA RAMOS SILVIA RAMOS VAZQUEZ PROFESOR: MARCO AURELIO PORRO CURSO: AUDITORIA DE SISTEMA TURNO: NOCHE CODIGO: 14-15-NC
  • 2.  AUDITORIA LEGAL DE LA PROTECCION DE DATOS
  • 3. DEFINICION:  La auditoría en protección de datos en un requisito de obligado cumplimiento para toda pyme que almacene datos de carácter personal de nivel medio o alto, pero además es una excelente oportunidad para revisar todos los procedimientos y políticas implantadas en una área tan sensible para cualquier empresa como es la protección de datos.  Toda Auditoría de protección de datos debe seguir un desarrollo, a través de distintas fases que a continuación se detallan:
  • 4.  1ª Fase: Identificación de los datos personales En ella se obtiene el mayor volumen de información posible, necesaria para poder desarrollar y elaborar la Política de Seguridad a seguir, así como para desarrollar el resto de fases de la auditoría.  2ª Fase: Nivel y medidas de seguridad aplicables Una vez analizada toda la información, se procede a la determinación del nivel de medidas de seguridad que debe ser adoptado, en función del tipo de datos personales contenidos en los ficheros  3ª Fase: Entrega del informe de auditoría Llegado este momento, se redacta el Informe general de la Auditoría, en el que se detallan las medidas a adoptar  4ª Fase: Ejecución de la Auditoria Finalmente se procede a la puesta en práctica de las medidas necesarias para la correcta adecuación a la normativa sobre protección de datos
  • 5.  No es una inspección: La auditoría analiza el funcionamiento del sistema, sus puntos fuertes y débiles.  Es sistemática: Los resultados de la auditoría, no se basan en el azar, son debidos a un análisis minucioso, ordenado y planificado por parte del auditor, que permiten un grado de fiabilidad muy elevado.  Es independiente: sería muy difícil que alguien involucrado en el cumplimiento de la totalidad o parte del sistema, se pueda evaluar a sí mismo de forma objetiva, de ahí la importancia del factor de independencia del auditor. CARACTERISTICAS:
  • 6.  Analiza resultados: la auditoría no es un simple examen de cómo se llevan a cabo las actividades, analiza los resultados, evaluando, basando en éstos la efectividad de las actuaciones preventivas realizadas, como consecuencia de la evaluación de riesgos.  Es objetiva: el resultado de la auditoría se basa en las denominadas “evidencias objetivas”, a través de las cuales el auditor avala sus conclusiones, no pudiendo basarlas, en ningún caso, en apreciaciones subjetivas, suposiciones, etc., siendo necesario, por tanto, realizar las verificaciones de los procesos que sean pertinentes para avalar la información o datos contenidos en los registros y documentos.
  • 7. INTRODUCCION:  Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Dato  Tiene como objetivo el estudio Verificación e Identificación de los datos de carácter personal, Niveles de Seguridad, Documento Legal, Documento de Seguridad. Inscripción, modificación y cancelación de ficheros de Protección de Datos
  • 8. OBJETIVO  El Reglamento tiene por objeto determinar las medidas técnicas y organizativas que garanticen la confidencialidad, integridad y disponibilidad de la información que contenga datos personales con la finalidad de preservarlos frente a su alteración, pérdida, tratamiento o acceso no autorizado
  • 9. FUNCIONES QUE SE REQUIEREN  Las medidas que deberán ser adoptadas e implantadas por el Responsable del Fichero, y en su caso por el Encargado del Tratamiento, en los Sistemas de Información (equipos informáticos, programas, redes), en los Locales (oficinas, departamentos, etc..) donde se realiza el tratamiento y sobre las personas (personal laboral) que acceden a dicha información son:
  • 10.  a) Medidas Organizativas: aquellas medidas destinadas a establecer procedimientos, normas, reglas y estándares de seguridad, cuyos destinatarios son los usuarios que tratan los datos de los ficheros  b) Medidas Técnicas: medidas destinadas principalmente a la conservar la integridad de la información (su no alteración, pérdida o robo) y en menor medida a la confidencialidad de los datos personales. Se encuentran delimitadas en función del nivel de seguridad de los datos tratados: básico, medio y alto.
  • 11. CASO PRÁCTICO  Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos
  • 12. APRECIACION DEL GRUPO  Auditoria LEGAL DEL REGLAMNTO DE PROTECCION DE DATOS es una temática relativamente nueva si consideramos que las Bases de Datos y los motores que las manejan se han popularizado en estos últimos 15 años, no obstante la necesidad del control y registración del cambio de datos es un hecho que muchos profesionales siempre pensaron en poner en práctica