Auditoria de sistemas

R
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Experimental de la Fuerza Armada Nacional Bolivariana
Núcleo Trujillo

Valera,diciembre.2013
La seguridad operacional consiste en las diferentes
políticas
y
procedimientos
implementados
por
la
administración la instalación computacional.
de
Un aspecto crítico es la selección y organización del
personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la
división de responsabilidades:
-Se otorgan distintos conjuntos de responsabilidades.
-No es necesario que se conozca la totalidad del sistema para
cumplir con esas responsabilidades.
-Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:
-Se reduce la probabilidad de violar la seguridad.
Generalmente,
los
sistemas
de
información incluyen todos los datos de una
compañía y también el material y los recursos de
software que permiten a una compañía
almacenar y hacer circular estos datos. Los
sistemas de información son fundamentales
para las compañías y deben ser protegidos.

La seguridad tiene cinco objetivos:
Integridad: garantizar que los datos sean los que
se supone que son.

Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian.
Disponibilidad:
garantizar
el
correcto
funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
Autenticación: asegurar que sólo los individuos
autorizados tengan acceso a los recursos.
Consiste en administrar la información
suministrada por el usuario, basada en asegurar
que los recursos del sistema de información
(material informático o programas) sean
utilizados de la manera adecuada, para lo cual
fue creada
Aplicar controle operativo en un ambiente de
procesamiento de datos, la máxima autoridad del área de
informática de una empresa o institución debe implantar los
siguiente controles que se agruparan de la siguiente forma :
Controles de Preinstalación
Controles de Organización y planificación
Controles de Sistemas en desarrollo y producción
Controles de Procesamiento
Controles de Operación
Controles de Uso de microcomputadores
HACEN REFERENCIA A PROCESO Y
ACTIVIDADES
PREVIA A LA ADQUISION
E
INSTALACION DE UN EQUIPO DE COMPUTACION Y
OBCVIAMENTE A LA AUTOMATIZACION DE LOS
SISTEMA EXISTENTES

SE REFIERE A LA DEFINICION CLARA DE
FUNCIONES,
LINEA
DE
AUTORIDAD
Y
RESPONSABILIDAD DE LAS DIFERENTES UNIDADES
DEL AREA PAD, EN LABORES TALES COMO:
-DISENAR UN ISISTEM
-ELABORAR LOS PROGRAMA
-OPERAR EL SISTMA
-CONTROL DE CALIDAD
SE DEBE JUSTIFICAR QUE LOS SISTEA HAN SIDO
LA MEJOR OPCION PARA LA EMPRESA, BAJO UNA
REALCION
COSTO-BENEFICIO
QUE
PROPORCIONEN
OPORTUNAN Y EFECTIVA INFORMACION. QUE LOS
SISTEMAS SE HAN DESARROLADO BAJO UN PROCESO
PLANIFICADO
Y
SE
ENCUENTREN
DEBIDAMENTE
DOCUMENTADAOS.

ABARCAN TODO EL AMBIENTE DE LA OPERACIÓN
DEL EQUIPO CENTRAL DE COMPUTACION Y DISPOSITIVO
DE ALMACENAMIENTO, LA ADMINISTRACION DE LA
CINTOTECA Y LA OPERACIÓN DE TERMINALES Y EQUIPOS
DE COMUNICACIÓN POR PARTE DE LOS USUARIOS DE
SISTEMAS ON LINE.
Es la tarea mas difícil pues son equipos mas
vulnerables, de fácil acceso, de fácil explotación pero
los controles que se implanten ayudaran a garantizar
la integridad y confidencialidad de la información

Consiste en la aplicación de barrera y
procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a la personas
autorizado para hacerlo.
Auditoria de sistemas
1 de 10

Recomendados

TRABAJO DE AUDITORIA INFORMATICA por
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICAJeny Patricia E
2.1K vistas13 diapositivas
Auditoria informático por
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
276 vistas6 diapositivas
Organización y división de responsabilidades por
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
4.8K vistas23 diapositivas
Medidas de seguridad en los sistemas informaticos por
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Edgar Oswaldo Caballero Montes
1.1K vistas15 diapositivas
Organizacion y divicion de responsabilidades por
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesduniella
507 vistas17 diapositivas
Organización y división de responsabilidades por
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesbrendamartinezbarrera
1.4K vistas5 diapositivas

Más contenido relacionado

La actualidad más candente

Auditoria de sistemas por
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasMichele Pumilia
118 vistas1 diapositiva
Control del sistema de información por
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
14.6K vistas7 diapositivas
Auditoria por
AuditoriaAuditoria
Auditoriagaudy minerva
672 vistas11 diapositivas
Auditoria de informatica y sistema de informacion por
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacionKelly-A
243 vistas3 diapositivas
Investigacion controles de seguridad en mi empresa por
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaJoel Martin
4.8K vistas8 diapositivas
Los controles de aplicacion por
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacionMaria de Lourdes Castillero
8.6K vistas12 diapositivas

La actualidad más candente(18)

Control del sistema de información por santy6a
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a14.6K vistas
Auditoria de informatica y sistema de informacion por Kelly-A
Auditoria de informatica y sistema de informacionAuditoria de informatica y sistema de informacion
Auditoria de informatica y sistema de informacion
Kelly-A243 vistas
Investigacion controles de seguridad en mi empresa por Joel Martin
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
Joel Martin4.8K vistas
Auditoria De Sistemas por carloscv
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
carloscv999 vistas
Presentacion unidad 4_1 por Mery Mogo
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
Mery Mogo106 vistas
Riesgosprocesosppt383 2477 1239 1790 por albertodiego26
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
albertodiego26517 vistas
Controles por fbogota
ControlesControles
Controles
fbogota5.1K vistas
Sistema merci) por MANMTZ
Sistema merci)Sistema merci)
Sistema merci)
MANMTZ339 vistas
Exposicion auditoria de sistemas por criss39
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
criss39643 vistas

Destacado

Smau Napoli 2013 bike sharing por
Smau Napoli 2013 bike sharingSmau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharingSmau
845 vistas17 diapositivas
La mal-interpretacion-de-la-torah por
La mal-interpretacion-de-la-torahLa mal-interpretacion-de-la-torah
La mal-interpretacion-de-la-torahDoris Garza
291 vistas6 diapositivas
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ... por
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...BTO Educational
1.3K vistas32 diapositivas
Da6 beam formulas por
Da6 beam formulasDa6 beam formulas
Da6 beam formulasRam aisy
1.5K vistas20 diapositivas
T2 e2 b5_beltran-alexandra por
T2 e2 b5_beltran-alexandraT2 e2 b5_beltran-alexandra
T2 e2 b5_beltran-alexandrabeltranissima
107 vistas2 diapositivas
Jak přemigrovat Slevomat na Doctrine za jedno dopoledne por
Jak přemigrovat Slevomat na Doctrine za jedno dopoledneJak přemigrovat Slevomat na Doctrine za jedno dopoledne
Jak přemigrovat Slevomat na Doctrine za jedno dopoledneJosef Kříž
955 vistas40 diapositivas

Destacado(20)

Smau Napoli 2013 bike sharing por Smau
Smau Napoli 2013 bike sharingSmau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharing
Smau845 vistas
La mal-interpretacion-de-la-torah por Doris Garza
La mal-interpretacion-de-la-torahLa mal-interpretacion-de-la-torah
La mal-interpretacion-de-la-torah
Doris Garza291 vistas
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ... por BTO Educational
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...
Puglia Tourism Update - 26 maggio 2015 #6 Ostuni - Gigi Tagliapietra_Roberta ...
BTO Educational1.3K vistas
Da6 beam formulas por Ram aisy
Da6 beam formulasDa6 beam formulas
Da6 beam formulas
Ram aisy1.5K vistas
T2 e2 b5_beltran-alexandra por beltranissima
T2 e2 b5_beltran-alexandraT2 e2 b5_beltran-alexandra
T2 e2 b5_beltran-alexandra
beltranissima107 vistas
Jak přemigrovat Slevomat na Doctrine za jedno dopoledne por Josef Kříž
Jak přemigrovat Slevomat na Doctrine za jedno dopoledneJak přemigrovat Slevomat na Doctrine za jedno dopoledne
Jak přemigrovat Slevomat na Doctrine za jedno dopoledne
Josef Kříž955 vistas
Conventions of a band website por tobytrew
Conventions of a band websiteConventions of a band website
Conventions of a band website
tobytrew202 vistas
Pino edison trabajo_windows por Edison Geovany
Pino edison trabajo_windowsPino edison trabajo_windows
Pino edison trabajo_windows
Edison Geovany273 vistas
Audience feedback por SDawg97
Audience feedbackAudience feedback
Audience feedback
SDawg97181 vistas
NTURAIL-hiroshima slide_1312 por rail02000
NTURAIL-hiroshima slide_1312NTURAIL-hiroshima slide_1312
NTURAIL-hiroshima slide_1312
rail020001.2K vistas
เครื่อข่ายคอมพิวเตอร์ por RattiyakornKeawrap26
เครื่อข่ายคอมพิวเตอร์เครื่อข่ายคอมพิวเตอร์
เครื่อข่ายคอมพิวเตอร์
El nombre-del-eterno por Doris Garza
El nombre-del-eternoEl nombre-del-eterno
El nombre-del-eterno
Doris Garza59 vistas
Trabajo en equipo ruby cabrera 4 to administracion por CABRERA-RUBY
Trabajo en equipo ruby cabrera 4 to administracionTrabajo en equipo ruby cabrera 4 to administracion
Trabajo en equipo ruby cabrera 4 to administracion
CABRERA-RUBY360 vistas
Sound Scape Justification por hannnnahgrant
Sound Scape JustificationSound Scape Justification
Sound Scape Justification
hannnnahgrant204 vistas
Hồ sơ thiết kế thi công biệt thự diện tích 8x11m 3 tầng por kientruc 360
Hồ sơ thiết kế thi công biệt thự diện tích 8x11m 3 tầngHồ sơ thiết kế thi công biệt thự diện tích 8x11m 3 tầng
Hồ sơ thiết kế thi công biệt thự diện tích 8x11m 3 tầng
kientruc 3605.3K vistas
Charleville castle presentation1 por mullarr2
Charleville castle presentation1Charleville castle presentation1
Charleville castle presentation1
mullarr2257 vistas
Culture map to design your corporate culture por Ghani Kolli
Culture map to design your corporate cultureCulture map to design your corporate culture
Culture map to design your corporate culture
Ghani Kolli752 vistas
Fonseca tiban edison miguel caracteristicas pc por edisonblack
Fonseca tiban edison miguel caracteristicas pc Fonseca tiban edison miguel caracteristicas pc
Fonseca tiban edison miguel caracteristicas pc
edisonblack294 vistas

Similar a Auditoria de sistemas

Auditoria por
AuditoriaAuditoria
AuditoriaArnulfo Gomez
692 vistas33 diapositivas
Trabajodeauditoriainformaticadefinitivo por
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivoogeidi
94 vistas13 diapositivas
Trabajo de auditoria Informatica II por
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica IIsandry20
316 vistas13 diapositivas
Auditoria Informatica Sandri por
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandrisandry20
302 vistas13 diapositivas
Auditoria ejecutable por
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
290 vistas12 diapositivas
Angelica_Ojeda-Tarea1.docx por
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxEsmeraldaIsturiz1
4 vistas7 diapositivas

Similar a Auditoria de sistemas(20)

Trabajodeauditoriainformaticadefinitivo por ogeidi
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
ogeidi94 vistas
Trabajo de auditoria Informatica II por sandry20
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
sandry20316 vistas
Auditoria Informatica Sandri por sandry20
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
sandry20302 vistas
Auditoria ejecutable por Bella Loor
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor290 vistas
Cristina gavilanes auditoriainformatica_1bimestre por mcgavilanes
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
mcgavilanes314 vistas
Seguridad informática por Ambar Lopez
Seguridad informáticaSeguridad informática
Seguridad informática
Ambar Lopez204 vistas
Seguridad informática por piranha gt
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt368 vistas
Modulo por lazgema
ModuloModulo
Modulo
lazgema488 vistas
mecanismo de control y seguridad.pptx por JeisonCapera1
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera117 vistas
Inf.seguridad informítica 1 por Naturales32
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32125 vistas
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA por Ximena Williams
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
Ximena Williams1K vistas
REVISTA CISALUD La salud por las nubes por Fabián Descalzo
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
Fabián Descalzo245 vistas

Auditoria de sistemas

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Experimental de la Fuerza Armada Nacional Bolivariana Núcleo Trujillo Valera,diciembre.2013
  • 2. La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración la instalación computacional. de Un aspecto crítico es la selección y organización del personal: La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la división de responsabilidades: -Se otorgan distintos conjuntos de responsabilidades. -No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. -Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas: -Se reduce la probabilidad de violar la seguridad.
  • 3. Generalmente, los sistemas de información incluyen todos los datos de una compañía y también el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. La seguridad tiene cinco objetivos:
  • 4. Integridad: garantizar que los datos sean los que se supone que son. Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 5. Consiste en administrar la información suministrada por el usuario, basada en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera adecuada, para lo cual fue creada
  • 6. Aplicar controle operativo en un ambiente de procesamiento de datos, la máxima autoridad del área de informática de una empresa o institución debe implantar los siguiente controles que se agruparan de la siguiente forma : Controles de Preinstalación Controles de Organización y planificación Controles de Sistemas en desarrollo y producción Controles de Procesamiento Controles de Operación Controles de Uso de microcomputadores
  • 7. HACEN REFERENCIA A PROCESO Y ACTIVIDADES PREVIA A LA ADQUISION E INSTALACION DE UN EQUIPO DE COMPUTACION Y OBCVIAMENTE A LA AUTOMATIZACION DE LOS SISTEMA EXISTENTES SE REFIERE A LA DEFINICION CLARA DE FUNCIONES, LINEA DE AUTORIDAD Y RESPONSABILIDAD DE LAS DIFERENTES UNIDADES DEL AREA PAD, EN LABORES TALES COMO: -DISENAR UN ISISTEM -ELABORAR LOS PROGRAMA -OPERAR EL SISTMA -CONTROL DE CALIDAD
  • 8. SE DEBE JUSTIFICAR QUE LOS SISTEA HAN SIDO LA MEJOR OPCION PARA LA EMPRESA, BAJO UNA REALCION COSTO-BENEFICIO QUE PROPORCIONEN OPORTUNAN Y EFECTIVA INFORMACION. QUE LOS SISTEMAS SE HAN DESARROLADO BAJO UN PROCESO PLANIFICADO Y SE ENCUENTREN DEBIDAMENTE DOCUMENTADAOS. ABARCAN TODO EL AMBIENTE DE LA OPERACIÓN DEL EQUIPO CENTRAL DE COMPUTACION Y DISPOSITIVO DE ALMACENAMIENTO, LA ADMINISTRACION DE LA CINTOTECA Y LA OPERACIÓN DE TERMINALES Y EQUIPOS DE COMUNICACIÓN POR PARTE DE LOS USUARIOS DE SISTEMAS ON LINE.
  • 9. Es la tarea mas difícil pues son equipos mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información Consiste en la aplicación de barrera y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a la personas autorizado para hacerlo.