SlideShare una empresa de Scribd logo
1 de 17
Óscar Martínez Zuluaga
Micro computación y su contenido
Relación micro computación y auditoria
RIESGOS EN EL CENTRO DE CÓMPUTO
Factores físicos
-Cableado.
-La iluminación
-El aire de renovación o ventilación
-Las fuentes de alimentación.
Factores ambientales
• Incendios.
• Inundaciones.
• Sismos.
• Humedad.
Factores humanos
• Robos.
• Actos vandálicos.
• Actos vandálicos contra el sistema de red
• Fraude. • Sabotaje. • Terrorismo.
Controles en el uso del Microcomputador:
Acciones a seguir:
-Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser
posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo.
-Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento
preventivo y correctivo.
-Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
-Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
-Mantener programas y procedimientos de detección e inmunización de virus en copias no
autorizadas o datos procesados en otros equipos.
-Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de
palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.
Revisión de Centros de Cómputo
Consiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos:
1.- Revisión de controles en el equipo
Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y
mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente.
2.- Revisión de programas de operación
Se verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador.
3.- Revisión de controles ambientales
Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire
acondicionado, fuentes de energía continua, extintores de incendios, etc.
4.- Revisión del plan de mantenimiento
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento
continuo.
5.- Revisión del sistema de administración de archivos
Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así
como asegurar que el uso que le dan es el autorizado.
6.- Revisión del plan de contingencias
Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante
CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
Los Controles son las medidas, normas y procedimientos que se
disponen para proteger los recursos contra las amenazas a que están
expuestos y contra los riesgos que éstas podrían generar, sobre todo en
los Centros de Cómputos.
• * Controles preventivos: para tratar de evitar el hecho
• * Controles detectives: cuando fallan los preventivos, para tratarlo
• * Controles correctivos: facilitan la vuelta a la normalidad.
CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
• El cuidado con:
• * SOFTWARE: virus, malware, spyware programas maliciosos.
• * HARDWARE: se te puede recalentar partes internas como CPU.
• * INTERNET: cuidadillo de revelar datos personales en internet o abrir
ficheros desconocidos por medio de correos.
Riesgos asociados a estos ambientes
Gran parte de los problemas asociados a Internet están relacionados por
un lado, con la seguridad misma de los protocolos que lo conforman y por
el otro por la disponibilidad del sistema en tiempo y espacio para que sea
examinado y eventualmente atacado. En general estos riesgos los
podemos resumir en:
Como nos ayuda la micro computación
No EXISTE dispositivo que mida cuan tan segura esta una entidad, pero
existen dispositivos que pueden ser controlados mediante una
auditoria los sucesos.
Control de entras y salidas de personal
Micro computación y auditoria
Los dispositivos son capaces de detectar de situaciones de
riesgo
Ataques micro computación auditoria de
ataque
http://map.ipviking.com/
Servidores- CloudFlare
¿Enemigo o Amigo?
Gracias.

Más contenido relacionado

La actualidad más candente

Introduccion a las auditorias_IAFJSR
Introduccion a las auditorias_IAFJSRIntroduccion a las auditorias_IAFJSR
Introduccion a las auditorias_IAFJSRMauri Rojas
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionalesMarelvis_inf
 
Relacion de las NAGAS con las NIAS
Relacion de las NAGAS con las NIASRelacion de las NAGAS con las NIAS
Relacion de las NAGAS con las NIASluifrank
 
Memorandum de planificacion
Memorandum de planificacionMemorandum de planificacion
Memorandum de planificacionCristian Mamani
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistemairenes9409
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditoría interna
Auditoría internaAuditoría interna
Auditoría internaUniversidad
 
GUIA BASICA PARA DOCUMENTAR
GUIA BASICA PARA DOCUMENTARGUIA BASICA PARA DOCUMENTAR
GUIA BASICA PARA DOCUMENTAREdison Dominguez
 
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
Sistemas de control interno
Sistemas de control internoSistemas de control interno
Sistemas de control internoAAX 21
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
DEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITORDEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITORgeoc_hhga
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 

La actualidad más candente (20)

Introduccion a las auditorias_IAFJSR
Introduccion a las auditorias_IAFJSRIntroduccion a las auditorias_IAFJSR
Introduccion a las auditorias_IAFJSR
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Relacion de las NAGAS con las NIAS
Relacion de las NAGAS con las NIASRelacion de las NAGAS con las NIAS
Relacion de las NAGAS con las NIAS
 
Memorandum de planificacion
Memorandum de planificacionMemorandum de planificacion
Memorandum de planificacion
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Auditoría interna
Auditoría internaAuditoría interna
Auditoría interna
 
GUIA BASICA PARA DOCUMENTAR
GUIA BASICA PARA DOCUMENTARGUIA BASICA PARA DOCUMENTAR
GUIA BASICA PARA DOCUMENTAR
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
PROPUESTA DE UNA AUDITORIA OPERATIVA DEL REGISTRO CONTABLE DE LA JUNTA ADMINI...
 
Sistemas de control interno
Sistemas de control internoSistemas de control interno
Sistemas de control interno
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
DEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITORDEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITOR
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 

Destacado

Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo Carlos Eduardo
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Análisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental EmpresarialAnálisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental EmpresarialWilly Velandia
 
Análisis macroambientales
Análisis macroambientalesAnálisis macroambientales
Análisis macroambientalesPipe Cabrera
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 

Destacado (9)

Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Análisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental EmpresarialAnálisis Macroambiental y Microambiental Empresarial
Análisis Macroambiental y Microambiental Empresarial
 
Análisis macroambientales
Análisis macroambientalesAnálisis macroambientales
Análisis macroambientales
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 

Similar a Micro computación en un auditoria

Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 

Similar a Micro computación en un auditoria (20)

Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 

Último (20)

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 

Micro computación en un auditoria

  • 2. Micro computación y su contenido
  • 4. RIESGOS EN EL CENTRO DE CÓMPUTO Factores físicos -Cableado. -La iluminación -El aire de renovación o ventilación -Las fuentes de alimentación. Factores ambientales • Incendios. • Inundaciones. • Sismos. • Humedad. Factores humanos • Robos. • Actos vandálicos. • Actos vandálicos contra el sistema de red • Fraude. • Sabotaje. • Terrorismo.
  • 5. Controles en el uso del Microcomputador: Acciones a seguir: -Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo. -Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo. -Establecer procedimientos para obtención de backups de paquetes y de archivos de datos. -Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa. -Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos. -Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
  • 6. Revisión de Centros de Cómputo Consiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos: 1.- Revisión de controles en el equipo Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente. 2.- Revisión de programas de operación Se verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador. 3.- Revisión de controles ambientales Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire acondicionado, fuentes de energía continua, extintores de incendios, etc. 4.- Revisión del plan de mantenimiento Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento continuo. 5.- Revisión del sistema de administración de archivos Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así como asegurar que el uso que le dan es el autorizado. 6.- Revisión del plan de contingencias Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante
  • 7. CONTROLES DE SEGURIDAD UN CENTRO DE CÓMPUTO Los Controles son las medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar, sobre todo en los Centros de Cómputos. • * Controles preventivos: para tratar de evitar el hecho • * Controles detectives: cuando fallan los preventivos, para tratarlo • * Controles correctivos: facilitan la vuelta a la normalidad.
  • 8. CONTROLES DE SEGURIDAD UN CENTRO DE CÓMPUTO • El cuidado con: • * SOFTWARE: virus, malware, spyware programas maliciosos. • * HARDWARE: se te puede recalentar partes internas como CPU. • * INTERNET: cuidadillo de revelar datos personales en internet o abrir ficheros desconocidos por medio de correos.
  • 9. Riesgos asociados a estos ambientes Gran parte de los problemas asociados a Internet están relacionados por un lado, con la seguridad misma de los protocolos que lo conforman y por el otro por la disponibilidad del sistema en tiempo y espacio para que sea examinado y eventualmente atacado. En general estos riesgos los podemos resumir en:
  • 10. Como nos ayuda la micro computación No EXISTE dispositivo que mida cuan tan segura esta una entidad, pero existen dispositivos que pueden ser controlados mediante una auditoria los sucesos.
  • 11. Control de entras y salidas de personal
  • 12. Micro computación y auditoria Los dispositivos son capaces de detectar de situaciones de riesgo
  • 13. Ataques micro computación auditoria de ataque http://map.ipviking.com/
  • 15.