SlideShare una empresa de Scribd logo
1 de 16
Evaluación
de Controles
Etapa de Ejecución:
Auditar de los mecanismos
existentes.
Controles
 Son

mecanismos de control, disminuye el
riesgo de una falla o error.
 Evita problemas en el sistema.
 Es cualquier tipo de proceso, ya sea
administrativo o computacional, que ha
sido desarrollado para verificar si se
cumplen las disposiciones, políticas o
parámetros de operación de la empresa.
Clasificación


Tipos:






Controles Preventivos : establece un parámetro seguro,
el cual eventualmente se puede sobre pasar a riesgo
del usuario (ej: backups del sistema en caso de
catástrofe, evita perdida total de datos)
Controles Detectivos: son aquellos que no evitan que
ocurra el problema, porque no se puede evitar y alertan
del suceso negativo. (ej: puerto 3 del switch de red
desconectado, PC con tarjeta de red dañada)
Controles Correctivos: Ayudan a la investigación y
corrección de las causas de riesgo (ej: verificación de
logs, reinicio de sistema, reconfiguración de equipos)
Principales controles lógicos y
físicos








Autenticidad: validación de datos
Redundancia: evitan duplicidad de datos
Privacidad: encriptación o codificación de
datos
Protección de activos: proteger la
información y el hardware que la maneja
Efectividad: medidas de calidad y
satisfacción, el cliente queda satisfecho
Eficiencia: monitorear desempeño del
sistema, costo-beneficio, tiempos de
respuesta
Controles En Las Contraseñas




Periodicidad de cambio de claves de
acceso: los cambios de clave deben ser
periódicos y obligatorios.
Combinación de alfanuméricos en claves de
acceso: las claves generadas deben ser lo
mas indescifrables e ininteligibles posibles,
deben ser:




Individuales
Confidenciales
No significativas
Verificación de datos de
entrada






Además de la difícil tarea de verificar la
exactitud o veracidad de los datos, validar
los datos de entrada es asegurarse que exista
COMPATIBILIDAD de los datos de entrada
con los tipos definidos en el sistema
Conteo de registros: se cuentan los registros
ingresados contra el numero de operaciones
atendidas en registros manuales
Totales de control: se generan totales en
base a los registros de la base de datos y se
comparan con conteos y totales manuales
Software de protección de
datos








Características:
Restringe el uso del computador para que solo
acceda a las funciones o programas autorizados.
Restringe la información para que no pueda ser
vista por otros usuarios que puedan hacer mal
uso.
Algunos programas permiten encriptar la
información o simplemente hacerla inentendible
a los usuarios.
Ejemplos: Watchdog, Secure Disk, PGP (archivos)
Control Interno Informático:
Procesamiento de Datos
 Controles







de:

Preinstalación
Organización y planificación
Sistemas en desarrollo y producción
Procesamiento
Operación
Uso de microcomputadores
Controles de preinstalación







Objetivos:
Garantizar que el hardware y el software que
se hayan adquirido proporcionen los mayores
beneficios y prestaciones de acuerdo a los
recursos de la empresa
Acciones:
Elaborar un informe técnico en el que se
justifique la compra del equipo, software y
servicios, es decir estudio costo-beneficio.
Controles de organización y
planificación






Objetivo:
Definir funciones, línea de autoridad y
responsabilidades dentro las unidades del
área informática.
Acción:
El área de informática debe estar
estrechamente ligada con punta de la
pirámide administrativa de manera que
hayan menos obstáculos para el
cumplimiento de objetivos.
Controles de sistema en
desarrollo y producción









Objetivos:
Analizar el costo-beneficio que proporcionan los
sistemas que se han desarrollado para la
empresa.
Analizar la calidad tanto del producto final así
como del proceso de desarrollo, documentación
e implementación.
Acciones:
El personal de auditoria debe formar parte del
grupo de diseño para sugerir y solicitar la
implementación de rutinas de control (evaluación
estratégica de sistemas)
Controles de procesamiento








Objetivo:
Asegurar que todos los datos sean
procesados en los procesos correspondientes.
Garantizar la exactitud de los datos
procesados.
Acción:
Capacitar a los usuarios sobre el uso del
sistema, que sigan los pasos adecuados.
Validar datos de entrada para tener los datos
de salida correctos.
Controles de operación









Objetivos:
Prevenir y detectar errores accidentales que
puedan ocurrir en el centro de computo.
Garantizar la integridad de los recursos
informáticos, buen uso del computo.
Acciones:
El acceso a servidores o centros de computo solo
a personal autorizado.
Claves y passwords especiales a los
administradores de sistemas.
Asegurarse de que existe protección eléctrica
como reguladores de voltaje y UPS’s
UPS profesionales
Controles en el uso del
computador









Objetivo:
Evitar que las terminales o estaciones de trabajo
se conviertan en puertas de entrada para la
manipulación fraudulenta de datos.
Evitar que las terminales se conviertan en focos de
infección de virus.
Acciones:
Establecer políticas de grupos que restrinjan el uso
del computador solo a los programas necesarios
Asegurarse de las garantías de los equipos y
mantenimientos.
El caso del cumpleañero


Yung-Hsun Lin era sysadmin en una gran
compañía médica. Cuando pensó que sería
despedido, insertó un script en los servidores de la
compañía que borraría las bases de datos el día
de su cumpleaños, al año siguiente.
Pero no lo despidieron, y por alguna razón no
removió el script, pero se aseguró de que no se
iniciara como estaba planeado. Esto no funcionó
del todo bien, porque sí se ejecutó en la fecha
indicada, pero no causó daño debido a un error
de programación. Pero decidió corregir el script y
cambiar la fecha para el año siguiente, sólo por si
acaso. Otro sysadmin descubrió el código y dio la
alarma.

Más contenido relacionado

La actualidad más candente

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5KarenSalazarOrtega
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 

La actualidad más candente (20)

Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Glosario
GlosarioGlosario
Glosario
 
auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5auditoria de sistemas - capitulo 5
auditoria de sistemas - capitulo 5
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 

Destacado (10)

RISe ESP Norway 2010
RISe ESP Norway 2010RISe ESP Norway 2010
RISe ESP Norway 2010
 
2010 P E Risk Map Low Res
2010  P E  Risk  Map Low Res2010  P E  Risk  Map Low Res
2010 P E Risk Map Low Res
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Riscos
RiscosRiscos
Riscos
 
5 ejemplos de controles mecánicos
5 ejemplos de controles mecánicos5 ejemplos de controles mecánicos
5 ejemplos de controles mecánicos
 
Iniciación PHP 5. Ejemplos
Iniciación PHP 5. EjemplosIniciación PHP 5. Ejemplos
Iniciación PHP 5. Ejemplos
 
Sistemas automaticos y de control
Sistemas automaticos y de controlSistemas automaticos y de control
Sistemas automaticos y de control
 
Mapa de Historias de Usuario - User Story Map
Mapa de Historias de Usuario - User Story MapMapa de Historias de Usuario - User Story Map
Mapa de Historias de Usuario - User Story Map
 
Las Herramientas Manuales
Las Herramientas ManualesLas Herramientas Manuales
Las Herramientas Manuales
 
Inceptions
InceptionsInceptions
Inceptions
 

Similar a Evaluación de controles

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxReynacalles3
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2rodrigonix
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasAle Santafe
 

Similar a Evaluación de controles (20)

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptx
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 

Más de Jose Alvarado Robles

Más de Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Introducción a Bases de Datos
Introducción a Bases de DatosIntroducción a Bases de Datos
Introducción a Bases de Datos
 
Capacitacion Redes
Capacitacion RedesCapacitacion Redes
Capacitacion Redes
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Evaluación de controles

  • 1. Evaluación de Controles Etapa de Ejecución: Auditar de los mecanismos existentes.
  • 2. Controles  Son mecanismos de control, disminuye el riesgo de una falla o error.  Evita problemas en el sistema.  Es cualquier tipo de proceso, ya sea administrativo o computacional, que ha sido desarrollado para verificar si se cumplen las disposiciones, políticas o parámetros de operación de la empresa.
  • 3. Clasificación  Tipos:    Controles Preventivos : establece un parámetro seguro, el cual eventualmente se puede sobre pasar a riesgo del usuario (ej: backups del sistema en caso de catástrofe, evita perdida total de datos) Controles Detectivos: son aquellos que no evitan que ocurra el problema, porque no se puede evitar y alertan del suceso negativo. (ej: puerto 3 del switch de red desconectado, PC con tarjeta de red dañada) Controles Correctivos: Ayudan a la investigación y corrección de las causas de riesgo (ej: verificación de logs, reinicio de sistema, reconfiguración de equipos)
  • 4. Principales controles lógicos y físicos       Autenticidad: validación de datos Redundancia: evitan duplicidad de datos Privacidad: encriptación o codificación de datos Protección de activos: proteger la información y el hardware que la maneja Efectividad: medidas de calidad y satisfacción, el cliente queda satisfecho Eficiencia: monitorear desempeño del sistema, costo-beneficio, tiempos de respuesta
  • 5. Controles En Las Contraseñas   Periodicidad de cambio de claves de acceso: los cambios de clave deben ser periódicos y obligatorios. Combinación de alfanuméricos en claves de acceso: las claves generadas deben ser lo mas indescifrables e ininteligibles posibles, deben ser:    Individuales Confidenciales No significativas
  • 6. Verificación de datos de entrada    Además de la difícil tarea de verificar la exactitud o veracidad de los datos, validar los datos de entrada es asegurarse que exista COMPATIBILIDAD de los datos de entrada con los tipos definidos en el sistema Conteo de registros: se cuentan los registros ingresados contra el numero de operaciones atendidas en registros manuales Totales de control: se generan totales en base a los registros de la base de datos y se comparan con conteos y totales manuales
  • 7. Software de protección de datos      Características: Restringe el uso del computador para que solo acceda a las funciones o programas autorizados. Restringe la información para que no pueda ser vista por otros usuarios que puedan hacer mal uso. Algunos programas permiten encriptar la información o simplemente hacerla inentendible a los usuarios. Ejemplos: Watchdog, Secure Disk, PGP (archivos)
  • 8. Control Interno Informático: Procesamiento de Datos  Controles       de: Preinstalación Organización y planificación Sistemas en desarrollo y producción Procesamiento Operación Uso de microcomputadores
  • 9. Controles de preinstalación     Objetivos: Garantizar que el hardware y el software que se hayan adquirido proporcionen los mayores beneficios y prestaciones de acuerdo a los recursos de la empresa Acciones: Elaborar un informe técnico en el que se justifique la compra del equipo, software y servicios, es decir estudio costo-beneficio.
  • 10. Controles de organización y planificación     Objetivo: Definir funciones, línea de autoridad y responsabilidades dentro las unidades del área informática. Acción: El área de informática debe estar estrechamente ligada con punta de la pirámide administrativa de manera que hayan menos obstáculos para el cumplimiento de objetivos.
  • 11. Controles de sistema en desarrollo y producción      Objetivos: Analizar el costo-beneficio que proporcionan los sistemas que se han desarrollado para la empresa. Analizar la calidad tanto del producto final así como del proceso de desarrollo, documentación e implementación. Acciones: El personal de auditoria debe formar parte del grupo de diseño para sugerir y solicitar la implementación de rutinas de control (evaluación estratégica de sistemas)
  • 12. Controles de procesamiento       Objetivo: Asegurar que todos los datos sean procesados en los procesos correspondientes. Garantizar la exactitud de los datos procesados. Acción: Capacitar a los usuarios sobre el uso del sistema, que sigan los pasos adecuados. Validar datos de entrada para tener los datos de salida correctos.
  • 13. Controles de operación        Objetivos: Prevenir y detectar errores accidentales que puedan ocurrir en el centro de computo. Garantizar la integridad de los recursos informáticos, buen uso del computo. Acciones: El acceso a servidores o centros de computo solo a personal autorizado. Claves y passwords especiales a los administradores de sistemas. Asegurarse de que existe protección eléctrica como reguladores de voltaje y UPS’s
  • 15. Controles en el uso del computador       Objetivo: Evitar que las terminales o estaciones de trabajo se conviertan en puertas de entrada para la manipulación fraudulenta de datos. Evitar que las terminales se conviertan en focos de infección de virus. Acciones: Establecer políticas de grupos que restrinjan el uso del computador solo a los programas necesarios Asegurarse de las garantías de los equipos y mantenimientos.
  • 16. El caso del cumpleañero  Yung-Hsun Lin era sysadmin en una gran compañía médica. Cuando pensó que sería despedido, insertó un script en los servidores de la compañía que borraría las bases de datos el día de su cumpleaños, al año siguiente. Pero no lo despidieron, y por alguna razón no removió el script, pero se aseguró de que no se iniciara como estaba planeado. Esto no funcionó del todo bien, porque sí se ejecutó en la fecha indicada, pero no causó daño debido a un error de programación. Pero decidió corregir el script y cambiar la fecha para el año siguiente, sólo por si acaso. Otro sysadmin descubrió el código y dio la alarma.